-
Utrata plików multimedialnych może drogo kosztować
... że nie było w stanie w pełni odzyskać swoich plików. W tym samym okresie około 12% Europejczyków zostało dotkniętych utratą, kradzieżą lub awarią swojego urządzenia cyfrowego. ... oraz Mac, jak również smartfonom i tabletom działającym pod kontrolą Androida. Posiadacze iPhone'a oraz iPada mogą korzystać z bezpłatnej aplikacji Kaspersky Safe Browser ...
-
Menedżer haseł = oszczędność czasu
... mnóstwo czasu, ale jest bardzo męczące. Według badania Openwave Mobility ludzie marnują ponad 12 godzin każdego roku na samo zajmowanie się hasłami. Oznacza to ... Na przykład ktoś może używać laptopa lub komputera z systemem Windows i Chrome jako przeglądarki oraz iPhone’a. Ogólnie rzecz biorąc, jeśli hasło zostało zapisane na jednym urządzeniu, nie ...
Tematy: menadżer haseł, hasła, hasło, hasła dostępu, bezpieczne hasło, mocne hasło, dobre hasło, hasło -
Wypożyczalnia filmów w iTunes
... . Nowości pojawią się do 30 dni od daty premiery wersji DVD. Użytkownicy będą mogli oglądać filmy na komputerach, iPodach lub iPhone’ach. Na obejrzenie będą mieli 30 dni. Ale do momentu rozpoczęcia oglądania, po 24 godzinach plik z filmem automatycznie się wykasuje ...
-
LinkedIn na komórkę
... mogli korzystać wszyscy użytkownicy telefonów komórkowych wyposażonych w obsługę protokołu WAP. Wkrótce dostępna będzie także specjalna wersja komórkowego LinkedIn, zoptymalizowana dla iPhone’a. Serwis na razie jest w wersji testowej, którą aktywuje się przez stronę internetową. Użytkownicy komórek będą mogli przeszukiwać profile, zawierać ...
-
Metody socjotechniki: świąteczny ranking
... których zakupem użytkownikom trudno się oprzeć. W ubiegłym roku pojawił się koń trojański TROJ_AYFONE.A, który skorzystał z wprowadzenia na rynek urządzenia iPhone firmy Apple. Wyświetlał on fałszywe reklamy i podrobioną stronę sklepu internetowego, w którym produkt ten można było rzekomo kupić. 9. Fałszywe serwisy organizacji ...
-
Komputery Macintosh a szkodliwe programy
... zysk cyberprzestępcy nie odpuszczą sobie tego sektora. Perspektywa ta nie dotyczy wyłącznie Maków - inne produkty Apple, takie jak iPod czy iPhone, także mogą znaleźć się na cyberprzestępczym celowniku. „Niezależnie od ilości szkodliwych programów, jakie potencjalnie mogą infekować komputery firmy Apple, ich ...
-
F-Secure: zagrożenia internetowe 2010
Zespół badawczy F-Secure, na podstawie analizy trendów rozwoju zagrożeń w Internecie, przewiduje w kolejnym roku więcej ataków na telefony iPhone, a także na Android i Maemo. Istnieje również duże prawdopodobieństwo, że w 2010 roku pojawią się ataki geo-targetowane, wykorzystujące techniki rozpoznawania oraz lokalizowania ...
-
Panda Labs: rynek zabezpieczeń w 2010r.
... Google Phone, pierwszego telefonu sprzedawanego bezpośrednio przez Google bez przypisywania użytkowników do konkretnych operatorów; rosnąca popularność systemu Android czy sukces iPhone. Jeśli za kilka lat na rynku pozostaną dwie lub trzy popularne platformy, a ludzie zaczną przeprowadzać transakcje finansowe ze swoich telefonów ...
-
Panda Labs: nowy robak Spybot.AKB
... , Craigslist, Credit. D: Dating, Design, Doctor. E: Explorer F: Fashion, Finance, Firefox, Flifhts, Flower, Football G: Gambling, Gifts, Graphic. H: Health, Hotel. I: Insurance, Iphone. L: Loans. M: Medical, Military, Mobile, Money, Mortgage, Movie, Music, Myspace. O: Opera. P: Pharma, Pocker. S: School, Software, Sport, Spybot, Spyware. T: Trading ...
-
Hakerzy atakują komputery Mac
... . Mac na celowniku cyberprzestępców W 2009 roku powstało wiele zagrożeń, których celem były rozwiązania firmy Apple, wliczając w to Mac OSX oraz iPhone’y. Z raportu firmy Intego wynika, że w ubiegłym roku ponad 20.000 użytkowników Maca padło ofiarą konia trojańskiego iServices A Trojan, którego źródłem ...
-
Bezpieczny Internet na urlopie
... Twitterze (wyświetlające miejsce, z którego wysyłane są tweety), czy usługi lokalizujące urządzenia przenośne przez GPS (teraz szeroko stosowane przez użytkowników telefonów iPhone i Androdid) to tylko niektóre przykłady. „Takie programy są ciekawe i zabawne, ale problem stanowi możliwość wykorzystania tych informacji przez profesjonalnych ...
-
Usługi lokalizacyjne a bezpieczeństwo w Internecie
... się aktualnie znajdują, stają się bardzo popularne na portalach społecznościowych, co może znacząco zwiększyć zagrożenie dla bezpieczeństwa użytkowników. Użytkownicy aplikacji iPhone Twitter już od dawna mogli umieszczać swoje współrzędne GPS online, podobną usługę oferuje użytkownikom Google Places. „Problem polega na tym ...
-
F-Secure: zagrożenia internetowe 2011
... odbiło się stworzenie witryny jalibreakme.com, wykorzystującej luki w systemie operacyjnym Apple. Za jej pośrednictwem każdy, w dowolnym celu mógł zdjąć blokadę z iPhone’a, iPada lub iPoda Touch. "Wraz z pojawieniem się witryny jailbreakme.com po raz pierwszy stanęliśmy w obliczu globalnej epidemii robaka mobilnego" – zauważa ...
-
Sophos: bezpieczeństwo IT 2010
... mobilne i tańsze niż laptopy, posiadają za to porównywalną wydajność procesora oraz 16GB lub więcej pojemności pamięci. Od czasu pojawienia się iPhone'a i Androida są coraz częściej stosowane w sieci przedsiębiorstw, a poprzez to nieuchronnie napełniane sensytywnymi danymi. Wzrost stosowania smartfonów w przedsiębiorstwie sprowokował hakerów do ...
-
Bezpieczeństwo w sieci w 2011 roku
... 'u (zdejmowania blokad założonych przez producenta) dla urządzeń Apple - w celu dostosowania aplikacji do własnych, niestandardowych potrzeb - dodatkowo czyni urządzenia typu iPhone czy iPad podatnymi na niebezpieczne ataki. Dlatego branża IT, dużo bardziej niż kiedykolwiek wcześniej, powinna opracować procedury i rozwiązania, które uchronią ...
-
ZeuS atakuje konta bankowe Polaków
... jedynie telefony z systemami operacyjnymi Symbian i BlackBerry, ale powstanie wersji na komórki korzystające z Androida i iOS (system operacyjny Apple, stosowany np. w iPhone’ach) jest prawdopodobnie tylko kwestią czasu. Procedura jest prosta: wykorzystując luki w zabezpieczeniach komputera, ZeuS proponuje użytkownikowi zainstalowanie programu, np ...
-
Internet UPC z usługą Office 365
... pocztą e-mail, dokumentami, kontaktami i kalendarzami z dowolnej lokalizacji, zarówno przy użyciu komputerów stacjonarnych i przenośnych jak również urządzeń mobilnych (tj. smartfony, iPhone, Blackberry, Windows Phone 7, czy telefony z systemem Android). Zaletą tego rozwiązania jest brak potrzeby instalowania oprogramowania na którejkolwiek z tych ...
-
Ochrona sprzętu elektronicznego
... , efekty swojej pracy oraz dane finansowe. 2. Jeśli masz nowy komputer lub urządzenie firmy Apple, w tym również produkt z serii iPad lub iPhone, zastosuj na nim te same sprawdzone metody, co w przypadku komputerów stacjonarnych. Popularność komputerów i urządzeń firmy Apple spowodowała wzrost zagrożeń ukierunkowanych ...
-
Google płaci za naruszanie prywatności w sieci. Rekordowo dużo
... ,5 miliona dolarów to najwyższa sankcja kiedykolwiek nałożona przez amerykańską Federalną Komisję Handlu. Google ponosi konsekwencje śledzenia użytkowników przeglądarki Safari na iPhone'ach i iPadach, mimo zaznaczenia opcji "nie śledź". Użytkownicy byli śledzeni za pomocą cookies ("ciasteczek"), które pomagają w zachowywaniu indywidualnych ustawień ...
-
Nowe projektory NEC Display Solutions z serii M
... na system operacyjny iOS umożliwia przeprowadzenie bezprzewodowo prezentacji bezpośrednio z iPhone’a lub iPada. Pięć nowych modeli o rozdzielczości XGA (1024x768) i WXGA ... Darmową licencję DisplayNote Presenter mogą pobrać klienci, którzy do 31.12.2013 r. kupią dowolny projektor z serii M, UM, U oraz monitory wielkoformatowe multitouch: MulitiSync® ...
-
Cisco: bezpieczeństwo w Internecie 2012
... , takie jak LinkedIn, w kontekście chęci zmiany obranej ścieżki zawodowej - na początku i na końcu roku. - Wrzesień-listopad: Dostawcy telefonów komórkowych - w ramach wydania iPhone'a 5 firmy Apple. Kompromisy ze szkodą dla prywatności Cisco przeanalizowało trudności, jakie w prowadzeniu biznesu wiążą się z tymi i innym zagrożeniami statystycznymi ...
-
Backdoor atakuje serwery WWW
... ogromną liczbę zapytań do serwerów firm i instytucji, powodując ich zablokowanie. Jeśli na stronę obsługiwaną przez zainfekowaną wersję Apache'a trafi użytkownik iPhone'a lub iPada, zagrożenie przekieruje go do witryny zawierającej treści pornograficzne. Linux/Cdorked.A stanowi zagrożenie dla przedsiębiorstw, jeśli bowiem infekcja dotknie firmową ...
-
Phishing: więcej ataków na użytkowników Apple
... nietypowe przyrostki, które na pierwszy rzut oka mogą wydać się podejrzane. Identyfikacja strony phishingowej jest znacznie trudniejsza, gdy użytkownik korzystający z iPhone'a lub iPada nie widzi całego adresu URL strony - co jest typowe dla przeglądarki Safari dla systemów iOS. Jak użytkownicy sprzętu ...
-
Prywatność w internecie a rezerwacja online
... serwer może z łatwością wykryć, gdzie się znajdujesz i z jakiego urządzenia oraz systemu operacyjnego korzystasz. Na przykład, jeżeli użytkownik ma Maka lub iPhone'a i mieszka w Europie Zachodniej lub Stanach Zjednoczonych, z dużym prawdopodobieństwem jego zarobki są na wysokim poziomie i będzie on skłonny wydać więcej pieniędzy ...
-
System Apple coraz mniej bezpieczny
... rozszyfrowali metodę wykorzystywaną przez system iOS do tworzenia domyślnych haseł dla mobilnych hotspotów Wi-Fi, które mogą aktywować niemal wszyscy posiadacze iPhone’ów i iPadów (w zależności od użytkowanego modelu). Okazało się, że hasła te składają się zawsze z jednego słowa i czterech cyfr. Po odkryciu ...
-
Zagrożenia internetowe 2014 wg Fortinet
... domów nieświadomych użytkowników. 3. Wzrost popularności biometryki jako metody uwierzytelniania W tym roku firma Apple wykonała odważny ruch, informując, że nowy telefon iPhone 5s zostanie wyposażony w technologię uwierzytelniania na podstawie linii papilarnych. Okazało się, że zabezpieczenie zostało złamane kilka dni po ukazaniu się ...
-
Kaspersky Lab wykrywa "The Mask"
Eksperci z Kaspersky Lab wykryli "The Mask" (inna nazwa: Careto) - zaawansowane hiszpańskojęzyczne szkodliwe oprogramowanie, zaangażowane w globalne operacje cyberszpiegowskie, które istnieje co najmniej od 2007 roku. The Mask wyróżnia się złożonością zestawu narzędzi wykorzystywanych przez atakujących. Obejmuje niezwykle wyrafinowane szkodliwe ...
-
Windigo: kolejny atak na serwery
... zawierających niechcianą zawartość, m.in. reklamy. Na skutki działania Windigo narażeni byli użytkownicy zarówno komputerów, jak i urządzeń mobilnych – przykładowo, posiadacz iPhone’a, który odwiedził stronę WWW, przechowywaną na zainfekowanym serwerze, otrzymywał reklamę … serwisu erotycznego. Ciekawostką jest, że tylko w jeden weekend analitycy ...
-
Phishing: użytkownicy produktów Apple zagrożeni
... długi ciąg znaków rozpoczynający się od „pctechief.com”. Warto pamiętać, że identyfikacja strony phishingowej jest znacznie trudniejsza, gdy użytkownik korzystający z iPhone'a lub iPada nie widzi całego adresu URL strony – co jest typowe dla przeglądarki Safari dla systemów iOS. Aby zidentyfikować sfałszowaną ...
-
10 wskazówek jak chronić komputer Apple
... wspomnieć, Ventir, oferuje funkcję potajemnej zdalnej kontroli i potrafi rejestrować znaki wprowadzane z klawiatury. W kolekcji znajduje się również oprogramowanie szpiegujące dla iPhone’a, pierwszy moduł szyfrujący pliki dla systemu OS X oraz pierwsze szkodliwe oprogramowanie kradnące Bitcoiny dla systemu OS X. „W ciągu ostatnich czterech lat ...
-
Zagrożenia mobilne w 2015 r.: firmy muszą uważać
... z rokiem 2013); Wgryzanie się w płatności mobilne – nieautoryzowane włamania do systemów płatniczych telefonów komórkowych. Technologia Apple Pay wraz z iPhone 6 najprawdopodobniej rozpocznie proces adaptacji płatności mobilnych przez konsumentów, równolegle z kilkoma innymi, konkurencyjnymi systemami płatności walczącymi o udziały w rynku ...
-
ESET: zagrożenia internetowe II 2015
... urządzenia odbierającego: złośliwe oprogramowanie dla komputerów z systemem Windows, reklamy stron randkowych dla użytkowników Mac OS X oraz treści pornograficzne dla użytkowników iPhone. Storm Wielkość botnetu Storm wahała się między 250 tys. a 50 mln komputerów. Po raz pierwszy wykryty w 2007 roku, swoją nazwę ...
-
Hashtag 2015 roku
... markowe były znacznie mniej widoczne. Na Instagramie popularnością cieszyły się nie tylko znane wszystkim marki takie jak #bmw, #adidas czy #iphone ale także te mniej oczywiste jak np. #semilac (marka lakierów do paznokci). Na Wykopie królowały zaś gry (Counter Strike, GTA ...
-
Cyberprzestępczość w 2017 roku
... i społeczeństwu. W ostatnich latach rządy starały się ograniczyć możliwości stosowania kryptografii przez firmy informatyczne. Spór Apple z FBI w sprawie zaszyfrowanych iPhone’ów to prawdopodobnie najlepszy przykład odmiennego podejścia ustawodawców i firm informatycznych do kwestii kryptografii. Niedawnym i bardziej znaczącym przykładem jest nowa ...
-
Spam w odwrocie?
... niechcianych wiadomości zawierających malware. Nie spada natomiast ilość e-maili phishingowych, ofert zakupu taniej Viagry czy ankiet, w których nagrodą jest nieistniejący iPhone. Fachowcy SophosLabs wyjaśniają, co taka sytuacja może oznaczać dla samych użytkowników sieci. Nadawcy spamu przyzwyczaili nas, że w zasadzie nie chodzi ...