-
Wirusy i robaki VII 2008
... ochrony danych, zaprezentował listę szkodliwych programów, które najczęściej atakowały użytkowników w lipcu 2008 r. ... usunięcia zainfekowanych obiektów. Wśród szkodliwych programów, które zaklasyfikowały się do rankingu, znajduje się GetCodec.d - program, o którym niedawno pisali eksperci z Kaspersky Lab. Robak ten infekuje pliki audio. Obecność tego ...
-
Reklamy internetowe pop-up na oku UOKiK
... . Metody stosowane przez internetowych reklamodawców wzbudziły również wątpliwości Urzędu Ochrony Konkurencji i Konsumentów oraz Ministerstwa Infrastruktury. W ramach ... w taki sposób, aby były one zgodne z prawem. Międzynarodowa Sieć Ochrony Konsumentów (International Consumer Protection and Enforcement Network – ICPEN), w ramach której realizowany ...
-
Norton Internet Security 2009
... zostały wyposażone także w tryb działania w tle (zawiesza alerty i automatycznie dokonuje aktualizacji), program planujący (obsługuje skanowanie, aktualizacje i inne zadania w tle, kiedy komputer jest w trybie ... jeden komputer oraz roczną usługę subskrypcji uprawniającą do korzystania z produktu i otrzymywania aktualizacji ochrony z firmy Symantec. ...
-
ESET: lista wirusów X 2008
... .GetCodec.Gen, który znalazł się w czołówce zagrożeń ubiegłego miesiąca, to złośliwy program, który konwertuje wszystkie pliki audio, znalezione na komputerze swojej ofiary, do ... mówi Paweł Rybczyk, inżynier systemowy firmy DAGMA. – Skuteczną metodą ochrony przed tego typu zagrożeniami jest korzystanie z odtwarzaczy plików multimedialnych, które nie ...
-
Wirusy i robaki I 2009
... ochrony danych, zaprezentował listę szkodliwych programów, które najczęściej atakowały użytkowników w styczniu 2008 r. ... za pośrednictwem sieci peer-to-peer DC++, a jego szkodliwą funkcją jest zdolność pobierania szkodliwych plików. Program ten zakwalifikował się do drugiego rankingu, dzięki temu że podczas instalacji wielokrotnie kopiuje się ...
-
Phishing: metody ataków
... grzecznościowej z imieniem i nazwiskiem. Na Twoim komputerze powinien znajdować się program antywirusowy. Nie klikaj podejrzanie wyglądających wiadomości, nigdy nie pobieraj ... przyłączenia komputera do botnetu należy postępować podobnie jak w przypadku ochrony przed phishingiem, czyli aktualizować system i posiadać pakiet zabezpieczający. ...
-
Pakiet Adobe Reader Mobile SDK
... wydawnictwami) przeznaczonego dla komputerów stacjonarnych PC i Macintosh. Dzięki wbudowanej obsłudze ochrony zawartości opracowanej przez firmę Adobe, wydawcy mogą zabezpieczyć swoje książki elektroniczne i inne wydawnictwa elektroniczne przed kopiowaniem. Program Adobe Content Server 4, przeznaczony dla wydawców, sprzedawców, bibliotek i innych ...
-
Kradzież tożsamości: wzrost infekcji
... tożsamości, np. trojanem bankowym 35% zainfekowanych komputerów posiadało aktualny program antywirusowy liczba komputerów zainfekowanych oprogramowaniem do kradzieży tożsamości wzrosła o 800 ... kradzieży tożsamości może osiągnąć 90 milionów godzin. Zainfekowani mimo ochrony antywirusowej Badanie wykazało, że 35% komputerów zainfekowanych omawianym ...
-
Cyberprzestępcy szybsi i skuteczniejsi
... , że Internet stał się najważniejszym narzędziem do rozpowszechniania szkodliwego oprogramowania. Dla branży zajmującej się bezpieczeństwem oznacza to, że tradycyjne metody ochrony stały się nieskuteczne. Przegląd zagrożeń w 2008 r. W 2008 r. zanotowano wzrost agresywności ataków realizowanych za pomocą szkodliwego oprogramowania wpływającego na ...
-
Wirusy i robaki III 2009
... ochrony danych, zaprezentował listę szkodliwych programów, które najczęściej atakowały użytkowników w marcu 2009 r. Pierwsza ... tym języku, pochodzą z Chin. Mówiąc o AutoIt, w marcowym rankingu oprócz trojana Autoit.ci pojawił się również podobny program o nazwie Autoit.xp. Na dole rankingu znajdują się dwie inne nowości: Packed.Win32.Katusha.a oraz ...
-
Wirusy, trojany, phishing I-III 2009
... ochrony danych, przedstawił raport z podsumowaniem najważniejszych zagrożeń internetowych w pierwszym kwartale 2009 r. ... padł ofiarą złośliwej aplikacji, której celem były osoby zajmujące się rekrutacją. Z korporacyjnych kont program zdołał uzyskać dostęp do życiorysów i podań przesyłanych przez kandydatów. Napastnicy wykradli osobiste dane ...
-
F-Secure Online Scanner w wersji 4.0
... zabezpieczeń oraz jednorazowe usunięcie wszystkich groźnych aplikacji. Nie jest to rozwiązanie działające zapobiegawczo. Eksperci radzą, aby w celu zapewnienia bieżącej ochrony komputera oraz swoich ważnych plików stosować pakiety antywirusowe lub Internet Security wyposażone w ochronę w czasie rzeczywistym (real-time protection). F-Secure Online ...
-
Jak wykryć i usunąć robaka Conficker?
... ochrony danych, opublikował nowy artykuł pt. "Usuń Confickera ze swojego domowego komputera" autorstwa Piotra Kupczyka. Artykuł ... nie dostał się do naszego systemu. Niewielki program może przygotować komputer w taki sposób, aby „prawdziwy” wirus sądził, że system został już zainfekowany, i omijał go. Program nosi nazwę „Nonficker" i jest dostępny na ...
-
Polski Kaspersky Mobile Security 8.0
... ochrony danych, poinformował o wprowadzeniu do sprzedaży polskiej wersji programu Kaspersky Mobile Security 8.0 ... ścigania mogą wykorzystać nowy numer do śledzenia skradzionego urządzenia i zwrócenia go prawowitemu właścicielowi. Program Kaspersky Mobile Security 8.0 oferuje również funkcję kontroli rodzicielskiej, która pozwala rodzicom ograniczać ...
-
UOKiK: uważaj na darmowe usługi online
... rzeczywistości może nas słono kosztować. Urząd Ochrony Konkurencji i Konsumentów radzi, aby przed skorzystaniem z usług portali internetowych dokładnie zapoznać się z ... nic nie kosztuje i dokładnie zapoznać się z umową bądź regulaminem. Do Urzędu Ochrony Konkurencji i Konsumentów napływają skargi konsumentów na portal pobieraczek.pl, który ...
-
Novell PlateSpin Protect 8.1
... kopii zapasowych. PlateSpin Protect to rozwiązanie przygotowane do ochrony obciążeń serwerów fizycznych i wirtualnych w centrach danych i prywatnych infrastrukturach typu ... obciążeniem można uruchomić za pomocą funkcji failover. Po wymianie oryginalnego serwera, program umożliwia przeniesienie obciążenia z powrotem na serwer fizyczny, także ...
-
ESET: polska lista zagrożeń VII 2009
... ) – 8,69% wszystkich wykrytych infekcji. Najprostszym, a równocześnie najskuteczniejszym sposobem ochrony przed INF/Autorun jest wyłączenie opcji automatycznego startu nośników ... się zagrożenia na dysk użytkownika. Po zagnieżdżeniu się w systemie program nawiązuje komunikację ze zdalnym serwerem za pośrednictwem protokołu HTTP i pobiera ...
-
G DATA: szkodliwe oprogramowanie I-VI 2009
... obecnej przeglądarka i jej elementy. To w niej znajduje się większość wykorzystywanych nielegalnie luk w zabezpieczeniach. Ci, którzy nie dbają o to, by system ochrony ich komputera był stale aktualny, umożliwiają ataki złośliwego oprogramowania. G Data podaje, że eksperymenty prowadzone są także na innych platformach. Wzrośnie ...
-
Oprogramowanie Panda Security for Business
... z NAC, Windows Server 2008 SP2 oraz Windows Vista SP2. Produkt posiada funkcję służącą do ochrony serwerów Exchange w wersji 2007 w postaci filtra zawartości. Rozwiązanie pozwala również administratorom monitorować status ochrony całej sieci w czasie rzeczywistym. Panda Security for Business chroni stacje robocze oraz serwery ...
-
Szkodliwe programy w Polsce VIII 2009
... ochrony danych, prezentuje sierpniowy raport przygotowany w ramach comiesięcznego zestawienia aktywności szkodliwego oprogramowania na terenie ... który spadł o jedno miejsce. Oznaczenie HEUR.Trojan.Win32.Generic wskazuje na to, że program ma znamiona malware. Został wykryty dzięki heurystyce w Kaspersky Internet Security lub Kaspersky Anti-Virus, ...
-
Kaspersky Lab: szkodliwe programy IX 2009
... które zostały wykryte i zneutralizowane na komputerach użytkowników przez moduł ochrony w czasie rzeczywistym (skanowanie podczas dostępu). Użycie statystyk z ... różni się znacznie od swoich poprzedników: po uruchomieniu próbuje pobrać i uruchomić szkodliwy program, w tym przypadku jest to not-a-virus:AdWare.Win32.PlayMP3z.a. Opis kolejnej nowości, ...
-
Norton 360 4.0 w wersji beta
... Symantec przedstawiła dane, które dowodzą skuteczności zaawansowanego modelu ochrony o pseudonimie "Quorum", teraz dostępnego w wersji beta oprogramowania ... pośrednictwem internetu. Do wersji beta Norton 360 dołączono SONAR 2, technologię ochrony behawioralnej drugiej generacji, która wykrywa nowe zagrożenia na podstawie podejrzanego zachowania ...
-
Panda Cloud Antivirus dla MSP
... . Połączenie z serwerami Kolektywnej Inteligencji, z których korzysta także bezpłatny program Panda Cloud Antivirus, umożliwi małym i średnim firmom korzystanie z bazy ... wiedzę pochodzącą od użytkowników Panda, w celu zapewnienia proaktywnej ochrony przed złośliwym oprogramowaniem przy minimalnym wykorzystaniu przepustowości łącza komputera ...
-
Kaspersky Lab: zagrożenia internetowe 2010
... Robak Kido na przykład, instalował na zainfekowanych komputerach fałszywy program antywirusowy. Rynek fałszywych programów antywirusowych został nasycony, dlatego ... te zagrożenia, firmy z branży bezpieczeństwa IT będą tworzyły coraz bardziej złożone narzędzia ochrony. Jednak szkodliwe programy potrafiące obejść te zabezpieczenia pozostaną ...
-
Panda Labs: rynek zabezpieczeń w 2010r.
... i internetu – czyli głównych systemów dystrybucji złośliwego oprogramowania wykorzystywanych przez cyberprzestępców. Co za tym idzie, systemy Mac nie stanowią już takiej ochrony przed złCśliwym oprogramowaniem jak wcześniej. Przestępcy mogą łatwo sprawdzić, czy dany system to Mac i dysponują złośliwym oprogramowaniem przeznaczonym specjalnie dla ...
-
Facebook i McAfee podjęły współpracę
... nie korzysta z firewalla ani z oprogramowania antyszpiegowskiego, a 48 proc. używa przedawnionego oprogramowania antywirusowego, które jest podstawowym narzędziem ochrony. Ta ogromna rzesza ludzi pozbawionych nawet podstawowej ochrony jest nie tylko sama narażona na ataki, ale też stanowi zagrożenie dla osób, z którymi pozostaje w kontakcie online ...
-
Projekty innowacyjne w działaniach PO IG
... również wdrażanie technologii czy produktów będących wynikiem prac badawczo-rozwojowych. Dodając do powyższego kryteria w zakresie tworzenia własnych centrów B+R, kwestie ochrony praw własności przemysłowej czy promowanie działalności eksportowej, zakładać można było zdynamizowanie rozwoju sektora zaawansowanych technologii, który mógłby stać się ...
-
Symantec: Norton 360 w wersji 4.0
... licencję na trzy komputery, 2 GB miejsca na kopie zapasowe online oraz roczną usługę subskrypcji uprawniającą do korzystania z produktu i otrzymywania aktualizacji ochrony z firmy Symantec. Wszyscy użytkownicy pakietu Norton 360, którzy mają ważną subskrypcję na produkt, są uprawnieni do otrzymywania najnowszych aktualizacji zgodnie ...
-
Cyberprzestępczość bazuje na ludzkich słabościach
... , jeśli go nie aktywujesz, to tak jakbyś nie miał żadnej ochrony. To samo odnosi się do bezpieczeństwa online. Cyberprzestępcy nadal powszechnie wykorzystują socjotechnikę ... oprogramowanie, które rzekomo zostało wykryte. Gdy jednak pobierzesz i uruchomisz taki program, zostaniesz poinformowany, że do wyleczenia komputera potrzebujesz "pełnej" wersji ...
-
Nowe wersje ESET Smart Security oraz ESET NOD32 Antivirus
... wykrytej sieci poziom zabezpieczeń. Teraz funkcjonalność ta umożliwia bardzo szczegółowe zdefiniowanie warunków, za pomocą których program rozpoznaje czy dana sieć jest znana i bezpieczna, czy też nie. Zarówno ESET Smart Security jak i ... kątem obecności zagrożeń odbywa się teraz jeszcze szybciej. W ESET Smart Security dodano także integrację ochrony ...
-
Norton Internet Security 2011 i Norton Antivirus 2011 w wersji beta
... rodzajów szkodliwego oprogramowania znacznie szybciej niż tradycyjne warstwy ochronne. W wersji 2011 usprawniono mechanizm Download Insight, który rozszerza zasięg ochrony z wykorzystaniem reputacji na praktycznie wszystkie pobierane pliki, niezależnie od stosowanego oprogramowania klienckiego (przeglądarki, aplikacje pocztowe, komunikatory IM ...
-
Coraz więcej scareware w sieci
... - liczy się w niej czas. Niels Provos, jeden z autorów raportu Google, stwierdza: „Doszliśmy do wniosku, że nawet jeśli masz na komputerze program antywirusowy, ale baza sygnatur zagrożeń jest przeterminowana choćby tylko o kilka dni, to Twoje szanse ochrony maleją w drastycznym stopniu.” Michał Misiewicz
-
Szkodliwe programy w Polsce IV 2009
... jeszcze bardziej go infekując i wyłudzając pieniądze za aktywację. Więcej na ten temat można przeczytać w artykule "Fałszywe antywirusy - ataki pod pozorem ochrony".
-
Symantec: nowe pakiety zabezpieczające
... zaskakująco wysoka liczba przedsiębiorstw nie podjęła jeszcze najbardziej podstawowych kroków w celu ochrony swojej działalności. Ponadto, badanie wykazało, że 50 procent firm nie zabezpiecza ... z technologiami tworzenia kopii danych w celu zapewnienia całościowej ochrony informacji oraz utrzymania ciągłości pracy komputerów i aplikacji. Klienci są ...
-
G Data Endpoint Protection
... czy też ograniczyć niekontrolowane odwiedzanie stron www w czasie pracy na firmowych komputerach. Program G Data EndpointProtection to rozwiązanie dla firm sektora SMB, jak również dla ... . G Data EndpointProtection Enterprise poszerza wersję Business o wydajny moduł ochrony poczty G Data MailSecurity. Rozwiązanie bram pocztowych - niezależne ...