-
F-Secure Software Updater
... „załatanie” luk w oprogramowaniu. Dzięki narzędziu Software Updater firmowe systemy operacyjne i aplikacje zawsze będą aktualne. Program skanuje komputery w poszukiwaniu brakujących ... oznacza to, że użytkownicy sami decydują, które łatki mają zostać zainstalowane, a które nie. "W większości przypadków pracownicy nawet nie wiedzą o istniejących ...
-
10 milionów szkodliwych aplikacji mobilnych
... jest jedynym czynnikiem determinującym pisanie szkodliwego oprogramowania na systemy mobilne. Olbrzymie znaczenie ma sposób, w jaki użytkownicy mogą zainstalować ... ataku, a SMS z kodem jednorazowym zostanie przekazany przez szkodliwe oprogramowanie zainstalowane na telefonie właściciela konta, w trakcie realizacji przelewu przez atakującego. ...
-
Bankowość internetowa może być bezpieczna?
... Czy jest to w ogóle możliwe? Po przestudiowaniu mechanizmów stosowanych w atakach na systemy bankowości online eksperci z Kaspersky Lab udzielają odpowiedzi na te pytania. ... na różne luki w zabezpieczeniach. Pakiet exploitów analizuje oprogramowanie zainstalowane na komputerze użytkownika; jeżeli znajdzie lukę w oprogramowaniu, wybierze ...
-
ESET Mobile Security chroni przed Pegasusem
... krajach świata. Podsłuchiwani mogą być wszyscy korzystający z urządzenia opartego o systemy operacyjne Android i iOS. Eksperci ESET wskazują, że skuteczną ... umożliwia podgląd wiadomości, zdjęć i kontaktów na smartfonach, na których zostanie zainstalowane. Umożliwia także podsłuchiwanie prowadzonych rozmów telefonicznych oraz otoczenia, w którym ...
-
Uwaga na fałszywe programy antywirusowe
... . Z czasem jednak nastąpił ich rozwój, który miał sprawić, że nie będą one wykrywane przez systemy zabezpieczające. Wiele z nich zyskało charakter polimorficzny, dzięki czemu zmieniają one swoją postać podczas instalacji ... pomocy systemu zabezpieczającego, którego skuteczność została sprawdzona. W ten sposób można wykryć i wyeliminować zainstalowane ...
-
Jakie aplikacje podatne na ataki hakerskie?
... luki w popularnych aplikacjach w celu przeniknięcia do komputerów. Exploity atakują systemy operacyjne, przeglądarki, pakiety aplikacji biurowych oraz odtwarzacze muzyki w ... exploity stanowią jedną z najpopularniejszych metod”. „Zalecamy użytkownikom dbanie o to, aby oprogramowanie zainstalowane na ich komputerach było zawsze aktualne. Warto także ...
-
Notebook Lenovo 3000 N500
... został wyposażony w technologię Lenovo ThinkVantage oraz oprogramowanie Presentation Direktor do konfigurowania ekranu. Notebook Lenovo 3000 N500 posiada do wyboru wstępnie zainstalowane systemy operacyjne Windows Vista Home Basic, Home Premium lub Business 32. Notebook może być wyposażony w jeden z procesorów Intela, w tym Intel Core2 ...
-
Oprogramowanie w chmurze - czy jest się czego obawiać?
... . Największe wątpliwości wywołuje kwestia bezpieczeństwa – wiele osób nie ma zaufania do oprogramowania, które zainstalowane zostało na serwerze daleko od biura. W informatyce często jedna technologia ma wiele nazw – tak jest ... oprogramowania SaaS przeznaczona jest dla małych firm, a to oznacza, że w wielu przypadkach systemy tego typu mogą po prostu ...
-
Jak administracja zdalna zagraża bezpieczeństwu systemu ICS
... systemy kontroli przemysłowej (ICS) nie są już żadnym novum. Tym bardziej zaskoczeniem nie ... oprogramowaniem. Na przykład od jakiegoś czasu obserwujemy ataki na firmy z branży motoryzacyjnej, gdzie na jednym z komputerów zainstalowane jest narzędzie RAT. W efekcie na przestrzeni kilku miesięcy podejmowane są regularne próby instalowania na tym ...
-
Trojan udający aplikację Clubhouse w natarciu
... na systemy Android. Trojan o nazwie BlackRock, kryjący się w złośliwej aplikacji, wyświetla fałszywe okna logowania do Facebooka, ... by zapobiec infiltracji kont, może być w tym przypadku niewystarczające, ponieważ złośliwe oprogramowanie zainstalowane na smartfonie jest w stanie przechwytywać wiadomości tekstowe. Trojan prosi także ofiarę o włączenie ...
-
Zagrożenia internetowe I kw. 2012
... . Zadanie takich programów jest proste: po tym, jak zostaną zainstalowane na komputerze (z reguły pod przykrywką pakietu rozszerzeń dla przeglądarki), wyświetlają ... , w miarę jak coraz więcej użytkowników komputerów na całym świecie aktualizuje swoje systemy. Państwa o największym ryzyku lokalnej infekcji komputerów użytkowników Dane te pokazują ...
-
Zagrożenia internetowe I-VI 2012
... kody zabezpieczeń (CVV2) kart kredytowych. Europejskie i amerykańskie banki oraz systemy płatności elektronicznej traktują ten problem bardzo poważnie i oferują wiele ... działają zbyt aktywnie na terenach, o których mowa w niniejszym artykule. Programy antywirusowe, zainstalowane w większości przypadków, po prostu nie pozwalają robakom i wirusom na ...
-
Kaspersky Lab: szkodliwe programy III kw. 2012
... jest zainstalowana na 23,7% wszystkich urządzeń. Bez wątpienia urządzenia, na których zainstalowane zostały późniejsze wersje systemów operacyjnych, są lepiej dostosowane do ... luki we Flash Playerze pozwalają cyberprzestępcom obejść zintegrowane z aplikacją systemy bezpieczeństwa. W pierwszej 10 znajdują się również luki, które umożliwiają osobom ...
-
Nowe notebooki, komputery i projektor HP
... lub HD Plus. Nowy notebook HP EliteBook 8540w zawiera fabrycznie zainstalowane oprogramowanie HP SkyRoom, jak również oprogramowanie do obsługi wideokonferencji w wysokiej rozdzielczości, ... HP Z, stacja HP Z200 to wszechstronna platforma, obsługująca różne systemy operacyjne Windows i Linux, jak również pełen zakres certyfikatów niezależnych ...
-
Niebezpieczne strony internetowe I kw. 2011
... . Najczęściej poszukiwanym systemem operacyjnym jest Windows, za którym plasują się systemy Mac i Linux. Na rynku przeglądarek internetowych nadal dominuje Explorer, któremu ustępują ... o tym fakcie nawet nie wiedzieć, jeśli na komputerze nie jest zainstalowane dobre oprogramowanie zabezpieczające” - mówi Luis Corrons. Panda oferuje użytkownikom ...
-
Ewolucja złośliwego oprogramowania 2012
... raporcie opierają się na danych dostarczonych przez produkty firmy Kaspersky Lab zainstalowane na komputerach użytkowników na całym świecie, którzy wyrazili zgodę na ... i przedsiębiorców i aktywnie rozprzestrzeniali szkodliwe oprogramowanie atakujące te systemy. Innym powszechnym oszustwem w rosyjskiej części internetu jest zarabianie pieniędzy ...
-
Szkodliwe programy mobilne 2012
... dziś platformy - Androida. Jeżeli chodzi o pozostałe platformy mobilne i systemy operacyjne, spodziewaliśmy się, że ataki ukierunkowane będą należały do kluczowych ... działa z urządzeniami mobilnymi (iTunes, Nokia PC Suite itd.), które może zostać zainstalowane na zainfekowanym komputerze. Inny komponent Czerwonego Października został stworzony dla ...
-
8 kierunków, w których podążą cyberprzestępcy
... . Ze względu na szeroko rozpowszechnione przekonanie o bezpieczeństwie platformy OS X systemy te w większości przypadków nie mają zainstalowanego rozwiązania do ochrony przed szkodliwym oprogramowaniem, które ostrzeże przed infekcją, jak tylko zostanie zainstalowane szkodliwe oprogramowanie. W efekcie pozostanie ono niewykryte prawdopodobnie przez ...
-
Lotnisko Poznań-Ławica: nowe skanery, szybsza odprawa
... co pozwoli na szybszą i bardziej komfortową odprawę. Nowoczesny sprzęt na lotnisku Zainstalowane na lotnisku Poznań-Ławica urządzenia zostały dostarczone przez renomowaną firmę ... Gdzie jeszcze wdrożono takie systemy Poznań-Ławica nie jest jedynym lotniskiem, które wdraża nowoczesne technologie w kontroli bezpieczeństwa. Systemy kontroli bagażu, które ...
-
Ewolucja złośliwego oprogramowania I-VI 2008
... pod przebraniem" w pełni funkcjonalnych rozwiązań antywirusowych. Gdy takie programy zostaną zainstalowane na komputerach, "wykryją" pewien rodzaj wirusa (nawet jeśli maszyna jest zupełnie ... że nastąpił znaczny spadek liczby programów RemoteAdmin (-6,5%). Platformy i systemy informatyczne System operacyjny lub aplikacja mogą zostać zaatakowane przez ...
-
Crimeware a sektor finansowy
... uzyskaniu próbki rozpoczyna się proces analizy. Etap ten może zostać przeprowadzony przez automatyczne systemy i analityków wirusów. Kończy się dodaniem sygnatury do antywirusowej bazy danych. ... kilku powodów: Nie wszyscy klienci banków posiadają oprogramowanie antywirusowe zainstalowane na swoich komputerach, co utrudnia uzyskanie wszystkich danych ...
-
Zagrożenia internetowe III kw. 2011
... nowych programów zawierających szkodliwą funkcję - jedynie exploity potrafiące obejść systemy bezpieczeństwa i pozwalające na zainstalowanie i uruchomienie innego kodu. Wygląda jednak na to ... Programy te mają jeden prosty cel: po tym, jak zostaną zainstalowane na komputerze – zwykle pod przykrywką dodatku dla przeglądarki – wyświetlają użytkownikowi ...
-
Cyberbezpieczeństwo. Prognozy Fortinet na 2022 rok
... twarzy. Więcej ataków na systemy w łańcuchu dostaw, którymi dotychczas było mniejsze zainteresowanie – W wielu sieciach systemy back-end pracują pod kontrolą Linuksa, ... dzięki infrastrukturze brzegowej – Podczas ataków na infrastrukturę brzegową wykorzystywane będą zainstalowane w zagrożonych środowiskach wiarygodne zestawy narzędzi, dzięki którym ...
-
Ewolucja złośliwego oprogramowania 2009
... oferowane przez alternatywne platformy, takie jak Mac OS oraz mobilne systemy operacyjne. Sam Apple podjął działania zmierzające do wyeliminowania problemu ... jailbreak), jednak w przypadku Androida nie ma takich ograniczeń, ponieważ mogą zostać zainstalowane aplikacje z dowolnego źródła. Rosnąca popularność telefonów Android w Chinach oraz słaby ...
-
Luki w Javie: jak się chronić?
... rozpocznie swoje "podstępne" działanie. Cyberprzestępcy mogą również wykorzystać legalne systemy reklamowe i banery prowadzące na szkodliwe strony. Jedynym pewnym sposobem zapobiegnięcia atakowi jest dopilnowanie, aby na komputerze nie zostało zainstalowane żadne oprogramowanie, którego wymaga pakiet exploitów. Jak tylko użytkownik odwiedzi ...
-
Kaspersky Lab: szkodliwe programy III kw. 2013
... publicznie ujawniona w czerwcu 2013 r., osoby atakujące natychmiast zamknęły wszystkie znane systemy kontroli NetTravelera i przeniosły je na nowe serwery w Chinach, Hong Kongu ... są użytkownicy z różnych krajów, obliczyliśmy, jak często nasze produkty zainstalowane na komputerach użytkowników rejestrowały wykrycia przy użyciu modułów ochrony przed ...
-
E-administracja w Polsce: perspektywy rozwoju
... e-zdrowia). E-administracja ma służyć obywatelom. Dlatego chętnie wykorzystywane są te systemy, w których nie stosuje się zbędnych formalizmów. Przykładem jest system ... . Należy wykorzystywać możliwości tych aplikacji, które są już zainstalowane w urzędzie. W stymulowaniu potrzeb i upowszechnianiu rozwiązań e-administracji bardzo przydatne są ...
-
Trend Micro: zagrożenia internetowe II kw. 2012
... Android ma zainstalowane aplikacje zabezpieczające. Pojawiło się oprogramowanie szantażujące (ransomware), które wykrywa lokalizację geograficzną ofiary, blokuje jej system i próbuje zmusić ją do ujawnienia danych osobowych na rzekome żądanie lokalnej policji. Przestępcy używają bardziej zaawansowanych narzędzi, takich jak systemy automatycznych ...
-
Polityka bezpieczeństwa a ataki ukierunkowane na sieci firmowe
... dnia, zwykle są przeznaczone dla „odbiorców” masowych, dlatego zainstalowane na ich komputerach rozwiązanie antywirusowe w zupełności poradzi sobie z odparciem ... użyciu specjalnych skryptów i narzędzi potrafiących zamaskować swoją aktywność oraz obejść systemy bezpieczeństwa. Wszystkie te informacje są wysyłane cyberprzestępcom za pośrednictwem ...
-
Keyloggery - jak działają i jak można je wykryć
... : moduły przechwytujące systemowe powiadomienia o naciśnięciu klawiszy (zainstalowane za pomocą WinAPI SetWindowsHook dla komunikatów wysyłanych ... jak RSA SecurID 900 Signing Token): Do wygenerowania jednorazowych haseł można wykorzystać systemy rozpowszechniania komunikatów tekstowych za pośrednictwem telefonów komórkowych, które są zarejestrowane w ...
-
Zagrożenia internetowe II kw. 2010
... złudne poczucie bezpieczeństwa użytkowników tego systemu. Należy zauważyć, że nie istnieją systemy operacyjne, które są całkowicie bezpieczne. Obecnie Mac OS X wcale nie jest ... jednak główny cel stanowiły konta gier online. Badanie pokazuje, że downloadery zainstalowane przez exploita Exploit.JS.CVE-2010-0806 przede wszystkim próbowały pobierać na ...
-
Szkodliwe oprogramowanie finansowe w 2013 roku
... przypadki, gdy oprogramowanie takie zostało wykryte na komputerze, na którym zostało zainstalowane celowo lub znalazło się na nim bez wiedzy jego właściciela. ... im wskazówki, jak nie stracić pieniędzy na skutek ataków cybernetycznych. Banki i systemy płatności powinny zapewnić swoim klientom wszechstronną ochronę przed cyberprzestępcami. Jednym z ...
-
Cisco: bezpieczeństwo w Internecie 2016
... 2015. Wycieki danych wykorzystujące luki w przeglądarkach: choć szkodliwe wtyczki zainstalowane w przeglądarkach są przez większość administratorów odpowiedzialnych za bezpieczeństwo ... systemie mówią o trudnym do zaakceptowania okresie 100-200 dni. Opracowane przez Cisco systemy bezpieczeństwa pozwoliły na skrócenie tego czasu z 46 godzin roku temu ...
-
Nowe technologie: 6 najważniejszych trendów 2017
... współpracy badani uznali aplikacje do współdzielenia plików, również w chmurze, systemy wideo-konferencyjne oraz firmowe portale umożliwiające zarządzanie treściami. Nowa ... Computing umożliwia też ulepszenie systemów dystrybucji energii elektrycznej. Czujniki IoT zainstalowane w urządzeniach końcowych, na podstawie danych o bieżącym zużyciu energii, ...
-
Jak wzmocnić sygnał WiFi? 3 proste kroki
... modele o większej mocy. Warto również co jakiś czas sprawdzać, czy mamy zainstalowane aktualne oprogramowanie. Największe marki wypuszczają nowe wersje na bieżąco, dzięki czemu ... stają się systemy WiFi w technologii mesh, takie jak Tenda Nova. Pozwalają one na zbudowanie sieci pokrywającej nawet kilkaset metrów kwadratowych. Systemy WiFi mesh ...