-
Naukowcy naprawią Internet?
... dotąd podejmowano już podobne symulacje, ale nigdy na taką skalę. Pierwsza faza budowy sieci zostanie zakończona w lutym, a eksperymenty z atakami obnażającymi luki w zabezpieczeniach ruszą wiosną.
-
Dziurawe iTunes
... , że błąd w iTunes umożliwia hakerowi nieautoryzowane uruchomienie kodu na zaatakowanej maszynie, a tym samym zdalne przejęcie kontroli nad nią kontroli. Szczegóły luki nie zostały ujawnione. Wiadomo, że problem luk w kodzie dotyczy różnych wersji programu - w tym również najnowszej, oznaczonej numerem 6. Na atak aplikacja ...
Tematy: iTunes, luki w oprogramowaniu -
Niemcy: upadłe firmy a restrukturyzacja
... oni również z tzw. inwestorami private equity, którzy mogą uzupełnić luki w płynności, jakich doświadczają małe i średnie spółki na skutek zbytniej ostrożności ... , ale i zdolności biznesowe. Błędem jest zakładanie, iż osoba wyspecjalizowana w prawie upadłościowym będzie automatycznie dobrym zarządcą masy upadłościowej spółki”, wyjaśnia Markus ...
-
Ochrona danych firmy: 18 zasad G DATA
... rynku. Cyberprzestępcy wykradają je z pomocą różnorodnych ataków, wykorzystując luki w zabezpieczeniach, ale również nieuwagę pracowników. Brak stosownych metod zabezpieczania informacji ... do wycieku informacji na zewnątrz, a odnalezienie przyczyny staje się prawie niemożliwe. W opinii G DATA do poważnych zagrożeń należy również wywiad gospodarczy. ...
-
Piractwo a zagrożenia internetowe
... prawie 1,7 miliarda ludzi na świecie korzysta z Internetu. Oprogramowanie i komputery stały się niezbędnymi narzędziami w ... dostarczanych przez jego producentów, które często zawierają tzw. łaty (ang. patches) usuwające luki w zabezpieczeniach wykryte przez samych producentów. Pamiętaj również o instalacji i włączeniu oprogramowania antywirusowego. ...
-
Kaspersky Lab: szkodliwe programy I 2011
... nie spada. W styczniu 2011 roku produkty firmy Kaspersky Lab zablokowały prawie 214 milionów ataków sieciowych, zapobiegły niemal 69 milionom prób zainfekowania ... krajach angielskojęzycznych, takich jak Stany Zjednoczone, Kanada, Wielka Brytania czy Indie. Luki w zabezpieczeniach i uaktualnienia Po raz kolejny apelujemy do użytkowników, aby nie ...
-
Trend Micro: zagrożenia internetowe III kw. 2012
... Android wzrosła gwałtownie o 483%, z niecałych 30 tys. przypadków w czerwcu do prawie 175 tys. we wrześniu - wynika z najnowszego raportu Trend Micro podsumowującego ... . Istotne trendy w 3 kwartale 2012 roku: Zidentyfikowano niebezpieczne exploity wykorzystujące luki typu zero-day atakujące Javę i Internet Explorera. Luka w zabezpieczeniach tego ...
-
Jak zaprojektować nazwę produktu?
... . Ochrona prawna nazwy – co musi mieć dobra nazwa Na polskim rynku, co roku dochodzi do sporów o nazwę. Nieuczciwa konkurencja, wykorzystując luki w prawie lub niewystarczającą ochronę markowego producenta, często upodabnia się do niego – pozbawiając go tym samym zysku, na który mógłby liczyć, odpowiednio ...
-
Europa: wydarzenia tygodnia 29/2013
... w traktacie UE funduszu dla krajów poza strefą euro) w wysokości 20 mld euro. "Sueddeutsche Zeitung" pogrążona w kryzysie Grecja potrzebuje na załatanie luki finansowej dodatkowej pomocy sięgającej 10 mld euro. Wydobywalne zapasy ropy w Rosji według stanu na 1 stycznia 2013 roku wynosiły 17,8 mld ...
-
Malware na urządzenia mobilne ma już 10 lat
... Androida. Były to między innymi komponenty systemu odpowiadające za podpisy elektroniczne aplikacji i sprawdzają, czy nie została ona zhackowana. Te luki w zabezpieczeniach zostały spowodowane: Niespójnym traktowaniem plików o tej samej nazwie w paczkach aplikacji, (APK) Błędem programistycznym, polegającym na nieprawidłowym oszacowaniu zakresu ...
-
mZdrowie czyli technologia mobilna w służbie zdrowia
... na technologii świadczenia ochrony zdrowia przyczynią się do zmniejszania luki między wzrastającymi potrzebami pacjentów a dostępnością usług medycznych, w tym opieki nad ... nowoczesne technologie, ale odpowiednie opracowanie modelu świadczeń usług telemedycznych, zmiany w prawie oraz zasadach finansowania, promującego nowe postawy, zachowania i ...
-
Edukacja ekonomiczna Polaków, czyli misja Gatnara
... Wiesiołka, który jako Pierwszy Zastępca Prezesa zastąpił Sławka jako Przewodniczący Zarządu i RPP. Potem nastąpiła szybka nowelizacja ustawy, bo przecież takie luki w prawie zagrażały stabilności systemu bankowego. Po dwóch miesiącach od śmierci Sławka, 11 czerwca 2010 roku nowym prezesem NBP został prof. Marek ...
-
Przejęcia firm. Na Zachód marsz
... kapitałem, szybko wprowadzają nowe rozwiązania obniżające koszty i zwiększające sprzedaż. Giganci zatrudniają też całe sztaby prawników i finansistów świetnie potrafiących wykorzystać luki w prawie, np. do obniżania obciążeń podatkowych. Zachodnioeuropejskim firmom z sektora MŚP nie przysłużyło się też notowane od kilku lat osłabienie gospodarcze ...
-
Szkodliwe oprogramowanie nęka produkcję przemysłową
Bezpieczeństwo przemysłowych systemów sterowania (ICS) pozostawia bardzo wiele życzenia. Prawdziwym wabikiem na cyberprzestępców są przede wszystkim luki w zabezpieczeniach, dzięki którym można nie tylko wykraść wrażliwe dane odnośnie procesów technologicznych, ale również wstrzymać całą działalności, co zawsze oznacza ...
-
Mężczyźni na rynku pracy, czyli o krzywdzących parytetach
... w niemal wszystkich sektorach gospodarki zaznacza się rosnący udział pań, redukcja luki płacowej oraz coraz niższa stopa bezrobocia, co świadczyć może o równym, ... dziecka. Konieczność wyboru między zaangażowaniem w życie rodzinne bądź zawodowe dotyczy prawie wszystkich pracujących ojców. Mężczyźni wskazują na szereg trudności, chociaż zdecydowana ...
-
Gry mobilne, czyli Polacy pod ostrzałem hakerów
... miliardów dolarów. W Polsce gry rozwijają się równie prężnie - każdego roku wydajemy prawie 500 nowych tytułów, a roczne przychody sektora to około 2 mld zł rocznie, z czego ... popularne aplikacje mobilne, dostępne na znanych platformach jak Google Play, mają luki i stają się celem ataków cyberprzestępców. W maju 2021 roku eksperci Check Pointa ...
-
5 sposobów na obronę przed ransomware w 2023 roku
... półroczu liczba zidentyfikowanych przez FortiGuard Labs nowych wariantów oprogramowania ransomware wzrosła o prawie 100% w porównaniu z drugą połową 2021 roku. Dlatego warto wiedzieć, ... and Response (MDR) lub oferty SOC-as-a-Service. Może to pomóc wyeliminować luki i odciążyć analityków, aby mogli skupić się na swoich najważniejszych zadaniach ...
-
Szpitale walczą z epidemią cyberataków ransomware
... , że organizacje opieki zdrowotnej zgłosiły największą liczbę incydentów bezpieczeństwa związanych z lukami w oprogramowaniu lub sprzęcie, przy czym 80% respondentów podało luki w zabezpieczeniach jako przyczynę ponad 61% incydentów związanych z bezpieczeństwem. Wydarzenia geopolityczne i aktywność haktywistów doprowadziły na początku 2023 r. do ...
-
Praca w finansach: tu też nie istnieje równość i jawność wynagrodzeń?
... luki płacowej mówi się w ostatnim czasie bardzo dużo i nie jest to zaskoczeniem, skoro problem ten występuje w wielu ... że łatwo jest im rozwijać karierę (55 proc.), podczas gdy wśród kobiet z tym zdaniem zgadza się 40 proc., a prawie tyle samo uważa, że rozwijanie kariery stanowi wyzwanie i nie jest tak proste. Wśród mężczyzn tylko ¼ ma takie samo ...
-
Ewolucja złośliwego oprogramowania VII-IX 2006
... pozostawali bez ochrony przez prawie miesiąc, a hakerzy mogli w tym czasie wykorzystywać najnowsze luki. Nie jest to jednak największy problem. Analizując złośliwe programy, które w celu rozprzestrzeniania się wykorzystują luki w pakiecie Office, zarówno Kaspersky Lab jak i inne firmy antywirusowe badały również luki w zabezpieczeniach. Stało się ...
-
Podatek VAT: luka jest coraz większa
... państwa, czyli prawie dwa razy więcej od sumy podatku dochodowego od osób fizycznych i osób prawnych. W związku z powyższym bardzo istotnym elementem działalności organu przygotowującego budżet państwa jest szacowanie wielkości podatków niewpływających do budżetu państwa, czyli tzw. „luki podatkowej”. W Europie wartości luki podatkowej od 2009 ...
-
Ewolucja złośliwego oprogramowania IV-VI 2006
... polimorficznymi. Koncepcje Wygląda na to, że twórcom wirusów brakuje inspiracji. Coraz częściej wykorzystują starsze, prawie zapomniane technologie. Tematy wywołujące w ostatnich latach żywą dyskusję, takie jak rootkity, botnety i luki w produktach Microsoftu, nie są już niczym niezwykłym. Szkodliwi użytkownicy nieustannie szukają nowych metod ...
-
Kaspersky Lab: szkodliwe programy II kw. 2012
... Top 20 zawiera również luki, które pozwalają szkodliwym użytkownikom manipulować danymi, obchodzić systemy bezpieczeństwa i przeprowadzać ataki XSS. Podsumowanie W drugim kwartale 2012 r. nadal mogliśmy obserwować stały wzrost liczby zagrożeń atakujących platformę Android. W ciągu minionych trzech miesięcy dodaliśmy do naszej kolekcji prawie 15 000 ...
-
Ewolucja złośliwego oprogramowania I-III 2007
... luki w przetwarzaniu plików WMF. Od wykrycia problemu do udostępnienia rozwiązania minęły prawie ...
-
Kaspersky Lab: zagrożenia internetowe I kw. 2010
... wykorzystywanym przez cyberprzestępców w pierwszym kwartale 2010 r. Wyraźnymi liderami są exploity wykorzystujące luki w zabezpieczeniach programów Adobe przeznaczonych do przeglądania dokumentów PDF. Rodziny Pdfka i Pidief stanowiły razem prawie połowę (47,5%) wszystkich wykrytych exploitów. Pliki te są dokumentami PDF zawierającymi skrypt ...
-
Ewolucja złośliwego oprogramowania 2007
... oraz trojany szpiegujące. Udział procentowy tych zachowań w klasie TrojWare wynosi prawie 9 proc. i wykazuje średnie współczynniki wzrostu. Prawdopodobieństwo, że zachowania te odnotują ... specjalistów spowodowane jest to prawdopodobnie tym, że Microsoft załatał wszystkie krytyczne luki w zabezpieczeniach tych produktów. Mimo to powstało ponad ...
-
Zagrożenia w Internecie
... wyniósł w porównaniu z rokiem 2001 aż 81%. - Nowo wykryte luki w zabezpieczeniach są coraz bardziej niebezpieczne, natomiast liczba mniej niebezpiecznych luk maleje. Najniebezpieczniejsze luki w zabezpieczeniach dają większe uprawnienia i dostęp do bardziej pożądanych celów. Prawie 80% luk w zabezpieczeniach wykorzystuje się zdalnie, wiele z nich ...
-
Wirusy i ataki sieciowe X-XII 2005
... o czym powiedzieliśmy wcześniej, wręcz niewiarygodnie. Rodzina robaków Sober ma już dwa lata. Prawie każdy jej wariant stanowił znaczące wydarzenie w świecie wirusów. Poza ... oraz użytkowników. Bez wątpienia, rok 2006 przyniesie dalszą ewolucję złośliwego kodu. Luki będą wykrywane nie tylko w programach i systemach firmy Microsoft. To z kolei stworzy ...
-
Zagrożenia internetowe I kw. 2011
... , ponieważ jego automatyzacja jest prawie niemożliwa. To oznacza, że w przyszłości bez wątpienia zwiększy się liczba zainfekowanych programów dostępnych w różnych sklepach z aplikacjami. Jak już wspominaliśmy wcześniej, szkodliwe oprogramowanie wykryte w Android Markecie wykorzystywało luki w zabezpieczeniach. Luki te dotyczyły urządzeń z Androidem ...
-
Zagrożenia internetowe III kw. 2011
... internetowych jest Facebook. Komputery użytkowników należące do sieci KSN blokują prawie 100 000 prób przekierowań dziennie z tego portalu społecznościowego. ... łącznie z Wielką Brytanią, Norwegią, Finlandią i Holandią) a dwa w Azji – Japonia i Hong Kong. Luki w zabezpieczeniach W trzecim kwartale 2011 r. na komputerach użytkowników wykryto w sumie 28 ...
-
Ewolucja złośliwego oprogramowania 2012
... ponieważ połowa wszystkich wykrytych ataków przeprowadzonych za pośrednictwem exploitów wykorzystywała luki w Oracle Java. Obecnie Java jest zainstalowana na ponad 3 ... W zeszłym roku w grupie tej znajdowało się zaledwie 14 państw; w 2012 jej liczebność wzrosła prawie trzykrotnie. Zmiany te spowodowane są głównie stopniowym wymieraniem wirusów starej ...
-
Zagrożenia internetowe I kw. 2012
... w lutym. Liczba ataków na maszyny z systemem Mac OS X wykorzystujących luki zero-day z pewnością będzie wzrastać. Większość podatnych na ataki aplikacji, ... dla przedstawicieli „starej szkoły” programistycznej pracujących nad poważnymi projektami, jednak prawie nigdy nie jest stosowane w przypadku współczesnych szkodliwych programów. Jest to kolejny ...
-
Kaspersky Lab: szkodliwe programy II kw. 2013
... Office, zawierającymi dwie powszechnie wykorzystywane luki w zabezpieczeniach (CVE-2012-0158 oraz CVE-2010-3333). Luki te – mimo że Microsoft opublikował już na nie ... podczas gdy Trojan.Script.Iframer zwiększył swój udział o 0,07%. W II kwartale 2013 r. prawie wszystkie zagrożenia z pierwszej dwudziestki, które mogą być wykrywane przez komponenty ...
-
Ewolucja złośliwego oprogramowania I-VI 2007
... nawet niewielki wzrost w zależności od tego, czy zostaną wykryte nowe luki krytyczne w zabezpieczeniach systemów operacyjnych z rodziny Windows, w szczególności w Vista. Jeżeli chodzi o ... trzecią programów w tej grupie. Oprócz backdoorów, które stanowią obecnie prawie jedną trzecią wszystkich trojanów (i niemal jedną trzecią wszystkich szkodliwych ...
-
Zagrożenia internetowe II kw. 2010
... Internecie znajdują się różne trojany, exploity oraz oprogramowanie adware, z czego prawie połowę (48%) stanowią trojany. Z kolei 57% tych trojanów to ... pozwala to dodawać nowe funkcje, ale również, co ważniejsze, skutecznie załatać luki w zabezpieczeniach. Im szybciej producenci publikują i automatycznie pobierają łaty na komputery użytkowników ...