-
Szkodliwe oprogramowanie dla gier
... cel operatorów botnetów, które często są określane jako sieci komputerów zombie. Komputery wchodzące w skład takich sieci nie są już kontrolowane przez ich ... przy tym nie powinny zakłócać gry ani wpływać na wydajność systemu. Kaspersky Internet Security posiada „Tryb gracza”, w którym nie są wyświetlane okienka wyskakujące przypominające o ...
-
Notebooki Samsung RC510 i 710
... sprawdzonych rozwiązań Nowe komputery są oparte na sprawdzonej platformie firm Intel (procesory Core i3 i i5) oraz nVidia (układ graficzny GeForce 315M). Komputery Samsung zbudowano z ... multimedialne Cyberlink Media Suite i Cyberlink YouCam, pakiet bezpieczeństwa Norton Internet Security (wersja 60-dniowa), Norton Online Backup (wersja 30-dniowa), ...
-
Kaspersky ONE
... oparte na jednej licencji, które zapewnia ochronę urządzeniom wykorzystującym różne platformy sprzętowe i programowe. Komputery PC, laptopy i tablety działające pod kontrolą systemu Windows (technologia Kaspersky Internet Security) Wszechstronne rozwiązanie bezpieczeństwa zapewnia niezawodną ochronę przed wirusami, trojanami, spamem, hakerami ...
-
Szkodliwe programy 2012 i prognozy na 2013
... prywatności stało się przedmiotem gorącej debaty w kręgach związanych z bezpieczeństwem IT. Internet stanowi nieodzowny element naszego życia i wiele osób regularnie ... potokiem szkodliwego oprogramowania atakującego Windowsa, ilość niebezpiecznych aplikacji, których celem są komputery Mac, jest niewielka. Jednak w ciągu dwóch ostatnich lat liczba ta ...
-
Szkodliwe oprogramowanie nęka produkcję przemysłową
... Kaspersky Lab. Eksperci odkryli również, że główne źródło zagrożeń stanowił internet: próby pobrania szkodliwego oprogramowania lub uzyskania dostępu do znanych szkodliwych ... roku i przyniosły od tego czasu najwyższe zyski cyberprzestępcom. To, że komputery tworzące przemysłowe systemy sterowania były celem około jednej trzeciej wszystkich ataków, ...
-
Ewolucja cyberataków i cyberbezpieczeństwa. Jak atakujący i obrońcy uczą się od siebie nawzajem?
... sile rażenia – WannaCry i NotPetya. Do 2023 roku Jak dziś wygląda krajobraz cyberbezpieczeństwa? Internet rzeczy rozwija się w kierunku Internetu wszystkiego (IoE). Świat zabezpieczeń nie ... leków i rynków finansowych, aż po zmiany klimatyczne i prognozowanie pogody. Komputery kwantowe będą miały również znaczący wpływ na cyberbezpieczeństwo, w tym ...
Tematy: cyberataki, cyberbezpieczeństwo, ataki hakerów, cyberzagrożenia, phishing, ransomware, spyware, botnet, DDoS -
Kaspersky Lab: zagrożenia internetowe I kw. 2010
... większości przypadków, komputery użytkowników będą próbowały pobrać z takich stron fałszywe programy antywirusowe. W grudniu 2009 roku doczekaliśmy się wprowadzenia o wiele surowszych przepisów dotyczących rejestracji adresów internetowych z użyciem domeny ‘.cn’. Reguły rejestracji nowych domen CNNIC (China Internet Network Information Center ...
-
Sieć mesh już dla każdego?
... z bezprzewodowego dostępu do sieci. Czym są fikuśne kostki z Wi-Fi? Internet w kostce Poznajcie Anię. Ania mieszka w starym domu odziedziczonym po swoich ... internetem? Sam internet to jeszcze nic. Każdy wie, każdy korzysta. Rzecz w tym, za pomocą jakiego urządzenia z internetu korzystamy. Kiedyś były to głównie toporne komputery PC, później laptopy, ...
-
Reklama zewnętrzna czarnym koniem rynku w 2023 roku
... miejscu, z nieco mniejszym wzrostem, uplasował się komputery i audio video. Tu wzrost wyniósł 0,7 mln zł (dynamika 100,6%). UDZIAŁ MEDIÓW W PRZYCHODACH Z REKLAMY W konsekwencji zróżnicowanej dynamiki zmian poszczególnych klas mediów, zmienia się także ich udział w rynku. Odkąd w roku 2021 internet wyprzedził telewizję, z każdym kolejnym kwartałem ...
-
Co to jest społeczeństwo informacyjne?
... komputery, ponieważ życie online sprawia wrażenie łatwego sposobu ucieczki od realnego życia. Jednak dość powszechniejszy jest pogląd, że jest dokładnie odwrotnie. We Francji, poważany socjolog Dominique Wolton wezwała intelektualistów do sprzeciwu wobec dominującej technokratycznej ideologii, której ucieleśnienie stanowi internet. Rrygorystyczne ...
-
Phishing: metody ataków
... Internet Explorer. Wykryte luki bezpieczeństwa znacząco zwiększają ryzyko infekcji złośliwym oprogramowaniem przy korzystaniu z sieci Internet za pośrednictwem Internet ... i nie okazują symptomów zainfekowania, to na sygnał cyberprzestępcy sprawiają, że komputery zaatakowanych stają się mu całkowicie posłuszne. Do infekcji i przyłączenia komputera ...
-
Polskie firmy uwierzyły w nowe technologie
... o tradycyjną architekturę typu klient-serwer. Firmy zmniejszyły wydatki nie tylko na komputery stacjonarne - o 17,7% - ale także tablety – o 18,7%, serwery high-end (o 25,9%), serwery średniej ... istotnym ograniczeniem. Internet Rzeczy: w Polsce to tylko 49 dolarów „na głowę” Jak wynika z raportu Worldwide Semiannual Internet of Things Spending ...
-
Keyloggery - jak działają i jak można je wykryć
... który rejestruje każde uderzenie klawisza i poprzez Internet wysyła te informacje szkodliwym użytkownikom. Lopez często wykorzystywał Internet do zarządzania swoim kontem w Bank of America ... prywatnych kluczy szyfrowania). Keyloggery, phishing i socjotechnika (zobacz artykuł Komputery, sieci i kradzież: ) stanowią obecnie główne metody wykorzystywane ...
-
Region EMEA: najlepsze spółki 2009
... (175 firm); drugie miejsce zajął Internet (92 firmy), trzecie – pozostałe (85 firm); dalej plasowały się telekomunikacja/sieci (75 firm), biotechnologia/ farmaceutyki/ sprzęt medyczny (26 firm), półprzewodniki, części i elektronika (17 firm), media i rozrywka (12 firm), a na końcu – komputery / peryferia i zielona technologia reprezentowane przez ...
-
Kaspersky Lab: szkodliwe programy I 2011
... pomniejszenie środków na jego koncie telefonicznym. Darmowy Internet Explorer...jedynie za drobną opłatą Internet Explorer to kolejny program, którego popularność była ... poczty elektronicznej Hlux posiada również funkcjonalność bota i przyłącza zainfekowane komputery do botnetu, zanim połączy się z centrum kontroli i wykona polecenia, które ...
-
Konsumenci przyszłości: pokolenie XD
... internet nie ma szans w tym starciu. Ale po tym etapie rozwoju dziecka telewizor coraz bardziej traci swoje wpływy. Ośmiolatki przechodzą swoistą ewolucję. Poszerzają horyzonty mediowe, w wyniku czego na znaczeniu zyskują dla nich komputery ... najczęściej używają sieci w celach rozrywkowych (77 proc. wykorzystuje internet do grania w gry komputerowe), ...
-
Korporacyjny ADAX
... z przodu ułatwiają ich podłączenie. Komputery działają pod kontrolą systemu operacyjnego Microsoft Windows XP Professional. Przed atakiem wirusów chroni je zainstalowane oprogramowanie antywirusowe AntiViren Kit. Oprogramowanie monitorujące i zarządzające Lan Desk Client Manager pozwala na zarządzanie przez Internet, sieć lokalną albo połączenie ...
Tematy: komputery adax delta, jtt computer -
Notebooki Gateway znów z AMD
... waga to ok. 3,5kg. Komputery będą sprzedawane wraz z preinstalowanym systemem operacyjnym Microsoft Windows XP Home Edition oraz oprogramowaniem Microsoft Works 8.0, Microsoft Software Money 2004, Microsoft Encarta Online, Adobe Acrobat Reader, Microsoft Media Player, BigFix, Power DVD, Internet Explorer, AOL 9.0 oraz 90-dniową wersją ...
-
Firmy nie dbają o łaty programowe
... punktów. Badanie pojawiło się po tym, jak Microsoft udostępnił łaty na serię poważnych słabych punktów jego przeglądarki Internet Explorer. Najpoważniejsza słabość mogła pozwolić napastnikom przejąć komputery, gdyby były wykorzystywane do odwiedzania specjalnie tworzonych stron internetowych. Mimo powagi błędów, Microsoft ociągał się z łatami ...
-
Ewolucja złośliwego oprogramowania 2005
... rachunki za usługi komunalne podało klientom chcącym uregulować należności poprzez Internet nieistniejącą domenę himbank.ru. Nie trzeba mówić, że każdy mógł ... oraz tych z listy kontaktów. Istnieje wiele złośliwych programów, które infekują komputery, a następnie wysyłają wiadomości na wszystkie znalezione adresy kontaktowe. Zawierają one ...
-
E-mail to najczęściej spam
... za legalne źródło maila. Reszta to komputery przejęte wykorzystywane przez spamerów i innych przestępców internetowych do wysyłania e-maili. Domowe komputery są szczególnie zagrożone przez wirusy ... ,2 proc. spamu. Dzieje się tak prawdopodobnie z tego powodu, że internet szerokopasmowy stał się bardzo popularny w Stanach Zjednoczonych, a wiele osób ...
-
Najpopularniejsze wirusy X 2006
... się w systemie, jego obecność może zostać w ogóle niezauważona nawet przez zaawansowanych użytkowników. Tradycyjnie już nasze komputery atakował Netsky.P, który wykorzystuje lukę w zabezpieczeniach programu Internet Explorer. Okazuje się, że znany z poprzednich zestawień robak Puce.E.worm jest coraz bardziej niebezpieczny. Uniemożliwia dostęp ...
-
10 największych zagrożeń w 2007 r.
... cyberprzestępców, którzy często korzystają z nadmiernego zaufania jakim w Polsce wciąż darzymy nasze komputery. Działania hakerów często mają swój początek od kradzieży na przykład ... , a przede wszystkim zdrowy rozsądek. Musimy przyzwyczaić się do tego, że Internet i prawdziwe życie przenikają się. Haker jest niczym kieszonkowiec lub naciągacz, ...
-
Najpopularniejsze wirusy XI 2006
... przedświątecznych zakupów to także czas wzmożonej aktywności wirusów mogących zainfekować komputery. W listopadzie pojawiło się kilka nowych, nieznanych jeszcze zagrożeń, ... ciągle może on zainfekować komputery. Spadła także aktywność Netsky.P, który do automatycznego uruchamiania się wykorzystuje lukę w Internet Explorer. Mniejsza liczba infekcji ...
-
Mobilny pracownik a bezpieczeństwo danych
... przyznało, że otrzymywali spam w ciągu ostatnich trzech miesięcy. Wśród pracowników wykorzystujących komputery stacjonarne odsetek ten wyniósł 68 procent. Oprócz tego 40 procent ... Są coraz bardziej zaawansowane, składają się z wielu części i wykorzystują Internet do aktualizacji, ukrywania, wymiany i przekazywania skradzionych informacji. W miarę ...
-
Ewolucja złośliwego oprogramowania I-VI 2008
... nadać swojemu plikowi możliwie najbardziej atrakcyjną nazwę (np. free_gprs_internet, otpravka_sms_besplatno [wyślij_sms_bezpłatnie], goloya_devushka [naga_dziewczyna] itd.), ... na przykład wykorzystywanie wstrzykiwania SQL) i wykorzystywanie exploitów w celu pobierania trojanów na komputery, na których przeglądane są takie strony. Wydaje się, że ta ...
-
ESET: lista wirusów IV 2009
... użytkowników w kwietniu bieżącego roku. Liderem rankingu pozostaje znany już robak internetowy Conficker, który od dwóch miesięcy wyjątkowo skutecznie infekuje kolejne komputery użytkowników. Mimo wielu ostrzeżeń dotyczących Confickera publikowanych przez media od niemal dwóch miesięcy, robak ten nadal pozostaje wyjątkowo aktywnym zagrożeniem ...
-
Wirusy i robaki w Polsce VI 2009
... szkodliwego oprogramowania (Top 20), które jest odpowiedzialne za najczęstsze ataki na komputery polskich użytkowników. Top 10 najczęściej infekowanych polskich miast Pierwszy wykres ... znaczenie ma tutaj fakt, że Kido potrafi rozprzestrzeniać się nie tylko poprzez Internet, ale także przez pamięci przenośne. Dzięki temu jeden zarażony komputer np. ...
-
Szkodliwe programy w Polsce VIII 2009
... województw. Druga cześć raportu składa się z Top 20 oprogramowania najczęściej atakującego komputery polskich użytkowników Sieci. Na powyższym wykresie widzimy, jaki procentowy udział w infekcjach ... , że program ma znamiona malware. Został wykryty dzięki heurystyce w Kaspersky Internet Security lub Kaspersky Anti-Virus, dlatego nie została mu jeszcze ...
-
Kaspersky Lab: szkodliwe programy I 2010
... uplasowały się tuż za czołówką, już wcześniej pojawiły się w naszym zestawieniu szkodliwych programów wykrytych na stronach internetowych lub pobranych na komputery ze stron internetowych. Wśród nowości znajdują się trzy modyfikacje trojana o nazwie Trojan.Win32.Autorun, które pomagają w rozprzestrzenianiu znanych szkodników: P2P-Worm ...
-
Kaspersky Lab: szkodliwe programy IV 2010
... Podsumowując, exploit ten został stworzony na lukę, która została wykryta w przeglądarce Internet Explorer jeszcze w marcu. Od tego czasu był aktywnie wykorzystywany przez ... najwyższe miejsce w naszym drugim zestawieniu. Exploit ten zwykle importuje na komputery ofiar niewielkie programy downloadery, takie jak reprezentanci rodzin Trojan-Downloader. ...
-
Polski e-commerce 2012
... Polacy stali się świadomymi użytkownikami sieci, potrafiącymi korzystać z jej zalet. Dziś Internet nie jest jedynie miejscem rozrywki. Zgodnie z badaniami przeprowadzonymi przez Gemius ... ta zanotowała wzrost popularności względem dwóch popularnych dotychczas: Sprzęt AGD o 3% oraz Komputery o 36%. Na tak duży wzrost Modą i stylem wpłynęło nie tylko ...
-
Spam 2012
... spam. Reklamodawcy wykorzystują jeszcze inny sposób legalnej promocji przez Internet: serwisy kuponowe, czyli strony umożliwiające grupowe zakupy ze zniżką, ... ten najprawdopodobniej pobierał, między innymi, boty spamowe na komputery użytkowników. W efekcie, zainfekowane komputery stały się częścią systemu botnetowego i zaczęły również ...
-
Wakacje „last minute”: uwaga na spam
... się z ofertą touroperatorów wyprzedził bezpośrednią wizytę w biurze podróży. To internet jest pierwszym źródłem informacji o wycieczce. Polscy internauci wyszukują opinie na ... ofertami to bardzo popularna metoda przemycania złośliwego oprogramowania na komputery niczego nieświadomych użytkowników. Sprawców interesują głównie dane dostępowe do ...
-
Globalny ruch IP 2012-2017
... Prognozy Cisco pokazują również istotny wzrost znaczenia tzw. „Internetu przedmiotów” (Internet of Things) w globalnym transferze danych. Liczba połączeń typu M2M wzrośnie trzykrotnie - z ... w sieci, w 2012 roku wartość ta wynosiła 41%. W 2017 roku komputery PC będą generowały 72% ruchu w sieci IP, telewizory – 10%, urządzenia przenośne, w tym tablety ...