-
Odnowione serwisy Reserved i Cropptown
... znaleźć prezentacje bielizny, dział "Kids" pokazuje odzież przeznaczoną dla najmłodszych, w części "About us" można zaś znaleźć strony informacyjne, dane kontaktowe, adresy sklepów czy aktualności. W przypadku marki Cropptown zjednoczenie.com zajęło się kompleksową zmianą całości witryny. Analogicznie jak w przypadku marki Reserved również ...
-
Rośnie aktywność robaka Mytob.eg
... ilość wiadomości e-mail zainfekowanych nową odmianą robaka Mytob - Net-Worm.Win32.Mytob.eg. Mytob.eg rozprzestrzenia się poprzez pocztę elektroniczną i pobiera adresy e-mail z zainfekowanych komputerów. Robak łączy się z określonym kanałem IRC i oczekuje na polecenia zdalnego cyberprzestępcy, który ma możliwość umieszczania w zarażonym systemie ...
-
E-mail to najczęściej spam
... obliczając "wynik opinii" dla 20 milionów adresów sieciowych z tych komputerów. Wynik powstał na podstawie analizy ruchu e-maili wysyłanych przez te adresy, liczby wnoszonych skarg dotyczących tych adresów i tego czy właściciel adresu odpowiedział na skargi. Tylko 1 proc. adresów sieciowych może być uznanych ...
-
Analizator sieciowy EtherScope
... analizę i wyświetla w czasie rzeczywistym wyniki badania sieci, pracujących w niej urządzeń oraz informacje o ewentualnych problemach. EtherScope potrafi odnaleźć w sieci zduplikowane adresy IP, niezgodności trybu interfejsów ethernet (full, half duplex) i awarie DHCP. Urządzenie potrafi też monitorować statystyki portów switcha oraz identyfikować ...
-
AVM: FRITZ!Box Fon WLAN 5124 i 7170
... zużywaną przez urządzenie energię. FRITZ!Box wyposażony został w kontroler (host) USB, dzięki któremu pamięci przenośne, dyski i drukarki mogą być współdzielone w sieci. Adresy IP komputerów podłączonych do sieci mogą być nadawane automatycznie. Nowe produkty: FRITZ!Box Fon WLAN 7170 i FRITZ!Box Fon 5124 są już ...
-
Aparaty cyfrowe Nikon z serii COOLPIX
... komputera. Funkcja E-mail pozwala z kolei przesyłać zdjęcia z aparatu do serwera My Picture Town i wysyłać bezpośrednio z aparatu wiadomości e-mail na zarejestrowane adresy w celu powiadomienia wybranych osób o udostępnieniu zdjęć. Aparat COOLPIX S51c wyposażony jest także w przycisk E-mail z informacją o zdjęciach. Modele COOLPIX S51c i COOLPIX ...
-
Spam, ataki DDoS, trojany: ceny usług cyberprzestępców
... miesięcznie nad 20 zamówieniami, „dorywczy spamerzy” mogą rozesłać 400 milionów egzemplarzy niechcianej korespondencji reklamowej i bez wysiłku zarobić około 7 000 euro. Adresy i konta e-mail na sprzedaż Na czarnym rynku rozkwita handel adresami e-mail. 10 milionów adresów wycenia się zazwyczaj na 100 euro ...
-
Najliczniejsze rodzaje wirusów VIII 2008
... można było znaleźć w sieci oprogramowania szpiegowskiego - spyware’u. Programy te zostały stworzone, aby wykradać z komputerów poufne dane, takie jak hasła, dokumenty, adresy e-mail itd.) W najgorszym wypadku cyberprzestępcy mogą przejąć kontrolę nad wszystkimi kontami internetowymi ofiary (e-mail, fora i sklepy internetowe). Całkiem liczną grupą ...
-
Zagrożenia internetowe VII-IX 2008
... zostaje również automatycznie zainfekowany. Mnóstwo danych personalnych. Aby korzystać z serwisu użytkownik musi stworzyć swój osobisty profil. Informacje to np. imię, adresy e-mail, zainteresowania, wiek, itd. Przestępcy mają łatwy dostęp do wszystkich tych informacji, które mogą potem zostać wykorzystane do kradzieży tożsamości ...
-
Najliczniejsze rodzaje wirusów X 2008
... nowych wirusów stanowiło oprogramowanie szpiegowskie - spyware. Programy te zostały stworzone, aby wykradać z komputerów poufne dane, takie jak hasła, dokumenty, adresy e-mail itd.) W najgorszym wypadku cyberprzestępcy mogą przejąć kontrolę nad wszystkimi kontami internetowymi ofiary (e-mail, fora i sklepy internetowe). Przykładem działania takiego ...
-
Przeglądarka Firefox: wykradanie haseł
... , paypal.com i e-gold.com. Informacje dotyczące szczegółów logowania wysyłane przez użytkowników zakażonych przez Trojan.PWS.ChromeInject.A komputerów są wysyłane na adresy stron internetowych wyglądające mniej więcej w ten sposób: [removed]eex.ru. Zarówno domena, jak i serwer zarządzający znajdują się w Rosji, co może ...
-
Pracownicy a bezpieczeństwo danych
... wykonania swoich zadań. Odpowiadając na inne pytanie 64% ankietowanych przyznało się do częstego lub okazjonalnego wysyłania dokumentów z pracy na prywatne adresy e-mail, aby mieć możliwość dostępu do nich i pracy w domu. W USA wartość ta zmniejszyła się do 50%, lecz zwiększyła się do ...
-
Windows Internet Explorer 8 RC1
... dla specjalistów IT oraz programistów, a także w nowe zabezpieczenia takie jak tryb InPrivate. Internet Explorer 8 oferuje inteligentny pasek adresowy, który dopasowuje adresy URL do historii przeglądanych stron, oraz porównuje tekst wprowadzany przez użytkownika w polu adresu z tytułami w historii, a także z treściami stron zapisanych w zakładkach ...
-
Dzień Zakochanych: robak Waledac w akcji
... .exe you.exe meandyou.exe Po zainfekowaniu komputera robak wykorzystuje konto pocztowe ofiary do rozsyłania spamu. W tym celu gromadzi wszystkie adresy poczty elektronicznej przechowywane w komputerze użytkownika i wykorzystuje je do rozesłania powyższej wiadomości. Celem jest nakłonienie nieświadomych odbiorców do pobrania złośliwego kodu ...
-
Bootkit: backdoor sinowal znów w akcji
... potrafi skanować MBR-a, ponieważ uznano, że ten sposób infekcji nie stanowi już zagrożenia. Wykorzystywanie nieustannie migrujących serwerów C&C i serwerów infekcji (adresy IP oraz nazwy domen są ciągle modyfikowane). Zainfekowane komputery wykorzystywały wyspecjalizowane algorytmy w celu tworzenia nazw domen, aby wyszukiwać swoje centra ...
-
(Nie)bezpieczna sieć Wi-Fi
... osobach, z którymi koresponduje. W wiadomościach e-mail znajdują się cenne informacje – loginy i hasła do forów internetowych, dane dotyczące kont bankowych, prywatne adresy, zdjęcia itp. Jeżeli skradzione konto e-mail jest firmowe, potencjalne szkody będą znacznie większe. W przypadku przechwycenia danych finansowych oszacowanie całkowitych szkód ...
-
Znaczny rozwój sieci botnet w II kw. 2009
... . Szkodliwe oprogramowanie, takie jak „robak” Mikeey i nowe wersje konia trojańskiego Koobface, atakują użytkowników poprzez wpisy w serwisie (tzw. tweety) i skrócone adresy URL. Powstaje coraz więcej kont przeznaczonych do rozsyłania spamu. Cyberprzestępcy wielokrotnie atakowali też konta administratorów, dzięki czemu uzyskali dostęp do ...
-
Komputery HP Pro 3010 i HP Pro 3015
... . Bezpieczeństwo świadczone przez McAfee Total Protection for Business zapewnia kompleksową ochronę przed zaawansowanymi zagrożeniami, ignorowanymi przez systemy antywirusowe i filtrujące adresy URL. Opcjonalną blokadę HP Business Security Lock można zamontować na tylnym panelu komputera w celu zabezpieczenia podzespołów przed kradzieżą. Komputery ...
-
Uwaga na fałszywe domeny internetowe
... zagranicznych rynków, w związku z czym, aż 50 procent zarejestrowanych w Polsce firm nie stosuje żadnych standardów bezpieczeństwa. Tymczasem cyberprzestępcy tworząc fałszywe ... możliwa jest rejestracja domen IDN (ang. Internationalized Domain Name). Są to adresy zawierające znaki diakrytyczne, używane w różnych językach, takie jak polskie ś, ż lub ...
-
Domena europejska z polskimi znakami
... , o czym świadczy liczba zarejestrowanych adresów. Dodatkowa sposobność rejestracji adresu .eu wraz z tzw. ogonkami (np. ą, ę, ź) otwiera nowe możliwości dla użytkowników Sieci. Adresy z polskimi znakami diakrytycznymi charakteryzują się dużą unikalnością, a co za tym idzie są łatwiejsze do zapamiętania dla potencjalnych klientów. Ogromne znaczenie ...
-
Dysk sieciowy Synology DS1010+
... przez zaawansowanych użytkowników. Oferowany poziom zabezpieczeń obejmuje m.in. wbudowaną funkcję zapory typu firewall, pozwalającą administratorowi zdecydować, które usługi lub adresy IP mają dostęp do dysku sieciowego Synology DS1010+ i w ten sposób zablokować niepożądane połączenia. Poziom bezpieczeństwa oraz ochronę przed nieautoryzowanym ...
-
Czy chiński rząd sponsoruje cyberterroryzm?
... firm jak Google, Yahoo, Adobe i Symantec? Rok 2010 zaczął się serią cyberprzestępstw, których bezpośrednim źródłem ... Jellenc, kierownik iDefense, międzynarodowej organizacji ds. wywiadu w Internecie, tak komentuje ataki na Google: „Adresy IP używane przy atakach są bezpośrednio związane z ludźmi będącymi agentami chińskiego rządu, albo amatorami, ...
-
Działanie 6.1: Paszport do eksportu
... Wspierania Przedsiębiorczości na stronie www.parp.gov.pl. Wnioski składa się w Regionalnej Instytucji Finansującej (RIF) właściwej dla siedziby wnioskodawcy, a ich adresy znajdują się na stronie internetowej PARP. Wnioskodawca musi opracować elektroniczną wersję wniosku o dofinansowanie w tzw. generatorze wniosków (do pobrania ze strony ...
-
McAfee: zagrożenia internetowe I kw. 2010
... do kierowania ruchu do szkodliwych serwisów internetowych. Według statystyk prowadzonych za pomocą technologii McAfee® TrustedSource®, niemal wszystkie wykryte w I kw. 2010 r. adresy internetowe nowych stron z zagrożeniami (98%) prowadzą do serwerów znajdujących się w Stanach Zjednoczonych. Wynika to z rosnącej popularności usług Web 2.0, z których ...
Tematy: McAfee, zagrożenia internetowe, cyberprzestępcy, wirusy, trojany, robaki, szkodliwe programy, spam -
Trend Micro: zagrożenia internetowe I-VI 2010
... Północnej, natomiast największą liczbę przypadków infekcji spowodowanych przez szkodliwe oprogramowanie zanotowano na Dalekim Wschodzie. Oprogramowanie Trend Micro najczęściej blokowało adresy serwisów dla dorosłych oraz serwisów zawierających różne warianty szkodliwego oprogramowania, takie jak kod IFRAME, koń trojański TROJ_AGENT czy skrypt ...
-
Więcej ataków typu SEO poisoning
... optimization poisoning). W efekcie wpisanie w oknie wyszukiwarki zapytania o zaręczyny księcia powoduje, że wśród stron wyświetlonych jako wyniki, pojawiają się adresy, które łudząco przypominają te należące do serwisów popularnych mediów. Nieostrożny internauta klikając w jeden z takich wyników jest automatycznie, kilkakrotnie przekierowywany ...
-
Cyberprzestępcy a pozycjonowanie stron
... chcecie odwiedzić – wpiszcie jej adres bezpośrednio w pasku przeglądarki, aby uniknąć wejścia na niewłaściwy wynik wyszukiwania. Nie klikajcie na podejrzanie wyglądające adresy URL, nawet jeśli te pojawiają się jako najlepsze wyniki w wyszukiwarkach. Przyjrzyjcie się czy link nie wygląda podejrzanie i sprawdźcie czy niektóre ...
-
McAfee: zagrożenia internetowe IV kw. 2010
... też uwagę na szybkie powstawanie nowych, potencjalnie niebezpiecznych domen. Powszechnym problemem były także strony służące do wyłudzania danych osobowych. Ich adresy rozsyłano za pośrednictwem wezwań rzekomo wysyłanych przez amerykański urząd podatkowy, kuponów upominkowych, kont premiowych czy kont w sieciach społecznościowych. Specjaliści ...
Tematy: McAfee, zagrożenia internetowe, cyberprzestępcy, wirusy, trojany, robaki, szkodliwe programy, spam -
Trend Micro: zagrożenia internetowe 2010
... URL, a w rezultacie ofiar szkodliwego oprogramowania, zanotowano w Stanach Zjednoczonych i Chinach. Również Rosja była ważnym źródłem spamu, w którego treści osadzone były złośliwe adresy URL. W raporcie Trend Micro także Polska jest wymieniana jako kraj będący źródłem adresów URL prowadzących do stron ze złośliwym kodem ...
-
CV niedopasowane do oferty pracy
... od różnych pracodawców, przygotowują jeden list elektroniczny na wszystkie oferty naraz, załączają te same dokumenty i jako odbiorców wiadomości umieszczają kolejno adresy e-mail pracodawców. Dzięki temu każdy z pracodawców widzi dokładnie, do jakiej jeszcze innej firmy zgłosił się kandydat”- wyjaśnia Aneta Szczygieł. Z czego ...
-
PTC wprowadza T-Mobile w Polsce
... wszystkie informacje o produktach, usługach, technologiach, zasięgu i ofertach T-Mobile w Polsce, a także materiały związane z dotychczasową ofertą sieci Era. Zmienione zostaną firmowe adresy e-mail, ale dotychczasowe będą jeszcze obowiązywały równolegle przez pewien czas. Sukcesywnemu dostosowaniu do nowej marki ulegną też wszystkie materiały ...
-
Symantec: spam w V 2011
... . W metodzie tej linki stworzone w fałszywych serwisach skracania adresów URL nie są dołączane bezpośrednio do wiadomości. Zamiast tego spam zawiera skrócone adresy URL wygenerowane w legalnych serwisach. Te prowadzą do skróconych adresów URL z fałszywego serwisu skracania adresów, które z kolei przenoszą użytkownika do witryny ...
-
F-Secure Mobile Security 7
... zmodyfikowany, a logując się na fałszywą stronę, naraża się na przejęcie przez cyberprzestępców zgromadzonych w telefonie danych. Pakiet Mobile Security 7 wykrywa podejrzane adresy oraz strony zawierające spam i w porę ostrzega użytkownika o zagrożeniu. Złodziejom – mocne i zdecydowane nie! Okazuje się, że nie wirusów czy kradzieży pieniędzy ...
-
Dbaj o prywatność w sieci
... niego podobnie, jak dla kilkunastu Amerykanek. Sprawcą zamieszania był Joseph B. Campbell, który najpierw wyszukiwał swoje ofiary na Facebooku. Tam zdobywał adresy mailowe kobiet, do których rozsyłał wiadomości, kierujące do pułapki phishingowej. Wiadomość, którą otrzymywały ofiary, informowała o otrzymaniu e-kartki. Warunkiem jej odbioru ...
-
Trend Micro Smart Surfing dla Mac OS 10.7 Lion
... , dzięki czemu na bieżąco aktualizuje bazę nowych zagrożeń Smart Protection Network zapewnia ochronę w następujący sposób: Technologia Web Reputation blokuje złośliwe adresy URL powiązane z atakami Technologia File Reputation wykrywa i zapobiega uruchamianiu szkodliwych plików (np. MacCinema i FullMovies)