-
Złośliwe oprogramowanie: 10 mitów
... się każdego dnia. W rzeczywistości, dzięki nowoczesnym technologiom, antywirusy są w stanie wykryć i usunąć najnowsze rodzaje złośliwego oprogramowania. Przykładem takiej technologii jest tzw. skanowanie bezsygnaturowe. Jeden wpis opisujący model zachowania się każdego wirusa dodanego do bazy ...
-
ESET: zagrożenia internetowe X 2012
... usunąć, by nie kusiły naszych znajomych i nie stały się początkiem denerwującego łańcuszka, który sami zainicjujemy. Taka weryfikacja profilu jest szczególnie ważna wtedy, gdy próba odtworzenia rzekomego materiału wideo kończy się przeniesieniem na inną stronę internetową" - radzi Kamil Sadkowski, analityk zagrożeń z firmy ESET. Jak usunąć ...
-
Uwaga na nowy backdoor dla Linuxa
... serwer odpowiadający na zapytanie, albo aż lista się skończy. Zarówno backdoor jak i serwer wykorzystują bibliotekę zlib do kompresowania ... swój plik wykonywalny, wpisać dane do pliku, lub usunąć się z systemu. Backdoor potrafi także wykonywać wiele działań na ... Sygnatura tego złośliwego programu została dodana do bazy wirusów Dr.Web, dlatego systemy ...
-
Gdzie zmierza reklama cyfrowa?
... firm ... się czas wprowadzenia ustawy o ochronie danych osobowych. Ma ona zmienić sposób, w jaki firmy będą mogły zbierać i przetwarzać informacje o konsumentach. Po wdrożeniu RODO, wymagana będzie większa przejrzystość w uzyskiwaniu zgody klientów na wykorzystywanie ich personaliów. Konsumenci będą mogli również usunąć z dowolnej bazy ...
-
SMS-y pomogą ci wdrożyć RODO
... wszystkich firm, które w swojej działalności mierzą się z gromadzeniem i ... jak salon fryzjerski lub sklep internetowy. Z dniem wejścia nowego rozporządzenia w życie, firmy by uniknąć wysokich kar powinny usunąć dane osób fizycznych, od których nie udało się uzyskać nowych zgód. W myśl nowych regulacji, aktualizacji bazy danych można dokonywać tak jak ...
-
Skuteczny e-mail marketing
... firm jako spam, a być może stanie się klientem wszystkich trzech. Tego nie jesteśmy w stanie przewidzieć, ale musimy mieć świadomość, że korzystaniu z zewnętrznej bazy zawsze towarzyszy dreszcz emocji i ryzyko trafienia na dziesiątki lub setki osób takich jak ...
-
Sztuczna inteligencja a bezpieczeństwo IT
... bazy „czystych” plików. Technologia, na której opiera się Cyber Helper, jak również jej zasada działania są chronione patentami firmy Kaspersky Lab. Wnioski Współczesne szkodliwe programy działają i rozprzestrzeniają się ...
-
Rynek suplementów diety 2011-2013
... firm musiało usunąć część swoich produktów w wyniku tych przepisów. Bardziej ostrożne nastawienie firm co do przyszłości Większość firm przewiduje, że ich kondycja finansowa poprawi się ...
-
Phishing i scam: techniki hakerów
... się na rosyjską ustawę o reklamie z 1 lipca 2007 roku poprosił użytkowników, aby usunęli swoje adresy ze spamerskiej bazy danych, wysyłając "darmową" wiadomość SMS. Spamer twierdził, że po wysłaniu wiadomości SMS użytkownicy otrzymają odsyłacz do strony internetowej zawierającej spamerskie bazy danych, z których będą mogli usunąć ...
-
Kaspersky Total Security – multi-device dla użytkowników domowych
... Apple OS X: w 2013 r. bazy Kaspersky Lab powiększyły się o 1 700 szkodliwych plików stworzonych z myślą o Makach. Wiele zagrożeń, takich jak przechwytywanie danych za ... zdalnie zablokować utracone urządzenie, zlokalizować je za pośrednictwem modułu GPS lub usunąć przechowywane na nim dane. Szyfrowanie danych umożliwia stworzenie chronionych za pomocą ...
-
Zagrożenia internetowe I kw. 2012
... firm ... się z komputerów Mac) oraz rozprzestrzenianiem się bota „bezplikowego”, użytkownicy powinni jak najszybciej uaktualnić ten komponent. Jeżeli nie używasz wirtualnej maszyny Javy, dobrym pomysłem jest usunąć ją ze swojego komputera. W naszym rankingu znajdują się ...
-
Szkodliwe programy 2012 i prognozy na 2013
... się, aby serwery działały online do 9 lipca 2012 roku, tak aby ofiary miały czas usunąć szkodliwe oprogramowanie ze swoich systemów. Mimo kilku katastroficznych scenariuszy dzień ten minął bez większych problemów. Nie byłoby to jednak możliwe, gdyby FBI jak ...
-
Kupowanie fanów jako model biznesowy?
... bazy ... się nie sprawdziło. Jak ma przyspieszać, skoro fani nie są aktywni, czytaj - nie pomagają się rozprzestrzeniać informacji. Nawet jeśli po zakończonym eksperymencie chciałbym usunąć ...
-
Niebezpieczne luki a aktualizacja oprogramowania
... usunąć ... firm zazwyczaj często ograniczają zdolność pracowników do samodzielnego uaktualniania programów. Jak wykazaliśmy w tym raporcie, wielu użytkowników nawet nie myśli o aktualizacji aplikacji, które wydają się funkcjonować normalnie. Jeżeli do tej sytuacji doda się ...
-
Cloud computing a bezpieczeństwo
... się stosowanymi dzisiaj trikami, takimi jak e-maile wysyłane w ramach "oszustw 419", aby zdobyć pieniądze swoich ofiar. Nie zabraknie również cyberprzestępców zajmujących się tworzeniem i wykorzystywaniem trojanów, robaków i innych rodzajów szkodliwego oprogramowania, a po drugiej stronie: firm ...