-
Mac OS X 10.6 Snow Leopard
... 949 zł. System oferuje 64-bitowa kompatybilność (ponad 90% aplikacji wchodzących w skład systemu to aplikacje 64-bitowe), pozwalającą na poprawienie wydajności oraz stabilności, ale także poprawiającą odporność na ataki hakerów i złośliwego oprogramowania. Technologia Grand Central Dispatch, pomaga programistom na wykorzystanie mocy obliczeniowej ...
-
Bezpieczeństwo IT: najczęstsze błędy
... „drive-by-download”, które wykorzystują luki w zabezpieczeniach przeglądarek internetowych (podatność na ataki ActiveX). W przypadku tego rodzaju ataków użytkownik może nawet ... z komputerami z dostępem do sieci. Potencjalnych zagrożeń jest mnóstwo i żaden system oparty na rozwiązaniach sprzętowych i oprogramowaniu nie zapewni skutecznego poziomu ...
-
Kaspersky Lab: szkodliwe programy VIII 2010
... na komputerach użytkowników, jak i w zestawieniu odzwierciedlającym zagrożenia online. Podobnie jak w poprzednich miesiącach, zestawienie zostało przygotowane w oparciu o dane wygenerowane przez system ...
-
Oszustwa finansowe online: 41% ofiar nie odzyskuje pieniędzy
... na odpowiednio wysokim poziomie - z technicznych i innych powodów. Sprawia to, że ataki na operacje finansowe online są jeszcze bardziej atrakcyjne dla cyberprzestępców. Na szczęście, istnieją metody pozwalające na poprawę tej sytuacji. Jak zwiększyć bezpieczeństwo transakcji online Idealnym sposobem na ...
-
Dr.Web: zagrożenia internetowe w XI 2014 r.
... Definicje kilku programów atakujących system Mac OS X zostały dodane do bazy wirusów Dr.Web. Warto zwrócić uwagę, że na początku listopada analitycy Doctor ... ataków DDoS. Aby rozprzestrzenić się na inne urządzenia, Linux.BackDoor.Fgt.1 skanuje losowe adresy IP w Internecie i przeprowadza ataki brute force, próbując ustanowić połączenie Telnet ...
-
Nowy backdoor dla Linuxa
... BackDoor.Dklkt.1 oczekuje na nadchodzące komendy, które mogą zawierać polecenie uruchomienia ataku DDoS, uruchomienia serwera SOCKS proxy, uruchomienia określonej aplikacji, ponownego uruchomienia komputera lub wyłączenia go. Inne komendy są ignorowane lub przetwarzane nieprawidłowo. Linux.BackDoor.Dklkt.1 może zestawiać następujące ataki DDoS: SYN ...
-
Bezpieczeństwo w sieci: prognozy Sophos 2016
... na skonsolidowanie podejścia do kwestii bezpieczeństwa. Wymaga to wprowadzenia starannie zaplanowanej strategii, która uchronić może przed wystąpieniem ataków. Instalacja oprogramowania, które połączy ze sobą urządzenie końcowe i sieć będzie oznaczać kompleksowy system ...
-
Windows 10 po aktualizacji: "ekran śmierci" niebezpieczny?
... może okazać się nad wyraz niebezpieczne dla peceta :-). Ale żarty na bok, wyobraźmy sobie następującą sytuację: cyberprzestępcy kopiują „BSOD” (niebieski ekran śmierci), ... nie są oczywiście niczym nowym. Od kilku lat powtarzają się podobne ataki wymierzone przeciwko użytkownikom smartfonów oraz tabletów. Cyberprzestępcy wykorzystują to, że w ...
-
Android czy iOS? Który bezpieczniejszy?
... na rynku. Aż 88 procent smartfonów sprzedanych w drugim kwartale 2016 roku było wyposażonych w system z zielonym ludzikiem. Popularność Androida nie uchodzi uwadze cyberprzestępców. Analitycy G DATA wykryli w 2015 roku aż 2,3 mln nowych ataków na ten system ... . Czas na antywirusy Użytkownicy smartfonów nie mogą czuć się bezpiecznie. Na ataki narażeni ...
-
Europa: wydarzenia tygodnia 15/2017
... ataki). Ponad połowa ankietowanych (58, 2%) zadeklarowała, że zmieniła swój system na Windows 10, zostawiając Windowsa 7 z ledwo ponad ćwiartką dotychczasowych użytkowników (26, 6%). Google Chrome plasuje się na pozycji najczęściej używanej przeglądarki internetowej. Korzysta z niego niemal połowa ankietowanych (48, 3%). Mozilla Firefox jest na ...
-
Świat: wydarzenia tygodnia 11/2019
... – do 1 799 891 na całym świecie. Za ataki na ogromną większość użytkowników (około 85%) odpowiadały tylko trzy rodziny szkodliwego oprogramowania bankowego. Rosja, Afryka Południowa oraz Stany Zjednoczone stanowiły państwa o najwyższym odsetku użytkowników atakowanych przez szkodliwe oprogramowanie bankowe dla system Android. Porady bezpieczeństwa ...
-
Cyberbezpieczeństwo: jaki był 2024 i jaki będzie 2025 rok?
... in. fałszywej depeszy PAP ws. rzekomej mobilizacji do wojska czy ataki DDoS na instytucje samorządowe i branżę transportową (Autostrada Wielkopolska S.A. czy Gdańsk Transport ... gospodarka działa jako system naczyń połączonych w ten sposób można starać się blokować jej funkcjonowanie, czego byliśmy świadkami w 2024 roku. Mam na myśli incydent ...
-
Czy Bluetooth jest bezpieczny?
... ataki na ... na następujące pytania: jak wiele urządzeń w technologii Bluetooth w trybie otwartym (wykrywalnym) można wykryć w miejscach publicznych? Które z nich posiadają luki? To również doskonała okazja, żeby wybrać prezenty dla najbliższych! Do badań Kaspersky Lab wykorzystal następujący sprzęt i oprogramowanie: 1. Laptop Sony Vaio fxa 53 2. System ...
-
Ewolucja spamu IV-VI 2011
... Wrublewski został oskarżony o zorganizowanie ataku DDoS na elektroniczny system płatniczy Assist, który zablokował system rezerwacji online Aeroflot - największych ... ataki przeprowadzane przy użyciu technik spamowych często skierowane są przeciwko ściśle określonym grupom użytkowników. Tradycyjny rozkład spamu według regionu uległ zmianie na skutek ...
-
Szkodliwe oprogramowanie ransomware coraz aktywniejsze
... system operacyjny został zablokowany ze względów bezpieczeństwa”. Winę za to ponosi szkodliwe oprogramowanie, znane pod nazwą ransomware - informują analitycy firmy Symantec. Atak polega na ... stosujących te ataki, szacuje się, że od ofiar wyłudzanych jest około 5 mln dolarów rocznie. Więcej informacji o ransomware Ransomware występuje najczęściej na ...
-
Windows XP: czym grozi korzystanie z systemu?
... na komputerach PC z Windows XP. Jeśli to możliwe, postaraj się ograniczyć dostęp komputerów z systemem Windows XP wyłącznie do sieci wewnętrznej. Korzystaj z przeglądarek innych niż Internet Explorer. Korzystaj z urządzenia IPS (intrusion prevention system ...
-
Jakie pułapki zastawiają cyberprzestępcy?
... program „antywirusowy” mogący rzekomo usunąć te problemy. Infekcje za pośrednictwem portali społecznościowych Niedoświadczeni użytkownicy portali społecznościowych są narażeni na ataki ze strony tzw. półautomatycznych robaków. Przyszła ofiara otrzymuje wiadomość wysłaną rzekomo przez wirtualnego znajomego z ofertą jakiejś atrakcyjnej funkcji ...
-
Zagrożenia w Internecie I-VI 2007
... od programu Internet Explorer. W gruzach legnie powszechne przekonanie, że system Mac OS X firmy Apple jest bezpieczniejszy od systemów Windows. W kwestii luk ... witryny WWW — np. wrażliwość na ataki typu SQL injection, cross-site scripting oraz fałszowanie całych serwisów — ale dodatkowo pozwalają na wklejanie szkodliwego kodu w zakładanych ...
-
Strony WWW - błędy serwera HTTP
... formacie, którego przeglądarka nie potrafi wyświetlić. Błąd 408 oznacza, że system czekał zbyt długo na działanie użytkownika. Występuje często w przypadku błędów w połączeniu, ... – w momencie wzmożonego ruchu na stronie – ale i przez ataki hakerskie DDoS. Hakerzy generują sztuczną ilość wejść na stronę, przekraczającą wielokrotnie standardowy ...
-
Ekspres do kawy i elektroniczna niania - narzędzia w rękach cyberprzestępcy
... na profesjonalny system bezpieczeństwa, który może zastąpić lub uzupełnić dotychczasowy, sterowany za pomocą aplikacji system alarmowy zabezpieczający Twój dom. Możesz również skonfigurować obecny system w taki sposób, aby wszelkie potencjalne luki w zabezpieczeniach nie wpływały na ...
-
Hakerzy kontra opieka zdrowotna
... system. Posiada wyrafinowany sprzęt medyczny, który składa się z w pełni funkcjonalnych komputerów z systemem operacyjnym oraz zainstalowanymi w nim aplikacjami. Lekarze bazują na ...
-
5 największych wyzwań, które czekają cyberbezpieczeństwo
... dużą dozą prawdopodobieństwa można więc zakładać, że ataki wycelowane w IoT zdominują doniesienia dotyczące zagrożeń, na które narażone będzie cyberbezpieczeństwo. Melissa Hathaway z ... bowiem wiedzę teoretyczną z praktyką. Co więcej, ekspert wskazuje również, że skuteczny system kształcenia cyberspecjalistów wymaga multidyscyplinarnego podejścia, ...
-
6 pytań o Internet Rzeczy
... będą wykorzystywane do przeprowadzenia ataku na inny cel, np. serwer danego banku, system finansowy dowolnej giełdy lub państwa. W kontekście ataków na inteligentne urządzenia, należy ... się, gdy smartfon właściciela zbliży się do niego na odległość mniejszą niż kilometr. Czytaj także: - Ataki DDoS uderzą w Internet Rzeczy - Ciemna strona IoT 2. ...
-
Ewolucja złośliwego oprogramowania I kw. 2017
... stworzonego w celu kradzieży pieniędzy za pośrednictwem dostępu online do kont bankowych zostały zarejestrowane na 288 000 komputerach użytkowników. Ataki przy użyciu szyfrującego oprogramowania ransomware zostały zablokowane na 240 799 komputerach unikatowych użytkowników. Oprogramowanie antywirusowe Kaspersky Lab wykryło łącznie 174 989 956 ...
-
Cyberprzestępczość 2020. W tle PSD2 i home office
... otwartej bankowości, będą tych podatności pozbawione. – powiedziała Joanna Dąbrowska, Sales Engineer w Trend Micro. Ataki z wykorzystaniem niebezpiecznego kodu Wszystko wskazuje na to, że uwaga hakerów będzie coraz częściej skierowana na dane firmowe przechowywane w chmurze. Często w przypadkach ataku stosuje się metody takie jak wstrzykiwanie kodu ...
-
Europa niezabezpieczona
... na zwiększenie podatności systemów komputerowych na ataki, tylko 38% firm planuje zwiększyć w tym roku budżet przeznaczony na wydatki związane z bezpieczeństwem firmowych sieci. Najwięcej firm deklarujących wzrost wydatków na ... % firm przyznało, że posiadają system kontroli dostępu, prawie trzy czwarte z nich posiada system autentykacji, nieco ponad ...
Tematy: bezpieczeństwo -
Kaspersky Internet Security multi-device i Kaspersky Anti-Virus 2015
... Security for Mac. Produkt ten blokuje szkodliwe oprogramowanie oraz ataki phishingowe i inne niebezpieczne strony w przeglądarkach Safari, Mozilla Firefox ... system automatycznej ochrony przed exploitami, który uniemożliwia szkodliwemu oprogramowaniu wykorzystywanie luk w zabezpieczeniach legalnych aplikacji wykorzystywanych przez miliony ludzi na ...
-
Cyberatak można przewidzieć
... firmy McAfee z czerwca 2014 r. globalne straty na skutek cyberprzestępczości wahają się między 400 a 575 miliardami dolarów. Każdego roku ataki dokonywane przez sieć obnażają ... proaktywnie i w efekcie pozwalają na przewidywanie zaplanowanych cyberataków. Bazują one na rozwiązaniach od lat znanych kryminalistyce. Jak działa system, który „przepowiada” ...
-
Microsoft Windows Server 2003 niebawem bez wsparcia
... publikowania poprawek, mających na celu zapewnienie maksymalnej ochrony przechowywanych danych firmowych oznacza, że serwery i działające na nich aplikacje staną się podatne na ataki z zewnątrz. Odpłatne ... się także problemy ze zgodnością systemu z nowymi usługami. Niewspierany system jest podwójnie narażony na atak, nie tylko z tego tytułu, że nie ...
-
Ochrona przed ransomware w 10 krokach
... na temat sposobów reagowania w wypadku, gdy Twój system został zainfekowany. Istnieją również zewnętrzni specjaliści, którzy mogą pomóc Ci stanąć na ...
-
Kaspersky Anti Targeted Attack Platform dla ochrony przed atakami ukierunkowanymi
... obejmują silnik antywirusowy firmy Kaspersky Lab, pozwalający wykluczyć typowe ataki, które mogą zostać zablokowane przy użyciu tradycyjnych rozwiązań, źródła danych dot. zagrożeń dostarczanych z opartej na chmurze sieci bezpieczeństwa Kaspersky Lab, system wykrywania włamań oraz obsługę niestandardowych reguł, umożliwiających wykrywanie określonej ...
-
Cisco: bezpieczeństwo w Internecie I poł. 2016
... jest ciągle bardzo wiele do zrobienia. Organizacje są zupełnie nieprzygotowane na ataki typu ransomware. Za brakiem gotowości stoi m.in. przestarzała infrastruktura, ... tym łatwiej będzie cyberprzestępcom wykorzystać podatności w niej obecne do ataku na firmowy system IT. Cisco radzi jak w kilku prostych krokach zwiększyć bezpieczeństwo ...
-
Jak Android umożliwia atak typu „Man-in-the-Disk”?
... by chronić swój system operacyjny i urządzenia, które go używają? Można porównać to, co widzimy w świecie mobilnych systemów operacyjnych, do nieskomplikowanego projektu starych systemów operacyjnych, który pozwalał na przepełnienie bufora, skutkując utratą kontroli. Dopiero gdy luki związane z przepełnieniem bufora były generowane na całym świecie ...
-
Parlament Europejski a nowe technologie. 5 wyzwań
... strategii cyberbezpieczeństwa, a także zespołów reagowania na ataki. Drugi z dokumentów wzmacnia rolę unijnej agencji ds. Bezpieczeństwa Sieci i Informacji ENISA, a także wprowadza wspólnotowy system certyfikacji technologii. Cyberbezpieczeństwo staje się kwestią nie tylko obronności, ale i gospodarki, ataki takie jak NotPetya czy WannaCry pokazały ...
-
Specjalista ds bezpieczeństwa IT potrzebny jak nigdy
... na świecie (63 proc.) przyznaje się do problemów wynikających z braku specjalistów na rynku. To oznacza, że co najmniej połowa (według Infosecurity 59 proc.) firm jest podatna na skuteczne ataki ...