-
Trend Micro: uważaj w Dzień Zakochanych
... " czy „123". Jeżeli administrator sieci nie egzekwuje stosowania skomplikowanych haseł, wirus może przedostać się do niej i umieścić tam swój szkodliwy kod.
-
Urządzenie EDA Motorola MC55
Dział Korporacyjnych Rozwiązań Mobilnych firmy Motorola zaprezentował komputer mobilny MC55. Jest to nowy model z oferowanej przez producenta grupy urządzeń typu EDA (Enterprise Digital Assistant - cyfrowy asystent korporacyjny). MC55 został przeznaczony dla mobilnych pracowników, działających zarówno na terenie firm, jak i poza nim. Urządzenie ...
-
PandaLabs wykryło boty na sprzedaż
Laboratorium antywirusowe PandaLabs wykryło w sieci portal oferujący boty, które mają służyć m.in. do tworzenia kont na portalach społecznościowych, kradzieży tożsamości i znajomych, wysyłania wiadomości. Ich twórcy twierdzą, że wszystkie boty są niewykrywalne, gdyż losowo zmieniają użytkowników, agentów i nagłówki. Zawierają także automatyczne ...
-
Import ryb rośnie
Od ryb wolimy mięso zwierzęce, a jeśli już decydujemy się na ich kupno, to w zdecydowanej większości wybieramy ryby importowane, takie jak łososie, tuńczyki czy makrele. Taki wniosek można wyciągnąć po analizie nawyków żywieniowych Polaków, którą przeprowadził portal wędkarski wedkuje.pl. Traci na tym nasze zdrowie, bo zamiast świeżych, rodzimych ...
-
Ataki internetowe coraz groźniejsze
... wcześniej udostępnione w Internecie i są prawdopodobnie elastyczne (modyfikują się w zależności od napotkanych utrudnień), co zwiększa szanse powodzenia ataku. Elastyczny (modułowy) kod po przedostaniu się do systemu czeka cierpliwie na uzyskanie połączenia z Internetem. Dzięki niemu uaktualnia się samoistnie o destrukcyjne oprogramowanie. Celem ...
-
Atak phishingowy na użytkowników Allegro
... oraz użycie przez cyberprzestępców wizerunku Organizacji Narodów Zjednoczonych i Facebooka. Wiadomość zawiera adres e-mail, na który rzekomy zwycięzca ma wysłać specjalny kod oraz swój numer telefonu. Po kliknięciu odsyłacza na ekranie pojawia się okno nowej wiadomości e-mail, otwierane w domyślnym programie pocztowym. Wiadomość ...
-
Smartfon HTC One X+
... HTC One X+™, możesz otrzymać HTC Media Link HD oraz słuchawki UrBeats by Dr. Dre. Wystarczy, że zarejestrujesz się, wpisując specjalny kod z otrzymanego w salonie Plusa kuponu na stronie htc.com/pl/oferta oraz wyślesz potwierdzenie rejestracji wraz z kopią pierwszej faktury od operatora i dowodem zakupu ...
-
Fortinet - zagrożenia internetowe I kw. 2013
... zainfekowania telefonów z systemem Android oprogramowaniem typu adware jest przekonanie użytkowników, że instalują godne zaufania, legalne aplikacje, które w rzeczywistości zawierają złośliwy kod” — przestrzega Guillaume Lovet, kierownik laboratorium FortiGuard Labs. „Może to sugerować, że jakaś osoba lub grupa osób czerpie zyski z tych infekcji ...
-
Nowy wirus czyta instrukcje z memów na Twitterze
... . Tam bowiem, gdzie użytkownik Twittera widział tylko zwykłą grafikę, ukryty na jego komputerze TROJAN.MSIL.BERBOMTHUM.AA dostrzegał i wykonywał złośliwy kod, który zaszyty był w jej metadanych. Wykryty wirus bazuje na tzw. steganografię, czyli technice służącej nie ukrywaniu treści komunikatu (od tego ...
-
Wdrożenie 5G podwyższy zużycie energii o 170%
... , a nawet całe ekosystemy inteligentnych miast czy cyfrowa opieka zdrowotna. Kiedy do tego może dojść? Większość badanych operatorów zakłada, że globalnie era 5G ma szansę rozpocząć się na dobre w 2021 roku. Natomiast 88% ankietowanych ma zamiar wdrożyć tę technologię w latach 2021-2022.
-
Jakie trendy w cyberbezpieczeństwie 2021? Uważaj nawet na gadżety erotyczne
... nie tylko zapobiegają szkodom wyrządzanym systemom komputerowym przez złośliwy kod, ale także mają możliwości wykrywania takich ataków i reagowania, nawet zanim ... będący rezultatem globalnego kryzysu zdrowotnego i zasad dystansu społecznego związanych z COVID-19. Era inteligentnych zabawek erotycznych dopiero się zaczyna. Innowacje na tym rynku to ...
-
Najczęstsze cyberataki i jak się przed nimi bronić
... DDoS i odzyskać utracone bądź zablokowane zasoby. Cross-site scripting (XSS) Zagrożone tym atakiem są głównie strony www. Atakujący osadza w treści strony kod, który może przybierać formę stworzonego przez niego tekstu lub banneru. Dokonując kradzieży plików cookies, bez problemu jest w stanie przejąć naszą ...
-
AI vs. AI. Sztuczna inteligencja nas zaatakuje czy obroni?
... Eksperci podkreślają, że sztuczna inteligencja to nie tylko Chat GPT, narzędzie umiejące szczegółowo odpowiadać na zapytania w języku naturalnym czy pisać kod, ale również technologie pozwalające na replikację głosu (VALL-E), edycję wideo (Runway Gen-2) i generowanie obrazu (DALL-E, Stable Diffusion, Midjourney itp.). To ...
-
GenAI w logistyce to raczej przyszłość niż rzeczywistość
... inteligencją (AI) a jej wersją generatywną (GenAI) jest taka, że ta druga jest w stanie tworzyć zupełnie nowe, nieistniejące wcześniej formy, np. kod komputerowy, obrazy, modele 3D, tekst, audio, wideo, scenariusze i procesy albo łączyć wiele modalności jednocześnie. Powstałe formy są przy tym w pełni ...
-
PGP oficjalnie w Polsce
... bitowe lub większe. Produkty PGP nie współpracują z produktami wykorzystującymi systemy szyfrujące o niskim bezpieczeństwie. Dla zapewnienia integralności swoich produktów, PGP opublikowało kod źródłowy. Firma posiada dziewięć patentów, a jej produkty zostały certyfikowane jako zgodne z FIPS 140-1, standardem wymaganym przez rządy USA oraz Kanady ...
Tematy: pgp, zabezpieczenia informatyczne -
Nowości na CeBIcie
... pocztowe. Technologii USB tradycyjnie używano do „blokowania” laptopów, komputerów biurkowych, a nawet poszczególnych aplikacji, korzystając z technik zabezpieczających takich jak kod PIN i uwierzytelnianie biometryczne (np. skanowanie linii papilarnych). Obecnie rozszerzono tę technikę w taki sposób, aby przypominała działanie karty inteligentnej ...
-
NASK: będą domeny z "ogonkami"
... świecie (np. polskie "ogonki", hieroglify, cyrylicę), symbole muzyczne, techniczne, fonetyczne i inne często spotykane znaki. Unicode przypisuje każdemu znakowi niepowtarzalny numer (kod numeryczny, ang. code point), niezależny od używanej platformy, programu czy języka. Wprowadzenie znaków narodowych może się okazać bardzo cennym udogodnieniem ...
-
Linuxowy kompilator badawczy
... do zastosowań komercyjnych oraz analizatory wydajności. Opracowane przez Intela kompilatory języków C++ i Fortran wykorzystują techniki optymalizacji, pozwalające uzyskiwać wysokiej jakości kod dla procesorów z rodzin IA32 i Itanium. Kompilatory tłumaczą tekst programów napisanych w czytelnych dla człowieka językach wysokiego poziomu, takich jak ...
-
Najpopularniejsze wirusy - IX 2003
... darmowy skaner antywirusowy Panda ActiveScan wirus ten znów pobił rekord. Robak ten został znaleziony w ponad 5% komputerów w których stwierdzono jakikolwiek złośliwy kod. Dominacja Bugbear.B wynika ze stosowanej metody masowego rozprzestrzeniania się poprzez mail i wykorzystania luki w przeglądarce Internet Explorer do uruchamiania się bez ...
Tematy: wirusy -
Twórca Ctrl-Alt-Del na emeryturze
... 1980 stworzyła na Florydzie pierwszy komputer PC. I choć Bradley ma na swoim koncie wiele zasług dla branży komputerowej (napisał m.in. kod pierwszego BIOS-u i współtworzył architekturę PC), to sławnym uczyniła go właśnie kombinacja trzech klawiszy, z której korzystał chyba każdy użytkownik komputera. Co ...
Tematy: kombinacja trzech króli, david bradley -
Spam z koniem trojańskim
... " God bless America" Zawarte w treści wiadomości hiperłącze prowadzi użytkownika na stronę z pozoru zawierającą tylko treści reklamowe, zawiera ona jednak niebezpieczny kod (opisywany przez Pandę Software jako Exploit/MIE.CHM), który powoduje automatyczną instalację skryptu VBS/Psyme.C na komputerze. Ten z kolei pobiera z sieci jeszcze ...
-
Bezpieczny notebook Fujitsu
... (przy dwóch bateriach do 10 godzin). Bezpieczeństwo zapewnić mają m.in. Security Panel na obudowie (do uruchomienia komputera wymagany jest specjalny kod), oprogramowanie SecureIT i czytnik kart SmartCard. LIFEBOOK E8010 posiada 3 lata gwarancji i 48h w serwisie, co oznacza, że w razie potrzeby koszt transportu do ...
-
Pozycjonowanie stron WWW
... świecie jak i lokalnie (np. usługa Google local beta, która umożliwia znalezienie lokalnych usług i produktów dzięki dokładnemu określeniu miejsca – ulica, miasto, kod pocztowy). Nie wspominając, że jest to rozwiązanie szybsze i łatwiejsze. Internauta wpisuje frazę, słowa, które kojarzą mu się z poszukiwanym przez niego ...
-
Groźna dziura w Winampie
Niestety nawet tak z pozoru niewinne czynności, jak zmiana wyglądu interfejsu programu, niosą ze sobą zagrożenie wpuszczenia do komputera szkodliwego wirusa. Okazuje się bowiem, że w popularnym odtwarzaczu muzyki Winamp firmy Nullsoft istnieje luka, umożliwiająca zainfekowanie komputera w czasie zmiany "skóry". Francuska firma K-Otik Security ...
-
Solaris 10 za darmo
... za darmo Solaris 10 ma nie tylko przyciągnąć nowych klientów, ale też zachęcić developerów do tworzenia aplikacji dla platformy Suna - kod będzie udostępniany w ramach licencji Open Source. W efekcie firma chce doprowadzić do wzrostu zapotrzebowania na swoje serwery i usługi, by wreszcie powrócić ...
-
Najpopularniejsze wirusy 2004
... pod względem technicznym był jednym z najbardziej specyficznych kodów mijającego roku. Najbardziej gadatliwy Tutaj zdecydowanym kandydatem do zwycięstwa jest Amus.A. Złośliwy kod z Turcji, który korzystał z mechanizmów syntezy mowy wbudowanych w Windows XP, ogłaszał swą obecność wszem i wobec. Najbardziej muzykalny Nie jeden, a wiele odmian ...
-
Internet i komputery w Polsce - raport 2004
... dużych, 97% przedsiębiorstw średnich i 92% małych. Najczęściej stosowanym zabezpieczeniem była ochrona antywirusowa (71% przedsiębiorstw). Mechanizmy uwierzytelniania, takie jak kod PIN i systemy haseł używało 46% przedsiębiorstw. Kolejnym ważnym zabezpieczeniem były systemy zaporowe (firewall), które stosowało 81% przedsiębiorstw dużych, 47 ...
-
Symantec kontra spyware
... rozpoznaniu programu z kategorii wysokiego ryzyka aplikacja wykorzystuje technologię usuwania i naprawiania, automatycznie usuwając program szpiegujący lub inny złośliwy kod oraz przywracając prawidłowy stan systemu. We wszystkich czynnościach naprawczych wykorzystywana jest opracowana przez Symantec technologia Quarantine (kwarantanny). Umożliwia ...
-
Nowe programy Kaspersky Lab
... z Internetu będą automatycznie skanowane w poszukiwaniu szkodliwego oprogramowania. Nowa wersja programu ma też wykorzystywać skaner rootkitów wykrywający i eliminujący szkodliwy kod ukryty w systemie operacyjnym. Kaspersky Internet Security 2006 chroni komputery przed wszystkimi rodzajami zagrożeń - szkodliwym oprogramowaniem, atakami hakerów ...
-
IE niekwestionowanym liderem
... dwóch milionach internautów ze stu krajów świata, którzy odwiedzali stronę internetową firmy. Do wykrywania, z jakiej korzystają przeglądarki, zastosowany został specjalny kod JavaScript. Na dalszych miejscach, według OneStat.com, uplasowały się następujące przeglądarki: Apple Safari (1,75%), Netscape (0,26%) oraz Opera (0,77%). Co ...
-
Nowe zabezpieczenia filmów
... , zawarte w ścieżce dźwiękowej filmów. Nowym rozwiązaniem zabezpieczone zostaną wszystkie większe produkcje filmowe wchodzące na ekrany kin. Gdy odtwarzacz wykryje ukryty kod, uzna nośnik za nielegalną kopię i wyłączy odtwarzacz. W ten sposób branża filmowa chce wyeliminować pirackie kopie filmów, których premiera jeszcze się ...
-
Trojan na bazie Rootkitu
... nad poleceniami systemowymi (na przykład „wyświetl plik”). W efekcie trojan taki może ukryć istnienie w systemie dowolnego pliku lub procesu, nadpisać dowolny kod innym kodem (z systemowym włącznie) lub dokonać dowolnej modyfikacji systemu operacyjnego. Z perspektywy zabezpeczeń antywirusowych oznacza to, że programy ochronne nie są ...
-
Pay4Me w Plus GSM
... abonenta lub użytkownika sieci Plus GSM. Osoba chcąca wykonać połączenie na koszt innego użytkownika lub abonenta wpisuje w swoim telefonie krótki kod w formacie: *133*numer_tel# i potwierdza przyciskiem „Zadzwoń”, gdzie numer_tel oznacza numer telefonu osoby z sieci Plus GSM, na której koszt użytkownik ...
-
Panda: zagrożenia internetowe w 2007
... . Nowe, dedykowane trojany są tworzone tylko w jednym egzemplarzu, przeznaczonym do zainfekowania wybranych komputerów danej firmy lub osoby. Ponieważ taki złośliwy kod nie rozprzestrzenia się poza ściśle określoną grupę odbiorców, szansa, że trafi do laboratorium producenta rozwiązań antywirusowych jest bardzo mała, a nawet ...
-
Zabezpieczenia HD DVD złamane
... na płytach HD-DVD uważane były za niemożliwe do złamania. Hakerzy po raz kolejny dowiedli, że nie istnieją niezawodne zabezpieczenia, i każdy kod ochronny można złamać. Kilka dni temu pojawiły się na serwerach sieci P2P pierwsze filmy skompresowane do pliku typu torrent, pochodzące ...