-
Zmowa aplikacji mobilnych: raport McAfee Labs VI 2016
... SMS, ładowania dodatkowych aplikacji bez zgody zainteresowanego oraz wysyłania informacji o lokalizacji użytkownika do serwerów sterujących. Skala zagrożenia nie jest mała - centrum McAfee Labs dostrzegło takie działania w ponad 5000 wersji 21 aplikacji pozwalających na np. strumieniowe przesyłanie treści wideo, monitorowanie stanu zdrowia ...
-
Po ransomware idzie nowe: raport McAfee Labs XII 2016
... rok 2017 przyniesie spowolnienie fali ransomware. Zagrożenia w III kw. 2016 r. W III kwartale 2016 roku sieć wykrywania zagrożeń (Global Threat Intelligence) w Centrum McAfee Labs zanotowała znaczny wzrost w obszarze złośliwego oprogramowania mobilnego i makrowirusów: Złośliwe oprogramowanie w systemie Mac OS. Nowe próbki złośliwego oprogramowania ...
-
Polska: wydarzenia tygodnia 23/2018
... inwestować polska nauka i jest to bardzo słuszne. Nad tym problemem pracować będą polskie zespoły w Programie Magazynowania Wodoru ogłoszonym przez Narodowe Centrum Badań i Rozwoju. Budżet programu to 32 mln zł. Sam problem nie jest nowy, ale teraz szereg czynników techmiczno-technologicznych i ekonomicznych sprzyja ...
-
Cyberprzestępczość przechodzi metamorfozę. Oto aktualne zagrożenia
... od sieci. Powinny także wdrażać strategię Zero Trust Network Access oraz segmentację sieci. Ataki na cyfrowe łańcuchy dostaw (supply chain) w centrum uwagi – Próby zmanipulowania dostarczanych w ramach jakiegoś procesu informacji mają długą historię, ale dopiero udany atak na firmę SolarWinds przeniósł dyskusję ...
-
Największe cyberzagrożenia 2022 i 2023 roku wg Sophos
... pierwszym zadaniem jest wyłączenie narzędzi ochronnych w urządzeniach końcowych w celu uniknięcia wykrycia zagrożenia. Urządzenia mobilne Także sprzęt mobilny znajduje się w centrum uwagi cyberprzestępców. Kłopoty mogą dotknąć nie tylko użytkowników smartfonów z systemem Android, ale również iOS. Niebezpieczeństwem wciąż pozostaje złośliwy kod ...
-
Ryzykowny Internet - nowy raport ISS
... (Security Operations Centers) działających na 3 kontynentach w systemie 24 godziny na dobę przez 7 dni tygodnia. Informacje są gromadzone i analizowane w Światowym Centrum Operacyjnym Zagrożeń (Global Threat Operations Center) firmy ISS w Atlancie. Dodatkowe informacje pochodzą z firewalli monitorowanych w SOC, badań prowadzonych przez na zlecenie ...
-
ThinkPad X30 odznaczony Certyfikatem Wprost
... komputer przenośny, który łączy w sobie zaawansowane funkcje technologiczne oraz lekką (1,6 kg) i ergonomiczną konstrukcję. Nowy ThinkPad wykorzystuje opatentowaną przez centrum badawczo-rozwojowe IBM technologię wspomagającą oszczędność energii i unikalne rozwiązanie przedłużające czas pracy urządzenia aż do 8 godzin. Firma IBM zastosowała ...
-
Komunikatory internetowe a bezpieczeństwo danych
... że obecna baza respondentów jest trochę inna, wciąż można wykazać kilka podobieństw. Podczas porównywania najnowszych wyników z tymi sprzed dwóch lat Centrum Analityczne InfoWatch ograniczy się tylko do najogólniejszych tendencji. Profile respondentów Największa liczba uczestników badania (61,3%) pracowała w małych przedsiębiorstwach posiadających ...
-
Ochrona własności intelektualnej a recesja
... z Chin uważa, że największe zagrożenie dla ich własności intelektualnej stanowią Stany Zjednoczone. Informacje o badaniu Globalne badanie zostało przeprowadzone przez Centrum Edukacji i Badań Wiarygodności i Bezpieczeństwa Informacji (CERIAS - Center for Education and Research in Information Assurance and Security) Uniwersytetu Purdue za ...
-
RSA Identity Protection and Verification Suite
... finansowych przed atakami phishingu, końmi trojańskimi oraz innymi atakami internetowymi. Usługa ta jest świadczona przez centrum przeciwdziałania oszustwom internetowym (Anti-Fraud Command Center) działu RSA. Pracujący w tym centrum zespół analityków ds. oszustw doprowadził do chwili obecnej do zamknięcia ponad 280 tys. nielegalnych serwisów ...
-
Web 2.0 w firmach: zalety i wady
... . Pierwsze globalne badanie dotyczące użytkowania, ryzyka i sprawdzonych procedur w dziedzinie technologii Web 2.0) został wykonany na zlecenie firmy McAfee przez Centrum Edukacji i Badań nad Bezpieczeństwem i Poufnością Informacji (CERIAS) Uniwersytetu Purdue. W ramach badania przeanalizowano czynniki wpływające na podejmowanie decyzji o wdrożeniu ...
-
Cyberprzestępcy a luki w oprogramowaniu
... code. Na przykład exploit, który wykorzystuje lukę CVE-2010-1885 w systemie help desk i centrum pomocy technicznej Microsoftu wykonuje kod HTML, zawierający znacznik
Eksperci egospodarka.pl
-
Grzegorz Faluszczak GFX-Consulting
Zaświadczenie o zakończeniu leczenia
-
Umowa o dożywocie podpisywana z małżeństwem. Jakie są zasady wyliczania i wypłacania świadczeń?
Na skróty
-