-
Trojan.PWS.Papras.4 zagraża systemowi Windows
Prymitywnie zaprojektowane Trojany stanowią znaczną część szkodliwego oprogramowania otrzymanego do analizy przez laboratorium antywirusowe Dr.Web. Kompleksowe, wieloskładnikowe programy pojawiają się znacznie rzadziej. Do tej ostatniej kategorii należy odkryty niedawno Trojan.PWS.Papras.4, posiadający niezwykle obszerny zestaw złośliwych funkcji. ...
-
Europa: wydarzenia tygodnia 38/2014
Według Fundacji Programów Pomocy dla Rolnictwa (FAMMU/FAPA) Rosja i Iran prowadzą rozmowy o wymianie (w pierwszym etapie) 1-2 mln ton rosyjskiego zboża o wartości do 500 mln USD za irańską ropę. Analitycy szacują, ze w tym roku Iran sprowadzi 5-7 mln ton zboża. Obecne ceny z dostawą do portów Morza Czarnego są na poziomie ok. 244 USD/tonę. USA są ...
-
5 rzeczy, których nie wiedziałeś o programmatic buying
O zaletach spersonalizowanych reklam, kupowanych w czasie rzeczywistym i skierowanych do odpowiednio wyselekcjonowanych klientów, raczej nie trzeba nikogo przekonywać. Klikalność reklamy bannerowej w modelu programmatic jest ponad dwukrotnie większa od „zwykłej” e-reklamy. Jej zastosowanie pozwala imponująco zwiększyć współczynnik konwersji i ...
-
Sklep internetowy IKEA na celowniku spamerów
Tym razem cyberprzestępcy postanowili posłużyć się wizerunkiem sklepu IKEA, aby zainfekować komputery ofiar złośliwym oprogramowaniem. W skrzynkach mailowych użytkownicy znajdują wiadomość pochodzącą rzekomo od sklepu, informującą o szczegółach dokonanej transakcji (której rzecz jasna wcale nie było). Otwarcie załącznika może się jednak źle ...
-
Raport McAfee Labs VI 2018: cryptojacking na fali
Przed nami najnowszy McAfee Labs Threats Report: June 2018. Czego dowodzi? Okazuje się, że na użytkowników czyha dziś nie tylko tak popularny ostatnio ransomware, ale również złośliwe koparki kryptowaluty. Tzw. cryptojacking polega na wykorzystywaniu mocy obliczeniowej urządzeń łączących się z zainfekowanymi stronami. W I kwartale tego roku liczba ...
-
Dzieje cyberprzestępczości: czas na zorganizowane grupy hakerskie
Po roku 2000 nastąpiły daleko idące zmiany w rozwoju cyberprzestępczości. Do głosu doszły zorganizowane grupy hakerskie, które tworzyły narzędzia mające zainfekować jak największą liczbę urządzeń i przynosić maksymalne zyski. To także czas rozwoju złośliwych programów celujących w infrastrukturę krytyczną i przemysłową. Oto kolejna odsłona ...
-
Alert bezpieczeństwa? Uważaj, to może być scareware
Ostrzeżenie o wykryciu złośliwego oprogramowania na użytkowanym urządzeniu to informacja, obok której niełatwo jest przejść obojętnie. Świadomi tego faktu cyberprzestępcy sięgają po narzędzia typu scareware, które umożliwiają generowanie fałszywych alertów bezpieczeństwa. Zazwyczaj ostrzeżenie tego typu zawiera link do oprogramowania, którego ...
-
Agenda 2030: czy Polska osiągnęła cele zrównoważonego rozwoju?
Polski Instytut Ekonomiczny zaprezentował wyniki raportu "Realizacja celów zrównoważonego rozwoju w polskim biznesie". Opracowanie rzuca światło na realizację 17 celów zrównoważonego rozwoju przyjętych przez państwa członkowskie ONZ w ramach ambitnego programu Agenda 2030. Okazuje się, że po blisko dekadzie od przyjęcia programu jego realizacja ...
-
Aktualizacja oprogramowania bywa wyzwaniem, ale nie można się poddawać
O tym, że regularna aktualizacja oprogramowania to podstawa cyberbezpieczeństwa, nie trzeba przekonywać już chyba nikogo. Biorąc jednak pod uwagę, że przeciętny użytkownik zarządza dziś niezliczoną liczbą przeróżnych aplikacji, przestrzeganie tej jednej z zupełnie zasadniczych reguł cyberhigieny bywa nie lada wyzwaniem. Tymczasem luki w ...
-
Mercury Interactive w TP
Mercury Interactive, dostawca oprogramowania i usług w zakresie testowania oraz zarządzania wydajnością systemów informatycznych, podpisał umowę z Telekomunikacją Polską. Umowa obejmuje dostawę i instalację rozwiązań firmy Mercury Interactive do zarządzania procesem testowania (TestDirector), do testów funkcjonalnych (QuickTest Proffessional) oraz ...
-
Będzie telewizja internetowa?
Microsoft zamierza umożliwić oglądanie telewizji przez internet. W przyszłym tygodniu, podczas największych na świecie targów telekomunikacyjnych w Genewie, Microsoft ma zaprezentować prototypową wersję oprogramowania pozwalającego na przesyłanie standardowego sygnału telewizyjnego za pomocą internetu. Do odbioru telewizji przez sieć mają służyć ...
Tematy: telewizja przez internet -
"Rozbij Bank" z Interią
Portal INTERIA.PL uruchomił turniej internetowy "Rozbij Bank!", będący częścią serwisu poświęconego promocji wiedzy o bankach i instytucjach finansowych. Serwis i turniej powstały dzięki wsparciu Narodowego Banku Polskiego w ramach Programu Edukacji Ekonomicznej. Odwiedzający serwis mogą sprawdzić swoją wiedzę o bankach i instytucjach finansowych ...
-
Lojalność e-klienta
Handel wirtualny stanowi obecnie jeden z najistotniejszych aspektów Internetu. Zajmuje nowe segmenty i nisze rynkowe. Imponująca dywersyfikacja produktów i usług zachęca e-klientów do dokonania zakupów. Dodatkowym impulsem stymulującym sprzedaż sieciową są zróżnicowane programy lojalnościowe. Mają one na celu przywiązanie klienta do określonej ...
Tematy: -
Mydoom.F niszczy pliki
Mydoom.F w odróżnieniu od poprzedników jest destrukcyjny. Kasuje pliki z zainfekowanego komputera. Otwiera "tylne dzwi" dla hakerów, wyłącza programy antywirusowe i atakuje witryny www.microsoft.com oraz www.riaa.com. Mydoom.F rozprzestrzenia się za pośrednictwem poczty elektronicznej, a zainfekowana wiadomość ma zmienne parametry. Robak kasuje na ...
-
1500 szkół z Neostradą
Ponad 1500 szkół zadeklarowało chęć udziału w programie Telekomunikacji Polskiej edukacja z internetem tp w pierwszym tygodniu trwania akcji. Blisko połowa zgłoszeń dotyczy szkół podstawowych. Największe zainteresowanie wykazują szkoły z województw małopolskiego, mazowieckiego, śląskiego i wielkopolskiego. Jak podają przedstawiciele TP liczba ...
-
Wirusy i trojany IX 2004
Laboratoria TrendLabs wykryły we wrześniu blisko 1 485 szkodliwych programów. Jest to ponad 600 – procentowy wzrost w stosunku do września 2003, kiedy w sieci pojawiło się 250 nowych wirusów. Niezwykle intensywnemu wzrostowi towarzyszyło opublikowanie przez Microsoft informacji o bardzo groźnej luce w systemie związanej z obsługą formatu JPEG. ...
-
Bezrobocie w Polsce 2004
Zaledwie 52 procent Polaków w wieku produkcyjnym ma pracę - wynika z "Raportu o Rozwoju Społecznym Polska 2004 – W trosce o pracę", przygotowanego przez Program Narodów Zjednoczonych ds. Rozwoju w Polsce (UNDP) oraz Centrum Analiz Społeczno-Ekonomicznych. Liczba bezrobotnych sięga 3 milionów, a stopa bezrobocia oscyluje w granicach 19 proc., ...
-
Andrzej Lepper na czacie
Prawdziwym rekordem zakończył się czat Wirtualnej Polski. Portal, który stworzył internetową wersję znanego programu publicystycznego "Co z tą Polską?" już od września umożliwia internautom dyskusje z gośćmi Tomasza Lisa, gospodarza audycji. Z kontrowersyjnym politykiem, Andrzejem Lepperem, "czatowało" w jednej chwili 6606 osób. "Czaty związane z ...
-
Telefon w komputerze
Elementem ogólnie pojmowanej technologii VoIP jest telefonia internetowa PC. Aby z niej korzystać niezbędne jest wystarczająco wydajne łącze internetowe i odpowiednio wyposażony komputer PC (karta dźwiękowa) oraz specjalne oprogramowanie. Dostępnych jest wiele aplikacji obsługujących rozmowy telefoniczne przez Internet, niektóre z tych usług ...
Tematy: VoIP, telefonia internetowa -
Telefonowanie przez internet - nie tylko VoIP
Technologia telefonii VoIP to nie tylko rozmowy via komputer osobisty. Technologia VoIP obejmuje ogólnie przesył głosu w sieciach teleinformatycznych IP. Na korzystanie z tej technologii pozwalają nie tylko komputery PC z odpowiednim oprogramowaniem, ale również specjalizowane, dedykowane urządzenia - telefony IP, działające częstokroć w ...
-
UOKiK walczy ze spamem
Jak wynika z danych Międzynarodowej Unii Telekomunikacyjnej, nieuczciwe praktyki w sieci internet są coraz częstsze. Tylko w styczniu br. zarejestrowano niemal 13 tys. wiadomości elektronicznych wysłanych do konsumentów wyłącznie w celu zdobycia numeru konta lub hasła dostępu. UOKiK przystąpił do programu zwalczania nieuczciwych praktyk w sieci - ...
-
Inotel szuka dilerów VoIP
Firmy oferujące centralki telefoniczne oraz świadczące usługi IT dla przedsiębiorstw - to adresaci programu partnerskiego niezależnego operatora telekomunikacyjnego Inotel SA. Celem programu jest zbudowanie sieci dilerów, którzy będą się zajmowali sprzedażą i wdrażaniem niedawno wprowadzonej przez Inotela oferty profesjonalnych usług telefonii IP ...
-
Cyfrowa Telekomunikacja Polska
Telekomunikacja Polska wyłączyła ostatnie centrale analogowe i zakończyła program pełnej cyfryzacji sieci. Ostatnie centrale analogowe pracowały w miejscowościach: Skorogoszcz, gmina Lewin Brzeski (województwo opolskie) i Koło (województwo wielkopolskie). Łącznie obsługiwały one ...
-
Spyware w telefonach komórkowych
Producenci zabezpieczeń komputerowych poinformowali o nowym oprogramowaniu typu spyware, które atakuje telefony komórkowe. Aplikacja o nazwie FlexiSpy instaluje się samoczynie i wykrada z zainfekowanej komórki rejestr połączeń oraz zapisane wiadomości SMS. Autorem programu jest firma Vervata, która stworzyła produkt z myślą o rodzicach, pragnących ...
-
Rośnie aktywność robaka Mytob.eg
Firma Kaspersky Lab, producent oprogramowania antywirusowego i służącego do ochrony danych, informuje o rosnącej ilość wiadomości e-mail zainfekowanych nową odmianą robaka Mytob - Net-Worm.Win32.Mytob.eg. Mytob.eg rozprzestrzenia się poprzez pocztę elektroniczną i pobiera adresy e-mail z zainfekowanych komputerów. Robak łączy się z określonym ...
-
Rusza videostrada tp
Od 19 czerwca klienci Telekomunikacji Polskiej z Warszawy i okolic będą mogą korzystać z nowej usługi videostrada tp. Umożliwia ona oglądanie kilkudziesięciu programów telewizyjnych w jakości DVD na ekranie telewizora, przy wykorzystaniu linii telefonicznej. Jest to pierwszy etap komercyjnego wdrożenia usługi. Videostrada oparta jest na formacie ...
-
Linux w tarapatach?
Dyrektor generalny koncernu Microsoft, Steve Ballmer poinformował o planach zaostrzenia restrykcji dotyczących rzekomego wykorzystania potencjału intelektualnego firmy przez producenta oprogramowania Linux. Ballmer twierdzi, że firma Novell naruszyła prawa autorskie koncernu Microsoft. Jedno z porozumień zawartych między producentami, nakłada na ...
-
Polski rynek telekomunikacyjny
W grudniu 2006 roku na zlecenie Urzędu Komunikacji Elektronicznej, Centrum Badań Marketingowych INDICATOR Sp. z o.o. przeprowadziło badanie ankietowe, którego głównym celem było poznanie opinii o funkcjonowaniu rynku usług telekomunikacyjnych oraz zebranie informacji o preferencjach konsumentów w zakresie usług w sieci stacjonarnej, ruchomej, ...
-
Pierwszy wirus dla odtwarzaczy iPod
Kaspersky Lab, producent oprogramowania służącego do ochrony danych, poinformował o wykryciu pierwszego wirusa infekującego przenośne odtwarzacze multimedialne iPod. Wirus otrzymał nazwę Podloso i jest kodem typu "proof of concept", który nie stanowi zagrożenia a jedynie demonstruje nową metodę infekowania. Wirus ma postać pliku, który może zostać ...
-
Ochrona własności intelektualnej z HASP SRM
Izraelska firma informatyczna Aladdin wprowadziła na polski rynek HASP SRM (Software Rights Management) - nowe rozwiązanie wspomagające zarządzanie dostępem do oprogramowania oraz zabezpieczenie go przed piractwem i niekontrolowanym wykorzystywaniem. HASP SRM jest skierowany do producentów oprogramowania, jak również dystrybutorów i wydawców. ...
-
Groźny atak botnet na serwis aukcyjny eBay
W wyniku badania Zespołu ds. Bezpieczeństwa firmy Aladdin odkryto nowe fakty w związku atakiem grupy komputerów zainfekowanych złośliwym oprogramowaniem (botnet) na serwis eBay. Serwis eBay stał się obiektem ataku oszustów, którzy stosując botnet (botnet - grupa komputerów zainfekowanych złośliwym oprogramowaniem, które pozostając w ukryciu przed ...
-
ESET: lista wirusów II 2008
Rośnie ryzyko zainfekowania komputera za pośrednictwem dysków i pamięci przenośnych typu USB. Lutową listę zagrożeń przygotowaną przez firmę ESET, producenta ESET Smart Security oraz ESET NOD32 Antivirus, otwiera rodzina złośliwych programów ukrywających się w plikach Autostartu różnego typu nośników. W lutym, podobnie jak w styczniu, najczęściej ...
-
Panda: luki w zabezpieczeniach IIS
Specjaliści Panda Security poinformowali o istnieniu luki w zabezpieczeniach serwera IIS (Internet Information Server), która umożliwia cyberprzestępcom wprowadzenie kodu SQL w celu manipulowania legalnymi witrynami WWW. W efekcie osoby, które odwiedzają zmodyfikowaną stronę są przekierowywane na witryny stworzone w celu zainfekowania systemu ...
-
Darmowe oprogramowanie Microsoft
Microsoft z pewnością nie zalicza się do firm, które byłyby znane z darmowego oprogramowania. Jednak ostatnio gigant z Redmond zaczyna oferować bezpłatne aplikacje, co ma zatrzeć niekorzystny wizerunek monopolisty. Jednym z takich programów jest WorldWide Telescope, który udostępnia wszystkim użytkownikom komputerów z systemem Windows duży zbiór ...
-
Symantec: spam VIII 2008
Internetowi przestępcy wykorzystują bieżące wydarzenia w Gruzji w swoich wiadomościach e-mail w celu zainfekowania komputerów złośliwym oprogramowaniem - poinformowała firma Symantec w swoim najnowszym raporcie na temat spamu. Nagłówki rozsyłanych wiadomości odnoszą się do konfliktu Gruzja - Rosja, np. „Dziennikarz zastrzelony w Gruzji”. W treści ...