-
Ataki DDoS II poł. 2011
... internauci przychodzą do pracy i zaczynają wykorzystywać Internet do celów związanych z pracą. Szczyt ich aktywności przypada na godz. 16. Jednak ich godziny pracy można określić jako wydłużone: większość botów idzie spać około 4 nad ranem. Wnioski Wzrost liczby ataków DDoS w ramach protestów przeciwko ...
-
Testy dynamiczne antywirusów a ryzyko
... godzin, a nawet minut, załatanie dziur może zająć o wiele więcej czasu - mówimy tutaj o czasie reakcji wynoszącym tydzień (tygodnie), a nie dni, czy godziny. Co mogą zrobić testerzy? Ujawnianie szczegółowych wyników testów dla poszczególnych próbek jest znacznie bardziej niebezpieczne w przypadku testów dynamicznych niż w przypadku ...
-
Bankowość online a zabezpieczenia
... która posiada konto w PayPal. System ten oferuje wyjątkowo wysokie standardy bezpieczeństwa. Wszystkie transakcje monitorowane są przez 7 dni w tygodniu 24 godziny na dobę. Każda operacja jest sprawdzana w celu wykrycia nieprawidłowości i jak najszybszego podjęcia działań. Współpraca z organami bezpieczeństwa celem wyeliminowania fałszywych witryn ...
-
Cloud computing a bezpieczeństwo
... dla producentów rozwiązań antywirusowych dużo dodatkowej pracy. Oprócz aktywnego utrzymywania kolekcji "czystych" plików serwery firmy muszą być całkowicie stabilne 24 godziny na dobę. Naturalnie, klienci zawsze mieli takie oczekiwania, bo - jak wiadomo - serwery off-line nie mogą dostarczać uaktualnień. Z drugiej strony klasyczne ...
-
Zagrożenia internetowe II kw. 2010
... . Skuteczność wysyłek spamowych za pośrednictwem portali społecznościowych potwierdzają liczby. W zaledwie jednym ataku spamowym za pośrednictwem Twittera w ciągu tylko jednej godziny ponad 2000 użytkowników kliknęło przesłany im odsyłacz. Na Twitterze miał miejsce również incydent związany z iPhonem. 19 maja administratorzy portalu oficjalnie ...
-
Ewolucja złośliwego oprogramowania 2010
... portali społecznościowych potwierdzają następujące statystyki: tylko w jednym niewielkim ataku na Twittera ponad 2 000 użytkowników kliknęło szkodliwy odsyłacz w ciągu jednej godziny. W maju na Twitterze miał miejsce znaczący incydent związany z popularnością iPhone’a. 19 maja administratorzy tego portalu oficjalnie poinformowali o publikacji nowej ...
-
Google Chromebook a ochrona danych
... , ale w chmurze. Czego zatem możemy się spodziewać z punktu widzenia bezpieczeństwa? Jeżeli wszystkie dane są dostępne w chmurze w jednym miejscu przez 24 godziny na dobę, 7 dni w tygodniu za pośrednictwem szybkiego łącza internetowego, dla cyberprzestępców jest to istna kopalnia złota. Wszystko, co trzeba zrobić ...
-
Kaspersky Safe Kids
... , grając na komputerze, smartfonie lub tablecie. Aplikacja Safe Kids pozwala rodzicom określić limity czasowe dotyczące korzystania z urządzenia lub wskazać określone godziny (w poszczególnych dniach tygodnia), w których dziecko może być online. Funkcja zarządzania czasem może zostać tak skonfigurowana, aby urządzenie zostało zablokowane w momencie ...
-
Bezpieczne surfowanie
... więcej czasu w Internecie niż przed telewizorem. Jak wynika z prognoz, w Sieci będziemy przebywać 2,5 dnia miesięcznie (14,2 godziny tygodniowo), natomiast na oglądanie telewizji przeznaczymy prawie dwa dni (11,5 godziny tygodniowo). Warto dodać, że pod względem korzystania z Internetu Europejczycy plasują się gdzieś pośrodku skali (około ...
-
Jaki czas pracy pozwala na wakacje?
... pracować niemal o 8 godzin mniej niż obecnie, gdy sędziowie zaoszczędzą jedynie 2 godziny. Zaoszczędzony czas Polacy z różnych profesji będą mogli spędzić już w samolocie, ... . Jeszcze bardziej poprawi się sytuacja kasjerów, którzy spędzą w pracy ponad 10 godziny mniej niż obecnie. Z drugiej strony najmniej czasu zaoszczędzą profesorowie medycyny ...
-
Zarobki Polaków a zakupy świąteczne 2011
... profesor medycyny już 27 razy mniej. W roku 2012 Polacy średnio będą pracować o 2 godziny i 32 minut krócej na święta niż w roku obecnym - wynika z najnowszych ... 3,8 dnia. Przewidujemy, że w roku 2012 statystyczny Polak będzie pracował ponad 2,5 godziny krócej na sfinansowanie wydatków w okresie świątecznym. Jest to wynikiem spodziewanego wzrostu ...
-
Jaki czas pracy pozwoli na wakacje w 2013?
... 16 dni, aby zarobić na wakacje o wartości 2 tys. zł. Jest to ok. 2,5 godziny mniej, niż w ubiegłym roku. Najłatwiej ma Prezes Spółki Giełdowej, a najtrudniej kasjer - to ... Jednak w stosunku do 2012 roku dla wszystkich grup czas pracy skrócił się – średnio o 2,5 godziny. – Z roku na rok czas pracy Polaków potrzebny do zarobienia na wakacje skraca się ...
-
Ewolucja złośliwego oprogramowania 2005
... dziennie. Znając tempo pojawiania się nowych złośliwych programów, łatwo można oszacować liczbę nowych wpisów do antywirusowych baz danych dodawanych w ciągu godziny. Tym samym nietrudno jest obliczyć, jak wiele złośliwych programów może potencjalnie zainfekować 76% użytkowników, którzy nie przeprowadzają codziennej aktualizacji swoich ...
-
Ewolucja złośliwego oprogramowania IV-VI 2006
... zastosował 330-bitowy klucz, stawka wzrosła i niektóre firmy antywirusowe poddały się. Jednak analitycy z Kaspersky Lab zdołali złamać ten klucz w niecałe 24 godziny. Mimo to autor Gpcode'a wciąż nie zamierzał się poddawać. 7 czerwca 2006 roku tysiące rosyjskich użytkowników pobrało z zainfekowanej strony na swój ...
-
Ewolucja złośliwego oprogramowania I-III 2007
... ofiar. W wyniku zamieci dziesiątki tysięcy Europejczyków pozostało bez prądu i możliwości transportu. Uwagę całego świata przykuły wydarzenia, o których media informowały 24 godziny na dobę. 20 stycznia byliśmy świadkami kolejnego kataklizmu, tym razem jednak jego ofiarą padła poczta elektroniczna. Przeprowadzono gigantyczną masową wysyłkę ...
-
Ewolucja złośliwego oprogramowania VII-IX 2007
... programów jest imponujący. Jedna z największych sieci, stworzona przy użyciu Zunker, składała się w momencie wykrycia z 106 000 zaatakowanych maszyn - co 24 godziny dodawanych było 1 500 nowych komputerów. Zupacha potrafił bardzo skutecznie się rozprzestrzeniać, ponieważ centrum dowodzenia botnetu jest łatwe w konfiguracji i użyciu. Każdy ...
-
Sieci botnet: dochodowy interes
... na wyspecjalizowanym komputerze w Internecie. Mechanizm ten nosi nazwę polimorfizmu po stronie serwera. Mutacja odbywa się w stosunkowo dużym tempie (nawet w ciągu godziny) i co ważniejsze po stronie serwera, przez co aktualizacje antywirusowych baz danych są w przypadku wielu użytkowników nieskuteczne. Botnet robaka Storm został ...
Tematy: boty, bot, botnet, IRCbot, program dla hakerów, sieci zombie, ataki DDoS, komputery zombie, backdoor -
Ataki internetowe: trendy w 2009
... być rokiem smartfonów. Biorąc pod uwagę natłok informacji z jakim mamy obecnie do czynienia, idealnie byłoby posiadać dostęp do Internetu 24 godziny na dobę i 7 dni w tygodniu, niezależnie od tego gdzie się znajdujemy. Urządzenia mobilne podążają taką samą ścieżką ewolucyjną jak komputery PC ...
-
(Nie)bezpieczna sieć Wi-Fi
... za połączenie internetowe. I tutaj czeka Cię pierwsza niespodzianka – cena zazwyczaj jest astronomiczna. Niektóre hotele żądają nawet 100 zł za 24 godziny dostępu do Internetu. Tyle samo, ile w domu płacisz miesięcznie za bardzo szybkie połączenie. Jednak teraz jesteś w na wakacjach i nie masz ...
-
World Wide Web a kontrola rodzicielska
... Kaspersky Lab przeznaczonych dla użytkowników indywidualnych przydziela strony internetowe do kategorii “pornografia” ponad 4 miliony razy dziennie. To oznacza, że każdej godziny niepełnoletni użytkownicy dokonują około 160 000 prób uzyskania dostępu do stron z treścią dla dorosłych. Moduł kontroli rodzicielskiej skutecznie blokuje próby ...
-
Kim jest kontroler biletów?
... zawodowymi. Okres od momentu zgłoszenia swojej kandydatury do uzyskania legitymacji trwa ok. 2,5 miesiąca. Kontroler biletów podpisuje pracę na umowę-zlecenie, a czas i godziny jego pracy są dowolne (przy zachowaniu pewnego minimum). Ile zarabia kontroler biletów? Kontroler biletów, oprócz normalnej pensji, może otrzymać wynagrodzenie ...
-
Nowy trojan Vidro na urządzenia mobilne z Androidem
... pozostawiają żadnych złudzeń co do swoich intencji - chcą zarobić pieniądze. Wysłanie każdej wiadomości kosztuje 2 zł, a są one wysyłane co 24 godziny. Poza wysyłaniem SMS-ów na numery premium bez wiedzy użytkownika, trojan Vidro potrafi: uaktualniać swój plik konfiguracyjny (który może zawierać nowe ...
-
Ataki hakerskie na użytkowników Skype'a
... waluty Bitcoin. Atak ten wycelowany jest między innymi w użytkowników Skype’a z Polski. Pierwszy atak odbył się już 1 marca, a przez pierwsze 24 godziny użytkownicy klikali szkodliwy odsyłacz niemal trzy razy na sekundę (około 10 000 kliknięć na godzinę). Kliknięcia te miały miejsce głównie ...
-
Spam w VI 2013 r.
... do poznania sekretu sukcesu tego sławnego biznesmena, jednak sama treść zawierała reklamę darmowego szkolenia. Jego organizatorzy obiecywali, że w ciągu zaledwie 1,5 godziny nauczą każdego, jak zmienić swoje hobby w dochodowy biznes. Steve Jobs miał służyć jako wabik. iPhone w spamie Na skutek popularności smartfonów ...
-
Miniduke atakuje w zmienionej formie
... zaangażowane w transport i sprzedaż nielegalnych oraz kontrolowanych substancji, takich jak sterydy i hormony. Cele takie zostały wykryte wyłącznie w Rosji. Pochodzenie i godziny „pracy”. Mimo, że atakujący używają w kodzie szkodnika języka angielskiego istnieją przesłanki, które pozwalają sądzić, że cyberprzestępcy zaangażowani w CosmicDuke’a nie ...
-
Utrata danych z SQL: winni głównie użytkownicy
... aż 87 procent procesów przywracania danych z Microsoft SQL Server przeprowadzanych jest z powodu błędów ludzkich. W rezultacie administratorzy baz danych spędzają dodatkowe godziny pracy, odzyskując informacje. Niezależnie od tego, czy sytuacja wynika z nieplanowanego usunięcia danych (35 procent przypadków), błędów programistycznych (28 procent ...
-
PKP wprowadziły wakacyjny rozkład jazdy
... do Kudowy Zdroju. Pociąg TLK Podhalanin ze Szczecina Gł. do Zakopanego będzie kursował przez Kielce, a jego czas przejazdu skróci się o 2 godziny. Jeszcze w czerwcu pojawi się nowy weekendowy pociąg TLK Bolko (Lublin - Wrocław - Lublin, przez Katowice). Nowy rozkład jazdy wynika nie tylko ...
-
Ataki DDoS: wyrafinowane i skoncentrowane na Europie
... ataków (19) przeprowadzono na popularną chińską wyszukiwarkę, natomiast jeden z dostawców usług z tego kraju był celem najdłuższego ataku w trzecim kwartale (184 godziny). Z kolei najaktywniejszym dniem, jeśli chodzi o ataki DDoS na przestrzeni ostatnich trzech miesięcy, był 3 sierpnia. Tego dnia miało miejsce 1 746 ataków ...
-
Ataki DDoS uderzą w Internet Rzeczy
... do ataków. W IV kwartale dołączyły do nich Bułgaria i Japonia. IV kwartał przyniósł również najdłuższy atak 2017 roku - trwał on 292 godziny (ponad 12 dni). Eksperci Kaspersky Lab odnotowali również niespotykaną wcześniej dzienną dawkę ataków - 5 listopada było ich aż 915. U schyłku minionego ...
-
Ataki DDoS: milionowe straty za 7 dolarów
... można zapłacić od 5 dolarów, jeśli trwa 300 sekund, do 400 dolarów, jeśli dany serwis online ma być „bombardowany” przez 24 godziny. Średnia cena ataku kształtuje się w granicach 25 dolarów za godzinę. Eksperci z Kaspersky Lab obliczyli również, że atak z wykorzystaniem opartego na ...
-
Wyprawka szkolna 2019. Tanio nie będzie
... Aby znaleźć odpowiednie artykuły szkolne i ubrania, odwiedzimy średnio cztery sklepy stacjonarne i trzy internetowe. W tych pierwszych spędzimy średnio 7,4 godzin, a w drugich 4,4 godziny. Zeszyty, długopisy i inne rzeczy, które przydadzą się dzieciom w szkolnych ławkach, a także ubrania i obuwie kupujemy przede wszystkim w sklepach stacjonarnych ...
-
Spam i phishing II kw. 2019 r.
... do kliknięcia odsyłacza i wypełnienia formularza od razu, podczas gdy e-maile pochodzące rzekomo z CRA (kanadyjski urząd skarbowy) dawały odbiorcy jedynie 24 godziny na odpowiedź – po tym czasie rzekomy zwrot podatku nie był możliwy. Ponadto niektóre wiadomości przeanalizowane przez ekspertów z firmy Kaspersky zawierały ...
-
Uwaga! Trojany i stalkerware okradają i szpiegują urządzenia mobilne
... komunikacie. To bezwzględnie wymaga naprawy. Nie można bowiem zapominać, że w dzisiejszym świecie użytkownicy są podłączeni do internetu właściwie przez 24 godziny na dobę, czy to za pośrednictwem poczty e-mail, czy komunikatora internetowego, czy też medium społecznościowego. Temu jednak, że urządzenia mobilne ...
-
Nadchodzą cyberataki ransomware 2.0. To już więcej niż żądania okupu
... samych taktyk i wykazuje podobieństwa do Maze pod względem kodu. Szkodnik jest dostarczany w wyniku włamania do sieci, a następnie daje ofierze 72 godziny na zapłacenie okupu, zanim skradzione informacje zostaną upublicznione. Jeśli ofiary odmawiają zapłaty, atakujący publikują na swojej stronie ich nazwy oraz ...
-
Milenialsi kochają zakupy w sklepach stacjonarnych
... produktów, problemy z dojazdem do sklepu i zaparkowaniem samochodu, zbyt ograniczone godziny otwarcia czy niewystarczająco wykwalifikowany personel. 8 na 10 europejskich milenialsów jest ... idzie zgodnie z ich oczekiwaniami. Szybciej... Oczywiście Milenialsi uważają, że kolejki do kas są zbyt długie (40%), przy czym najbardziej krytyczni są Rumuni (58 ...