-
Nowe uaktualnienie systemu Mac OS X
... programu instalacyjnego dostarczonego wraz z trojanem użytkownik jest proszony o podanie hasła administratora, co jest typowe dla procesu dodawania nowych aplikacji w systemie Mac OS X. Podając hasło, użytkownik daje szkodnikowi pełny dostęp do swojego systemu. Dodatkową funkcją trojana jest wstrzykiwanie kodu do aplikacji Safari, Firefox ...
-
Dr.Web w wersji 10.0 dla systemu Windows
... , wybierając odpowiednią opcję z menu. W wersji Dr.Web 10.0 udoskonalono także konfigurację komponentów ochrony – zmian można dokonywać jedynie w trybie administratora mini-agenta, niezależnie od działającego w danym momencie konta użytkownika. Wszystkie parametry (oprócz obiektów wyłączonych spod kontroli) poszczególnego komponentu zgromadzono ...
-
Pamięć Kingston DataTraveler Locker
... się po 10-krotnym błędnym wprowadzeniu hasła System wymaga złożonego hasła użytkownika, składającego się z liter oraz cyfr Brak wymogu dostępu z poziomu administratora systemu oraz stosowania dodatkowego oprogramowania Gwarancja: 5-letnia gwarancja i wsparcie techniczne producenta Wymiary: 65,76 mm x 17,98 mm x 10,7 mm) Pojemności ...
-
System argentyński w Polsce
... zysku – pozostałe zaś mogą być przeznaczone na udzielanie pożyczek członkom systemu. Procedura przyznawania pożyczek jest powtarzana najczęściej w terminach miesięcznych, aż do zakończenia tzw. planu ratalnego. Organizator konsorcjum pełni rolę administratora systemu pobierającego z tego tytułu wynagrodzenie w postaci różnego rodzaju opłat ...
Tematy: system argentyński -
Help-Desk w Nordea i LG Petro Bank
... ." - mówi Wojciech Syrek-Gerstenkorn, Dyrektor Departamentu Informatyki i Telekomunikacji w LG Petro Bank. Zgłoszenia do systemu BTS będą przyjmowane za pomocą specjalnego internetowego formularza, który będzie tworzony przez administratora systemu. Dostęp do formularza będą mieli wyłącznie uprawnieni użytkownicy. Każdy z nich będzie miał założone ...
-
Windows Vista i wirusy
... wersjami systemu Windows. Jeśli użytkownik lub uruchomiona przez niego aplikacja próbuje wykonać czynność wykraczającą poza uprawnienia dla konta "Standardowego Użytkownika", system albo poprosi użytkownika o potwierdzenie tej czynności (jeśli użytkownik jest zalogowany jako "Administrator") lub o dostarczenie hasła administratora (jeśli ...
-
Android celem nowych ataków: trojan Triada kradnie pieniądze
... być preinstalowane na urządzeniach mobilnych. Najbardziej zagrożone są urządzenia działające pod kontrolą systemu Android w wersji 4.4.4 lub starszej. Obecnie znanych jest 11 rodzin trojanów mobilnych, które wykorzystują przywileje na poziomie administratora. Trzy z nich — Ztorg, Gorpo oraz Leech — współdziałają ze sobą. Zainfekowane tymi trojanami ...
-
10 wskazówek jak chronić komputer Apple
Używanie konta bez uprawnień administratora, korzystanie z przeglądarki zawierającej mechanizm piaskownicy (sandbox), instalowanie wszystkich aktualizacji systemu oraz włączenie pełnego szyfrowania dysku. To niektóre ze wskazówek ekspertów Kaspersky Lab, dzięki którym możliwa jest pełniejsza ochrona komputerów od ...
-
Jak wirusy ukrywają się przed antywirusem?
... się szkodliwych programów dla systemu Windows - oraz zapowiedź nowego trendu w przemyśle tworzenia wirusów. Termin "rootkit" wywodzi się od narzędzi uniksowych przeznaczonych do zapewnienia użytkownikowi niesankcjonowanych uprawnień administratora w systemie, tak aby nie został zauważony przez administratora systemu. Obecnie termin rootkit obejmuje ...
-
Smartfon Xtreamer JoyZ
... zbliżeniowy wykrywający przyłożenie urządzenia do ucha oraz standardowe złącze słuchawek. Dla zaawansowanych użytkowników producent pozostawił opcję dostępu do konta administratora systemu Android, pozwalając na ingerencję w wewnętrzną konfigurację sprzętu. Xtreamer YoyZ wraz z akumulatorem waży tylko 145g i ma niecałe 11mm grubości. Pojemność ...
-
Niebezpieczny trojan znowu atakuje Mac OS X
... zawiera żadnych złośliwych funkcji i backdoor PremierOpinionD, który wprowadza niebezpieczne funkcjonalności wymierzone w użytkownika systemu Mac OS X. Trojan podczas instalacji pozyskuje prawa administracyjne i działa w systemie z uprawnieniami administratora. Jeśli na samym początku użytkownik wybierze "I Disagree" („Nie zgadzam się”) w okienku ...
-
Mobilny trojan bankowy Gugi atakuje telefony
... urządzenia, wyświetlając na nim komunikat z prośbą o udzielenie praw „administratora urządzenia”, a następnie poprosi o pozwolenie na wysyłanie i przeglądanie ... szkodliwego oprogramowania, Kaspersky Lab. Porady bezpieczeństwa Eksperci z Kaspersky Lab zalecają użytkownikom systemu Android, aby podjęli następujące działania w celu zabezpieczenia się ...
-
Pamięć Kingston DataTraveler 310
... proc. całej pojemności pamięci, zaś jej obsługa nie wymaga praw administratora systemu. Specyfikacja DataTraveler 310: Pojemność: 256 GB Transfer danych: odczyt - 25MB/s, zapis - 12MB/s Ochrona danych: Password Traveler Obsługa nie wymaga praw administratora systemu Wymiary: 73,70 mm x 22,20 mm x 16,10 mm ...
-
Fortinet FortiOS 5.0 chroni środowisko BYOD
... analizę zachowań użytkowników w sieci z monitorowaniem działania urządzeń oraz na bieżąco informuje administratora o aktualnym statusie ruchu w sieci. Dzięki temu firmy mogą lepiej ... smartfony i tablety z systemem operacyjnym Android oraz iOS. Fortinet do swojego systemu FortiOS dodał ponad 150 nowych funkcjonalności i udoskonaleń, tworząc jedno z ...
-
Ulepszony SAP
... naukę systemu i ułatwić jego późniejszą obsługę, stworzono narzędzie o nazwie GuiXT. Jest to produkt firmy Synactive, który pozwala na usprawnienie procesów w systemie SAP bez konieczności pracochłonnych zmian programistycznych. Zmiany mogą więc być dokonywane nie tylko w trakcie wdrożenia, ale także później samodzielnie przez administratora ...
-
Trojan w Android Markecie
... aplikacji – Super Guitar Solo – wykazała, że wykorzystuje ona metodę pozwalającą na uzyskanie praw administratora (root) w smartfonach działających pod kontrolą systemu Android. Trojan uzyskuje dostęp do wszystkich zasobów systemu bez wiedzy użytkownika. Celem trojana jest zdobycie informacji i przekazanie ich na serwer cyberprzestępcy. Szkodnik ...
-
Dział personalny w firmie coraz ważniejszy
... , że 58% działów personalnych pełni jeszcze funkcję administratora procesów HR lub działu wsparcia realizującego wewnętrzne potrzeby przedsiębiorstwa związane z kapitałem ludzkim. Wiąże się to z odpowiedzialnością za procesy takie jak np. rekrutacja, szkolenia, projektowanie systemu wynagrodzeń czy też rozwój systemów motywacyjnych. Polskie firmy ...
-
Kaspersky Fake ID Scanner – darmowy antywirus dla Androida
... w celu pozyskania danych, a nawet uzyskania dostępu do urządzenia na prawach administratora. W ostatnich miesiącach nie brakowało informacji o nowych zagrożeniach. Jedną z luk, ... , niezależnie od kanałów wykorzystywanych przez nie do infekowania systemu Android. Aplikacja jest kompatybilna z systemem Android począwszy od wersji 2.3 i jest ...
-
10 ulubionych narzędzi cyberprzestępcy
... jako efekt zautomatyzowanych ataków) i znacznie zwiększa ryzyko wykrycia przez administratora podejrzanych aktywności. Dlatego hakerzy najczęściej korzystają z socjotechnicznych sposobów, ... sieci firmowej. Kiedy tak się stanie, nieprzyjaciel znajdzie się wewnątrz systemu, stanowiąc znacznie większe zagrożenie, ponieważ wydaje się, że jest jednym z ...
-
Fałszywy antywirus dla Mac
... fałszywy ekran skanowania antywirusowego. Mimo że strona pokazuje fałszywe okno systemu Windows, oferowany jest plik instalacyjny fałszywej aplikacji antywirusowej dla Mac OS X. Aby zainstalować aplikację, użytkownik musi wprowadzić swoje hasło administratora. Szkodliwa aplikacja przeprowadza fałszywe skanowanie antywirusowe, po czym informuje, że ...
-
Amadeus z Extranetem
... pytania zadane przez użytkowników w systemie extranetowym są automatycznie przydzielane odpowiednim pracownikom Amadeus, którzy udzielają szczegółowych informacji. Po autoryzacji odpowiedzi przez administratora systemu klient otrzymuje ją via e-mail, jest ona również widoczna dla innych użytkowników na łamach serwisu. W ten sposób uproszczono ...
-
Ochrona antywirusowa: Kaspersky PURE
... systemu ochrony całej sieci domowej, skanowanie w celu wykrycia szkodliwego oprogramowania oraz zarządzanie narzędziami kopii zapasowej i kontroli rodzicielskiej mogą być czasochłonne. Kaspersky PURE pozwala wykonać wszystkie te zadania z dowolnego komputera w sieci przez jednego użytkownika posiadającego prawa administratora. Wystarczy ...
-
ESET Cyber Security Pro w wersji testowej
... Przyśpiesza to skanowanie komputera, ponieważ podczas ponownego sprawdzania systemu program weryfikuje jedynie to, czy skanowany wcześniej plik jest nadal ... dorosłych itp. O tym, które z nich udostępnić, a które zablokować, decyduje użytkownik z uprawnieniami administratora. Ustawienia tej funkcjonalności chronione są dodatkowym hasłem. Zarówno ESET ...
-
Komputer Lenovo ThinkCentre M58/M58p
... ThinkCentre M58/M58p. Komputer został wyposażony w technologię Power Manager, będącą częścią systemu ThinkVantage, która służy do zdalnego sterowania poborem prądu. Model ThinkCentre ... dostępną od kwietnia 2009 r., która umożliwia nadzór nad hasłami użytkownika, administratora, do BIOSu i do dysku twardego. Ponadto użytkownik może zablokować lub ...
-
Groźny rootkit Win32/Rustock powraca
... przyprawić o solidny ból głowy nie tylko początkującego użytkownika, ale nawet administratora sieci firmowej. ESET przypomina, że Rustock to typowy rootkit, który znany ... Rustock pełni rolę tzw. backdoora, umożliwiając przedostawanie się do zainfekowanego systemu kolejnych groźnych aplikacji. Analitycy zagrożeń z firmy ESET zwracają uwagę, że o ...
-
ESET: infekcje przez TeamViewer
... zdalnej kontroli systemu. Sheldor umożliwia cyberprzestępcom realizację oszustw polegających m.in ... administratora możliwe było wstrzyknięcie do pliku tv.dll groźnego kodu. Następnie Sheldor pozwala atakującemu uruchomić wiersz poleceń, dzięki czemu może on m.in. stale monitorować działania użytkownika zainfekowanej maszyny, wymusić wyłączenie systemu ...
-
Trojan z Azji atakuje urządzenia mobilne
... nowego trojana Android.Spy.40.origin jest wykorzystywanie luki systemu, pozwalającej na obejście zabezpieczeń niektórych programów antywirusowych. Oprogramowanie antywirusowe ... ). Po zainstalowaniu i uruchomieniu, Android.Spy.40.origin żąda dostępu do funkcji administratora urządzenia, a następnie usuwa swoją ikonę z ekranu głównego, by od tego ...
-
Android dręczony przez ransomware
... W tym właśnie celu wymusza na ofierze nadanie mu uprawnień administratora, przez co pozbycie się zainfekowanej aplikacji może stać się utrudnione. Według ... ESET LiveGrid wskazują, że liczba detekcji zagrożeń ransomware dla systemu Android wzrosła o 50% w porównaniu do roku poprzedzającego. Dotychczas najagresywniej atakowano użytkowników smartfonów ...
-
Groźna luka w zabezpieczeniach Windows Server. Microsoft udostępnia łatkę
... luka umożliwia cyberprzestępcom tworzenie złośliwych zapytań DNS do serwerów systemu Windows, a także uruchomienie dowolnego kodu (abitrary code execution). ... organizacji, a jeśli zostaną wykorzystane przez cyberprzestępcę, pozwalają nadać prawa administratora domeny za pośrednictwem serwera, umożliwiając atakującemu przechwytywanie oraz manipulowanie ...
-
Cyberzagrożenia: ransomware zdetronizowany, ale czy niegroźny?
... dane ze schowka i informacje wprowadzane za pomocą klawiatury, a także wiele więcej. Zespół CTIR zidentyfikował zdalne połączenia sieciowe przy użyciu konta administratora systemu, poza godzinami jego pracy. W ostatnich tygodniach zespół Cisco Talos zaobserwował aktywność Qakbota, trojana przejmującego wątki e-mail. Metoda ta polega na ...
-
Zintegrowana ochrona
... Security. Produkt łączy funkcje ochrony antywirusowej, zapory ogniowej (firewall), systemu wykrywania włamań (IDS), skanera zawartości poczty elektronicznej i ruchu w sieci ... minimalnym obciążeniu sieci. Informacje o nowych zagrożeniach są dostarczane do administratora lub użytkowników sieci niezwłocznie po ich zaistnieniu. Ponadto, funkcja failover ...
Tematy: f-secure, anti-virus client security -
Antyspyware dla dużych sieci
... dużych sieci firmowych. Oprogramowanie zapobiega przedostawaniu się spywaru do systemu, a w przypadku ewentualnej infekcji usuwa szkodliwy program i naprawia uszkodzenia. ... centralne zarządzanie wszystkimi instalacjami ASEE z jednego panela administratora, uruchamianego w oknie przeglądarki internetowej. Oprogramowanie jest kompatybilne z większością ...
-
Kingston: szyfrowane pamięci USB
... cech nowych pamięci Kingston DataTraveler Elite Privacy Edition jest możliwość pracy z każdym komputerem bez konieczności posiadania uprawnień administratora systemu. Sprzętowe szyfrowanie danych oraz rozwiązania wprowadzone przez Kingston Technology niwelują konieczność posiadania przez użytkownika rozbudowanych uprawnień pozwalających na ...
-
Verbatim Small Business Security Pack
... dla firm i specjalistów, którzy nie mogą sobie pozwolić na zatrudnienie administratora sieci. Zestaw bezpieczeństwa firmy Verbatim dla małych przedsiębiorstw składa się z ... szybkością instalacji. Domyślne ustawienia wymuszają na wszystkich użytkownikach systemu komputerowego firmy stosowanie wyłącznie bezpiecznych napędów USB. Administrator może ...
-
Administracja publiczna na home office. Jak ochronić dane urzędów?
... nich home office bywa prawdziwym wyzwaniem i głównie chodzi tu o technologiczną stronę tego systemu pracy. Mowa tu chociażby o zabezpieczeniu zdalnego dostępu do zasobów urzędu ... zapisywane na urzędowych serwerach oraz regularnie backupowane. Zadania dla administratora Na pracownikach działów IT spoczywa teraz szczególna odpowiedzialność. Powinni ...