-
Kaspersky Security for Mac
... , minimalizując wpływ swojego działania na zasoby systemowe. Pogram potrafi wykrywać i blokować szkodliwe oprogramowanie przeznaczone dla systemów Mac, Windows lub Linux, przez co zapobiega rozprzestrzenianiu się szkodliwych obiektów na inne komputery domowe lub należące do znajomych lub współpracowników. Antywirusowa baza danych jest aktualizowana ...
-
Symantec: ochrona danych w sektorze MŚP w 2013
... i 43 proc. korzystających z chmur prywatnych. 4. MOBILNE OPROGRAMOWANIE REKLAMOWE upowszechni się Mobilne oprogramowanie reklamowe („madware”) to dokuczliwe aplikacje, które zakłócają pracę ... rozwiązania chronią nie tylko przed wirusami i spamem. Regularnie skanują one komputery pod kątem nietypowych zmian rozmiaru plików, aplikacji pasujących do ...
-
Szkodliwe programy mobilne 2012
... certyfikat bezpieczeństwa” lub oprogramowanie bezpieczeństwa dla smartfona. W efekcie zamiast aplikacji antywirusowej użytkownicy pobierają na swoje urządzenia szkodliwe oprogramowanie. To, że ... operacjach Czerwony Październik: urządzenia mobilne stały się – podobnie jak konwencjonalne komputery - celem ataków szpiegowskich. Mamy dowody na to, że ...
-
Korporacyjny ADAX
... niewiele miejsca, a złącza USB i audio z przodu ułatwiają ich podłączenie. Komputery działają pod kontrolą systemu operacyjnego Microsoft Windows XP Professional. Przed atakiem wirusów chroni je zainstalowane oprogramowanie antywirusowe AntiViren Kit. Oprogramowanie monitorujące i zarządzające Lan Desk Client Manager pozwala na zarządzanie przez ...
Tematy: komputery adax delta, jtt computer -
Microsoft SQL Server 2008
... aplikacji przeznaczonych na urządzenia przenośne, komputery osobiste oraz strony WWW. Wersja SQL Server Compact działa na platformach Microsoft Windows, między innymi w systemach operacyjnych Windows XP oraz Windows Vista, a także na urządzeniach Pocket PC oraz smartphone. Oprogramowanie SQL Server 2008 jest obecnie dostępne ...
-
Transakcje online firm źle zabezpieczone
... zabezpieczone i często wykorzystywane do prywatnych celów (chaty, pobieranie plików itp.) komputery nie nadają się do przeprowadzania bezpiecznych transakcji online. Brak ... online stosowanie się do następujących zasad: Należy upewnić się, że zainstalowane oprogramowanie zabezpieczające jest zaktualizowane, oraz skonfigurować je w taki sposób, aby ...
-
Smartphony: zadbaj o bezpieczeństwo
... dla komputera PC. Ponadto, smartfony oferują podobną wydajność co komputery. Poczta elektroniczna, książka adresowa, lista zadań czy pakiet biurowy – wszystko to ... każdy firmowy pecet, nawet w najmniejszym biurze, jest wyposażony przynajmniej w oprogramowanie bezpieczeństwa, sytuacja jest o wiele gorsza w przypadku smartfonów. Obecnie prawie nikt ...
-
Na czym polega atak drive-by download?
... że ten sam szkodliwy program (wirus, spyware, trojan, bot, rootkit oraz fałszywe oprogramowanie bezpieczeństwa) może być, i często jest, rozprzestrzeniany na wiele różnych sposobów ... pokazał, w jaki sposób przeprowadzane są ataki drive-by download na komputery użytkowników. Jako przykładu użył jednego z głośnych incydentów, którego ofiarą w 2007 roku ...
-
Cyberprzestępcy wykorzystują gry online
... , które zapewnią im niemal całkowitą kontrolę nad systemem ofiary. Tego typu “komputery - zombie”, są następnie wykorzystywane do innych celów, jak na przykład ... - często bywa tak, że to właśnie tam umieszczone jest złośliwe oprogramowanie, które następnie automatycznie instaluje się na komputerze. Kolejne zagrożenie stwarzają fałszywe witryny, które ...
-
Panda Labs: rynek zabezpieczeń w 2010r.
... . Jedną z głównych przyczyn jest powszechna akceptacja dla tej wersji systemu operacyjnego, a ponieważ praktycznie wszystkie nowe komputery są wyposażone w Windows 7 64-bit, przestępcy będą pracowicie dostosowywać złośliwe oprogramowanie do nowego środowiska. Może to trochę potrwać, ale spodziewamy się powszechnego przejścia na tę platformę w ciągu ...
-
Facebook i McAfee podjęły współpracę
... wszystkie korzyści finansowe wynikające z porozumienia i nie będzie miał żadnego udziału w przychodach z opłat licencyjnych. Oprogramowanie McAfee Internet Security Suite chroni komputery użytkowników przed zagrożeniami internetowymi, wirusami, oprogramowaniem szpiegującym, hakerami, phishingiem, kradzieżą tożsamości i cyberprzestępcami, zawiera ...
-
Antywirusy McAfee w nowych wersjach
... co zwiększa ogólną wydajność komputera. Oprogramowanie McAfee 2010 zajmuje mniej miejsca na dysku twardym i tworzy mniej procesów. Nowe oprogramowanie McAfee oferuje zarówno nowicjuszom, ... Software, dostępny jest w cenie 169 zł za licencję na trzy komputery. Pakiet zawiera funkcje ochrony przed wirusami, programami szpiegowskimi i phishingiem oraz ...
-
Cyberprzestępczość 2009 - główne trendy
... to zagrożenia najczęściej blokowane przez oprogramowanie zabezpieczające firmy Symantec w 2009 roku. Robak Downadup (Conficker) wciąż uśpiony. Według szacunków ponad 6,5 miliona komputerów na całym świecie było zainfekowanych robakiem Downadup pod koniec 2009 roku. Jak dotąd, komputery zarażone robakiem Downadup/Conficker nie były wykorzystywane ...
-
Kaspersky Lab: szkodliwe programy I 2011
... oprogramowanie, a cyberprzestępcy wykorzystują okazję. Pobieranie zainfekowanych plików zawierających szkodliwe oprogramowanie stworzone w języku Java Pobieranie zainfekowanych plików zawierających szkodliwe oprogramowanie ... posiada również funkcjonalność bota i przyłącza zainfekowane komputery do botnetu, zanim połączy się z centrum kontroli i ...
-
Ewolucja złośliwego oprogramowania 2010
... na stałym poziomie, nie oznacza stabilizacji pod względem liczby ataków. Po pierwsze, szkodliwe oprogramowanie staje się coraz bardziej złożone, co widać nawet z roku na rok. Po drugie, cyberprzestępcy atakują komputery za pośrednictwem wielu luk w zabezpieczeniach przeglądarek oraz będących z nimi w interakcji aplikacji innych ...
-
Europejczycy wobec bezpieczeństwa smartfonów
... podczas przeglądania Internetu niż laptopy czy komputery stacjonarne. Sytuacja wygląda nieco lepiej w przypadku ... oprogramowanie antywirusowe dla smartfonów, i tylko 12% wykorzystuje je. Kolejne 12% zamierza zainstalować oprogramowanie antywirusowe. Mieszkańcy południowej Europy wykazują większą świadomość jeżeli chodzi o mobilne oprogramowanie ...
-
Trend Micro: zagrożenia internetowe II kw. 2012
... coraz groźniejszych metod. Trojany blokujące komputery rzekomo w imieniu policji oraz zestawy eksploitów Blackhole wciąż atakują komputery stacjonarne, a na nowych platformach, ... przestępcom, którzy chcą gromadzić dane finansowe użytkowników. Szkodliwe oprogramowanie IXESHE zaatakowało głównie firmy w Azji Wschodniej, a liczba serwerów C&C ...
-
F-Secure: zagrożenia internetowe II poł. 2012
... i jego regularna aktualizacja. Android: 79 procent nowych wariantów zagrożeń Złośliwe oprogramowanie atakujące system Android stanowiło w 2012 r. aż 79% wszystkich nowych, ... również Zeus, botnet będący jednocześnie trojanem bankowym, najczęściej biorąc na cel komputery we Włoszech, Niemczech i USA. Autorzy raportu omawiają także kwestie zarządzania ...
Tematy: exploity, F-Secure, zagrożenia internetowe, ataki internetowe, cyberprzestępcy, spam, robaki, wirusy -
G Data: malware VII-XII 2012
... całego zeszłego roku. Konie trojańskie stanowią najpopularniejszą kategorie zagrożeń - 99,8% złośliwego oprogramowania wykrytego na komputery z systemem Windows to właśnie trojany. Prognozy na najbliższe pół roku: Złośliwe oprogramowanie na Androida będzie groźniejsze. Liczba ataków na system operacyjny Google dla urządzeń mobilnych będzie stale ...
-
Luki w Javie: jak się chronić?
... eksperci z Kaspersky Lab próbowali ustalić, w jaki sposób infekowane były komputery przy użyciu pakietu exploitów BlackHole - jednego z najpopularniejszych narzędzi cyberprzestępców ... jest dopilnowanie, aby na komputerze nie zostało zainstalowane żadne oprogramowanie, którego wymaga pakiet exploitów. Jak tylko użytkownik odwiedzi stronę docelową ...
-
Spam 2013
... roku. Zamiast potwierdzeń rezerwacji pliki załączone do takich wiadomości zawierają szkodliwe oprogramowanie (np. Trojan-PSW.Win32.Tepfer lub Backdoor.Win32.Androm.qt). W ... plików, wysyłania informacji z komputera ofiary itd. Co więcej, zainfekowane tym szkodnikiem komputery często wchodzą w skład botnetu. Celem szkodnika o nazwie Trojan-Ransom.Win32 ...
-
Spam V 2014
... ) lub ‘Rechnung’ (rachunek). W obu przypadkach archiwum zawierało szkodliwe oprogramowanie o nazwie Backdoor.Win32.Androm.dsqy. Ten członek rodziny Andromeda jest backdoorem, który potrafi kontrolować zainfekowane komputery, pozostając niezauważonym. Zainfekowane komputery często stają się częścią botnetu. W maju osoby atakujące wysyłały fałszywe ...
-
Bezpieczeństwo IT 2015: czego powinniśmy się obawiać?
... laboratorium G DATA trafił chiński smartfon STAR N9500, który fabrycznie był wyposażony w oprogramowanie szpiegujące użytkownika. W 2015 roku może spodziewać się większej oferty spywarefonów ... sprawią, że jeszcze większa ilość szkodników typu adware trafi na komputery użytkowników w 2015 roku. Szpiegowanie w sieci Nie tak dawno odkryty spyware, ...
-
Cyberzagrożenia 2018 - prognozy Kaspersky Lab
... pozostać bezpiecznym. Korzystaj z funkcji bezpieczeństwa, w jakie zostały wyposażone Twoje urządzenia: ustaw silne hasło i dopilnuj, aby oprogramowanie było na bieżąco uaktualniane. Chodzi nie tylko o telefony i komputery, ale o wszystko, co jest połączone z internetem. Bądź selektywny podczas wyboru inteligentnego urządzenia. Zadaj sobie pytanie ...
-
Emotet i Formbook wiodą prym w Polsce. Bankowość mobilna na celowniku
... wycenę. Zagrożone nie tylko komputery. Uwaga na mobilne trojany bankowe! Na początku czerwca Interpol przekazał informację, że międzynarodowa kooperacja organów ścigania z 11 państw zaowocowała usunięciem jednego z najszybciej rozprzestrzeniających się do tej pory mobilnego szkodliwego oprogramowania. Złośliwe oprogramowanie na Androida, znane jako ...
-
Program antyphisingowy Symantec na jesieni
... użytkownika pod kątem podejrzanych działań. Oprogramowanie porównuje stronę internetową z listami stron oszukańczych. Oprogramowanie będzie także przeglądać komputery w poszukiwaniu „trojanów”, wyglądających na nieszkodliwe aplikacji, które mają złośliwe funkcje, na przykład ściągają szkodliwe programy. Oprogramowanie jest w stanie odkodować ukryte ...
-
Keyloggery - jak działają i jak można je wykryć
... oprogramowanie jest często celowo wykorzystywane do kradzieży poufnych informacji użytkowników, takich jak hasła. Większość współczesnych keyloggerów uznawanych jest za legalne oprogramowanie ... prywatnych kluczy szyfrowania). Keyloggery, phishing i socjotechnika (zobacz artykuł Komputery, sieci i kradzież: ) stanowią obecnie główne metody ...
-
Bezpieczne surfowanie
... że ktoś może nas szpiegować. Z drugiej strony, cyberprzestępcy wykorzystują odsyłacze, aby przeprowadzać ukierunkowane ataki na komputery. Specjaliści z Kaspersky Lab przewidują, że w 2010 roku oprogramowanie crimeware, które wykorzystuje portale społecznościowe, będzie jednym z najszybciej rosnących zagrożeń. Ukryte zagrożenia związane z zakupami ...
-
Blancco Mobile do kasowania danych
... być traktowana równie poważnie, jak komputery osobiste. W celu nie dopuszczenia do naruszenia bardzo poufnych danych firma Blancco wprowadziła na rynek oprogramowanie przeznaczone do trwałego i bezpowrotnego a zarazem profesjonalnego kasowania danych z telefonów komórkowych – Blancco Mobile Edition. Oprogramowanie może być wykorzystywane przez duże ...
-
Bezpieczeństwo w Internecie I poł. 2010
... oprogramowanie antywirusowe innych producentów. W takim przypadku użytkownicy faktycznie otrzymują oprogramowanie antywirusowe, za które płacą, z tym że jest to oprogramowanie, które ... pieniędzy. W roku 2009 twórcy destrukcyjnego oprogramowania za cel obierali częściej komputery Mac oraz telefony typu „smartphone”. Na przykład sieć typu „bot ...
-
McAfee Mobile Security i WaveSecure Tablet Edition
... kontaktowe i inne ważne informacje. Ponadto urządzenia mobilne są obecnie narażone na takie same zagrożenia, jak komputery, np. ataki hakerów lub wirusów bądź wyłudzanie danych (phishing)”. Oprogramowanie McAfee Mobile Security i WaveSecure jest dostępne w języku: angielskim, chińskim (uproszczonym i tradycyjnym), francuskim (w wersji europejskiej ...
-
Bezpieczeństwo IT 2011
... jedna z najpopularniejszych kategorii szkodliwego oprogramowania dla komputerów PC) na komputery Mac stanowi istotny trend 2011 roku. Oprócz fałszywych programów ... zyskach. Incydenty te pokazują, że szkodliwe oprogramowanie dla Mac OS jest równie realnym zagrożeniem co szkodliwe oprogramowanie dla komputerów PC i nawet nowoczesne praktyki ...
-
Spam w I 2012 r.
... rozprzestrzeniają lwią część spamu walentynkowego. W 2011 roku oszuści rozprzestrzeniali szkodliwe oprogramowanie pod postacią kartek elektronicznych rzadziej niż zwykle. Jednak użytkownicy ... uzyskania dyplomu z grafiki komputerowej. Z kolei udział spamu z kategorii „Komputery i internet” wzrósł czterokrotnie. Ponad połowa wszystkich wiadomości ...
-
Empatyczne ataki ransomware
... . Jak nazywa się to oprogramowanie ransomware? Czy to Cryptowall? Agent: Nie, to nie Cryptowall. Cryptowall działa całkiem inaczej. Nasze oprogramowanie nie ma nazwy. Napisz do ... , rządy, mężowie, żony... Ludzie ze wszystkich środowisk zlecają nam włamywanie się na komputery, telefony komórkowe itp. Jeszcze raz zaznaczę, że moim zdaniem znalazłaś się ...
-
Ransomware. (Nie)nowe oblicze cyberprzestępczości
... są przypadki mobilnego oprogramowania, zdolnego atakować zarówno komputery, jak i smartfony. Duża popularność systemu Android prowadzi również do coraz częstszego infekowania urządzeń Internetu Rzeczy (IoT) – w tym telewizorów Smart TV. W tym ostatnim ich przypadku infekujące oprogramowanie żąda na przykład przekazania karty podarunkowej do sklepu ...