-
Szkodliwe programy mobilne 2013
... urządzenia oparte na Androidzie oraz aplikacje dla tego systemu. Wiele z nich prowadzi własne sklepy z aplikacjami, oferując użytkownikom programy, które nie są dostępne w Google Play. ... podpisu cyfrowego można obejść poprzez nadanie szkodliwemu plikowi dokładnie takiej samej nazwy, jaką posiada legalny plik oraz umieszczenia go na tym samym poziomie ...
-
Spam II 2014
... ShitStorm, który potrafi przeprowadzać ataki DDoS na strony internetowe i rozprzestrzeniać własne kopie za pośrednictwem serwisów MSN oraz P2P. W lutym odnotowaliśmy sporo szkodliwego ... (8,43%) oraz „Dostawcy IT” (5,85%). Oszuści aktywnie wykorzystują nazwy znanych organizacji finansowych i e-płatności z różnych państw, aby rozprzestrzeniać ...
-
Perła w kokonie
... dotkliwy sposób zniszczyć dorobek „kapitalistów” Witaczków. W 1947 r. nakazano zmianę nazwy CDSJ w Milanówku na Państwowe Centralne Zakłady Jedwabiu Naturalnego „Milanówek”, ... pod Mszczonowem. Gospodarował tam z wielkim zapałem. Zreperował turbinę, dzięki której miał własne źródło prądu, założył winnicę, uprawiał owoce i jarzyny, które przywoził ...
-
Oprogramowanie w chmurze - czy jest się czego obawiać?
... chmura” może równie dobrze dotyczyć samej infrastruktury, czyli powiązanych ze sobą serwerów. Z punktu widzenia zwykłego użytkownika, nazwy te jednak przeważnie są traktowane jako synonimy. Własne pudełko, własny serwer W przypadku oprogramowania pudełkowego stajemy się właścicielami licencji na oprogramowanie i płacimy za nią jednorazowo. Ponosimy ...
-
Uwaga na nowy backdoor dla Linuxa
... przeprowadzenie jakiegoś zadania, backdoor tworzy oddzielny proces, który nawiązuje własne połączenie z serwerem, dzięki czemu pozyskuje wszystkie niezbędne dane konfiguracyjne ... katalogu. Sygnalizowanie serwerowi gotowości przyjęcia pliku. Tworzenie katalogu. Zmianę nazwy pliku. Uruchamianie pliku. Poza tym, backdoor potrafi uruchomić proces ...
-
Trzęsienie franka – wersja polska
... Wszyscy mieli stanąć twarzą w twarz z prezesami „umoczonych” (termin ukuty przez Belkę) we franki banków (nazwy tych banków nie zostały podane do publicznej wiadomości). Po tym ... , to też będziemy mówić o wolnym rynku, swobodzie umów i odpowiedzialności pacjenta za własne czyny? Pacjent umarł, ale sam sobie jest winien, bo nie studiował medycyny?” ...
-
O cyberbezpieczeństwo zadbaj także w podróży
... w publicznych miejscach, takich jak lotniska, aby przechwytywać dane. Często ich nazwy brzmią podobnie do tych oficjalnych (np. hotel, kawiarnia, lotnisko itp.), ... korzystania z publicznej sieci - właśnie takie zabezpieczenie oferuje VPN. Wiele firm posiada własne korporacyjne VPN-y, a jeżeli nie masz dostępu do takiej usługi, możesz skorzystać z ...
-
Wydatki na reklamę sieci handlowych w IQ 2015 r.
... wszystkim butów. W internecie narzekano głównie na jakość produktów, zwłaszcza jeśli chodzi o marki własne sieci. Bardzo szeroko komentowano też udostępnianą wirusowo grafikę „Jak nas ... wzmianek w internecie wraz z mediami społecznościowymi, w których pojawiały się nazwy sieci handlowych w kontekście niekomercyjnym: Lidl, Biedronka, Tesco, Kaufland, ...
-
Infrastruktura krytyczna na celowniku hakerów
... cyberprzestępców, który kontaktował się z zainfekowanymi systemami. Były to m.in. nazwy użytkowników i hasła umożliwiające zdalny kontakt z sieciami Calpine oraz szczegółowe ... ISC w poszczególnych firmach pochodzą najczęściej od różnych dostawców i są wyposażone we własne systemy operacyjne, aplikacje oraz protokoły (np. GE, Rockwell, DNP3 lub ...
-
Trendy technologiczne SAS 2019
... rok przyniósł za sprawą sztucznej inteligencji dalszy rozwój współpracy na linii człowiek - maszyna. Ten trend, który doczekał się nawet własnej nazwy - „No-collar workforce” - wskazuje, że dziś koniecznością jest zmiana podejścia do rozdzielania zadań, gdzie częścią z nich obarczeni zostaną ludzie, a częścią komputery ...
-
Cyberbezpieczeństwo: silne hasło postanowieniem na nowy rok
... najpopularniejszych to praktycznie mgnienie oka. Podobnie w przypadku, gdy użytkownik wykorzystuje jako hasło własne imię. Losowy ciąg taki jak „#a3i5P” hakerzy mogą złamać mniej więcej ... danych logowania zostały skradzione, a ty wciąż używasz tej samej kombinacji nazwy użytkownika i hasła na innych kontach, przestępcy mogą uzyskać do nich dostęp ...
-
Nowy Spider-Man wchodzi na ekrany kin. Cyberprzestępcy zarzucają sieci
... film superbohaterski. Każdy, kto kiedykolwiek był fanem Spider-Mana, ma swoje własne teorie na temat filmu, co sprytnie wykorzystują cyberprzestępcy. Nie bacząc na ... stron internetowych. Dokładnie sprawdź formaty adresów URL, jak również pisownię nazwy usługodawcy. Unikaj linków zawierających obietnicę przedpremierowego obejrzenia lub pobrania ...
-
Edukacja pod ostrzałem cyberprzestępców
... co dodatkowo zwiększa ryzyko. Przynoszą oni do szkół i na kampusy swoje własne urządzenia, korzystają z publicznego Wi-Fi, a także pracują zdalnie z miejsc o niskim poziomie ... lub podejrzana. Wiele z tych domen było używanych w kampaniach phishingowych, które wykorzystywały nazwy plików nawiązujące do działalności szkolnej, aby zwabić ofiary. Wzrost ...