-
PandaLabs: najciekawsze wirusy 2009
... word” (Nie wypowiedziałeś magicznego słowa), a migający kursor wskazuje, gdzie należy wpisać hasło. Bez względu na to, co wpisze użytkownik, po trzech próbach pojawia ... grypy do oszukiwania użytkowników i atakowania ich systemów. Amator Trojan Ransom.K szyfruje dokumenty w zaatakowanym komputerze, a następnie żąda okupu w wysokości 100 dolarów, aby je ...
Tematy: PandaLabs, wirusy, trojany, cyberprzestępcy, hakerzy, złośliwe oprogramowanie, złośliwe kody -
Identyfikacja Wizualna Firmy
... określony wizerunek. Począwszy od nazwy firmy, jej znaku towarowego, logo, po hasło reklamowe. Są to jedne z pierwszych elementów z którymi ma styczność potencjalny ... graficzna oprawa. Chodzi tu o elementy takie jak papier firmowy, druki, dokumenty, wizytówki, pisma, naklejki, koperty, broszury i katalogi, na wyglądzie i wielkościach czcionek kończąc ...
-
E-learning: edukacja na odległość
... być realizowany jako samodzielny program rozwoju pracowników (uczestnicy otrzymują hasło dostępu, logują się w witrynie e-learningowej i zapoznają z zamieszczonymi tam treściami) albo jako ... , to skuteczna będzie forma podawcza programu edukacyjnego – czyli dokumenty, prezentacje multimedialne (ale nie ćwiczenia interaktywne!), nagrania audio lub ...
-
Notebook Acer TravelMate 6595
... . Umożliwia korzystanie z poczty elektronicznej oraz aplikacji, takich jak Kalendarz i Dokumenty, pozwalając na prawie natychmiastowe przeglądanie informacji, a tym samym zwiększenie produktywności. ... logowanie Windows przy użyciu wbudowanego czytnika linii papilarnych, a także hasło modułu TPM do zabezpieczania danych. Oprócz tego, ważne pliki można ...
-
Kaspersky Lab: szkodliwe programy VIII 2011
... zapewniania zdalnego dostępu do pulpitu Windows. Szkodnik zasadniczo próbuje znaleźć hasło dostępu. Zgodnie z wczesnymi szacunkami, robak ten mógł zainfekować już kilkadziesiąt ... informacji, a w przypadku włoskiej policji ds. zwalczania cyberprzestępczości – dokumenty, które wcześniej były prawdopodobnie własnością indyjskiej ambasady w Rosji. ...
-
Notebooki Acer TravelMate 8573 i 8473
... Windows przy użyciu wbudowanego czytnika linii papilarnych, a także hasło modułu TPM do zabezpieczania danych. Oprócz tego, ważne pliki ... sekundach. Umożliwia korzystanie z poczty elektronicznej oraz aplikacji, takich jak Kalendarz i Dokumenty, pozwalając na prawie natychmiastowe przeglądanie informacji, a tym samym zwiększenie produktywności ...
-
Bezpieczeństwo sieci firmowych a pracownicy
... przez użytkownika, ale nie gwarantują one ochrony przed intruzami – zgubiony login i hasło umożliwią dostęp do danych. Aby tego uniknąć, wiele serwisów online umożliwia połączenie ... do skrzynki pocztowej lub dysku do przechowywania, na którym pracownik trzyma firmowe dokumenty, nie będzie mógł uzyskać dostępu do ich zawartości, ponieważ będą one ...
-
Ataki hakerskie: zagrożeni dostawcy usług finansowych i medycznych
... wartość mają dla cyberprzestępców dostawcy usług związanych z ochroną zdrowia Dokumenty finansowe, jakkolwiek niezwykle poufne, nie mogą równać się z dokumentacją medyczną ... pracowników w zaszyfrowanych magazynach, dzięki czemu pracownicy muszą pamiętać tylko jedno "hasło główne". Małe firmy, niezależnie od rodzaju prowadzonej działalności, stanowią ...
-
Dobre praktyki użytkowania usług IaaS
... ataku. W przeciwnym razie, gdy haker zdobędzie dostęp do konta root i zmieni hasło, będziesz musiał skontaktować się z dostawcą IaaS aby odzyskać kontrolę. Określ ... lepiej i szybciej opracować te plany, przeczytaj AWS Security Best Practices oraz dokumenty National Institute of Standards and Technology (NIST) - “Computer Security Incident ...
-
E-administracja daleko od popularności. Polski biznes ciągle analogowy
... się droga pośrednia, czyli rozwiązanie, w którym przyszły przedsiębiorca najpierw wypełnia dokumenty w sieci, a następnie potwierdza dane w urzędzie. Z tego rozwiązania skorzystało 7% biorących udział ... loginów i haseł, a 18% twierdzi, że ratuje się, stosując ten sam login i hasło w każdym systemie. Jeśli do tego dodać odsetek osób, które odmówiły ...
-
Pracownicy beztrosko udostępniają poufne dane firmy
... . Jaki? Ponad połowa pracowników (56%) backupuje swoją pracę - w tym poufne dokumenty - korzystając z publicznych usług chmurowych jak Dropbox, Google Drive czy iCloud. Niewiele ... dostęp uzyska (13%). Jak walczyć z takimi postawami? "Edukując pracowników" - podstawowe hasło bezpieczeństwa IT powraca tu jak mantra. Niestety w tym przypadku szkolenia ...
-
Phishing od A do H. Jak rozpoznać fałszywy e-mail?
... warto dwa razy się zastanowić. Nawet z pozoru niewinne pliki jak dokumenty tekstowe Word mogą zainfekować nasz komputer. Często poprzedzone są uwierzytelniającym opisem w ... będzie prosiła o podanie drogą mailową danych wrażliwych jak numer karty, PIN, hasło dostępu, numer PESEL czy skan dowodu osobistego. Przedsiębiorcy natomiast powinni zadbać ...
-
Pracownicy a ochrona danych osobowych
... czy schowanych pod klawiaturą. Hasło w takim wypadku nie pełni już funkcji zabezpieczającej. Komputery, po opuszczeniu stanowiska, muszą zostać odpowiednio zablokowane. Ogranicza to bowiem możliwość korzystania z niego przez osoby nieuprawnione. Należy przestrzegać tzw. zasady czystego biurka. Wszystkie niepotrzebne dokumenty powinny być niszczone ...
-
Weryfikacja tożsamości: linie papilarne czy kod sms?
... przykładamy do wyboru złożonego sposobu logowania lub konstruujemy skomplikowane hasło, z drugiej nie zachowujemy odpowiedniej czujności w sytuacjach znacznie prostszych ... tys. zł), dowodzi to coraz większej śmiałości przestępców próbujących wykorzystać skradzione dokumenty. Z tego powodu należy unikać sytuacji, w których zostawiamy komuś nasz dowód ...
-
10 złych nawyków związanych z cyberbezpieczeństwem
... wszelakich aplikacjach, z których korzystamy na co dzień, powoduje, że chcąc posiadać dedykowane hasło do każdej z nich musielibyśmy pamiętać ich średnio około stu. Niestety, jak ... niespodziankę w postaci nagłej utraty dostępu do danych służbowych czy prywatnych, jak dokumenty, projekty, zdjęcia itp. Aby nie być zmuszonym do ulegnięcia szantażowi, ...
-
Drukarka zagrożeniem dla sieci firmowej. Jak ją zabezpieczyć?
... do urządzenia (lub buforowanych na nim). Alternatywnie, złośliwie zmanipulowane dokumenty mogą zostać wydrukowane na urządzeniu. Dobra wiadomość jest taka, że ... (lub zamiast braku jakiegokolwiek) używane jest samodzielnie wybrane i wystarczająco silne hasło. Dezaktywuj niepotrzebne usługi Drukarki sieciowe zapewniają szeroki zakres funkcji. Najlepszą ...
-
Bezpieczeństwo IT na urlopie, czyli podróżuj bez cyberstresu
... na urlop od codziennej stresującej rutyny? Przygotować do wyjazdu wszelkie niezbędne dokumenty, bagaże i udać się na wolny od trosk czas na plaży, basenie czy ... podróżą wykonano pełną kopię zapasową wszystkich danych. Ponadto, oczywiście, rozsądnym jest nadać bezpieczne hasło lub PIN na smartfona. Reasumując: „lista do pakowania” do Twojej cyfrowej ...
-
Jak działa trojan bankowy i jak się przed nim chronić?
... Zbieraniu określonych informacji z portfeli kryptowalutowych, takich jak saldo konta i hasło główne portfela. Kradzieży plików cookie z wybranych witryn internetowych. ... infekuje urządzenie. Do rozprzestrzeniania trojanów bankowych mogą też posłużyć dokumenty zawierające złośliwe makro. Są rozpowszechniane za pomocą spamu i ataków phishingowych. ...
1 2