-
ESET: zagrożenia internetowe VIII 2013
... łączenia się z witryną banku, wyświetla swojej ofierze informację o konieczności zainstalowania specjalnej aplikacji mobilnej. Ofiara musi jedynie wskazać, w wyświetlonym oknie, ... rankingu: 9 Odsetek wykrytych infekcji: 1.35% Wirus, który uruchamia się przy każdym starcie systemu. Infekuje pliki dll, exe, htm oraz html. Zagrożenie wykorzystuje lukę ...
-
ESET: zagrożenia internetowe VIII 2014
... z zainfekowanym systemem i kontrolowanie go w celu kradzieży poufnych informacji lub zainstalowania innego złośliwego oprogramowanie. 5. LNK/Agent.AK Pozycja w poprzednim rankingu: 4 Odsetek ... : 16 Odsetek wykrytych infekcji: 1.1% Wirus, który uruchamia się przy każdym starcie systemu. Infekuje pliki dll, exe, htm oraz html. Zagrożenie wykorzystuje ...
-
ESET: zagrożenia internetowe IX 2014
... z zainfekowanym systemem i kontrolowanie go w celu kradzieży poufnych informacji lub zainstalowania innego złośliwego oprogramowania. 6. LNK/Agent.AK Pozycja w poprzednim rankingu: 5 ... rankingu: 16 Odsetek wykrytych infekcji: 1.1% Wirus, który uruchamia się przy każdym starcie systemu. Infekuje pliki dll, exe, htm oraz html. Zagrożenie wykorzystuje ...
-
ESET: zagrożenia internetowe II 2015
... systemem i kontrolowanie go w celu kradzieży poufnych informacji lub zainstalowania innego złośliwego oprogramowania. 6. HTML/ScrInject Pozycja w poprzednim rankingu: ... botnet ten wysyłał trzy różne formy złośliwego oprogramowania, w zależności od systemu operacyjnego urządzenia odbierającego: złośliwe oprogramowanie dla komputerów z systemem ...
-
5 mitów na temat bezpieczeństwa infrastruktury krytycznej
... robak przedostał się za pośrednictwem zainfekowanego laptopa pracownika. Cyberprzestępca wykorzystał zdalny dostęp pracownika do infiltracji interfejsu systemu SCADA i zainstalowania szkodliwego kodu oraz oprogramowania szpiegującego. Mit 2: Mamy zaporę sieciową, dlatego jesteśmy zabezpieczeni przed zagrożeniami z zewnątrz. Rzeczywistość ...
-
Nowy trojan na Androida atakuje firmware i popularne aplikacje
... dla Androida. Moduł ten jest zdolny w szczególności do zdalnego aktualizowania systemu operacyjnego, zbierania informacji, wyświetlania powiadomień (włączając reklamy) i ... wybraniu którego nastąpi uruchomienie zainstalowanej aplikacji. Automatycznego pobrania i zainstalowania plików APK używających standardowych, systemowych okienek dialogowych. ...
-
Samochody zdalnie sterowane nie oprą się atakom
... która pozwoli im uzyskać dostęp do infrastruktury po stronie serwera lub systemu multimedialnego samochodu. Brak sprawdzania integralności kodu, co umożliwia przestępcom ... wymagałby dodatkowych przygotowań, obejmujących nakłonienie właścicieli aplikacji do zainstalowania specjalnie stworzonych szkodliwych aplikacji, które uzyskałyby uprawnienia ...
-
4 aplikacje dla ABI. Która najlepsza?
... + najdłużej funkcjonująca na rynku aplikacja jest dostępna online, bez możliwości pobrania i zainstalowania na lokalnym komputerze lub serwerze. Nawigacja prowadzona w formie ikon, ... w generowaniu dokumentu, a możliwość edycji jest ograniczona do minimum. Poważną wadą systemu jest brak modułu sprawdzenia, który powinien być dostępny od stycznia 2015 ...
-
Polacy uwierzyli w moc OZE?
... kuli gradowej czy prędkości wiatru powyżej których obowiązuje ochrona. – dodaje Tomasz Szejnoch. *Efekt ekonomiczny zainstalowania modułów fotowoltaicznych dla gospodarstwa domowego na przykładzie czteroosobowego gospodarstwa domowego i systemu o mocy 5 kWp – przy założeniu, że cała wyprodukowana energia elektryczna jest na bieżąco zużywana przez ...
-
Świat: wydarzenia tygodnia 33/2018
... przed którym ostrzega FBI, może rozpocząć się „od włamania do systemu jednego z operatorów kart płatniczych, co następnie umożliwi hakerom sklonowanie danych z kart ... przypadkach łatwo ich zwabić na sfałszowane strony WWW lub nakłonić do zainstalowania nieautoryzowanych aplikacji, gdzie podają na tacy swoje poufne informacje cyberprzestępcom. Ze ...
-
10 lekcji z ataku hakerskiego na Michała Dworczyka
... się na wykorzystaniu błędów w zabezpieczeniach oprogramowania lub systemu operacyjnego. Zero-day mówi o tym, jak długo autorzy oprogramowania zabezpieczającego wiedzą o luce w zabezpieczeniach programu. Exploit zero-day to z kolei atak, wykorzystujący lukę zero-day w celu zainstalowania na urządzeniu złośliwego oprogramowania (malware). Jednym ...
-
Cyberbezpieczeństwo 2021. Co nam zagrażało?
... ponad 150 tysięcy razy. Złośliwy program w głównej mierze zmuszał ofiary do zainstalowania określonych aplikacji ze sklepu Google Play lub spoza oficjalnego sklepu ... Piotr Zielaskiewicz ze Stormshield. – Dostawcy rozwiązań zabezpieczających są kluczowym elementem systemu ochrony. Ich bezpieczeństwo jest jednym z kluczowych elementów w przypadku ...
-
IBM: inteligentne pecety
... procent kosztów utrzymania komputera osobistego stanowi koszt zarządzania i skonfigurowania systemu po jego zakupie. Technologie ThinkVantage stanowią nowe i ... RapidRestore PC jest pre-instalowany na większości komputerów osobistych IBM z możliwością zainstalowania na pozostałych; pod koniec listopada wszystkie komputery IBM będą wyposażone w ...
Tematy: ibm, technologie thinkvantage -
Nowa strona internetowa Milo
... link dla dziennikarzy zawierający najnowsze informacje prasowe. Zainstalowana nawigacja systemu oraz dostęp do mapy serwisu ułatwia wyszukiwanie potrzebnych informacji. Milo S.A. ... firmy – nazwany E-Milo, skąd można pobrać tapety i wygaszacze ekranu do zainstalowania na własnym komputerze. Wizualnie strona uzyskała nową szatę graficzną oraz bardziej ...
Tematy: milo -
Microsoft zaostrza ochronę
... dni, od momentu zainstalowania go na dysku twardym. Niezarejestrowane oprogramowanie będzie w znaczny sposób utrudniało pracę użytkownika poprzez rozłączanie go z Internetem. Zdaniem producenta, te proste zabiegi wystarczą, aby zniechęcić potencjalnych oszustów do instalowania nielegalnych wersji oprogramowania. Ochrona systemu operacyjnego Vista ...
-
Legalność MS Office pod lupą
... podczas procesu pobierania różnych uaktualnień oraz poprawek. Rozwiązanie to jest zmodyfikowaną wersją znanego systemu Windows Genuine Advantage (WGA), który został wprowadzony w lipcu 2005 roku. Wprowadzenie w życie ... Platform. Spowoduje to ograniczenie funkcjonalności niezalegalizowanego w ciągu 30 dni od daty zainstalowania oprogramowania, a także ...
-
Trwałe usuwanie danych z Ontrack Eraser
... z dysków zewnętrznych i wewnętrznych stacji w sposób niezależny od zainstalowanego systemu operacyjnego. Uruchamianie oprogramowania klienckiego jest możliwe z nośników CD lub USB. ... umożliwiają usunięcie danych z odpowiednio 50 i 100 nośników i przeznaczone są do zainstalowania na pojedynczej stacji roboczej. Wersja Enterprise jest adresowana do ...
-
Kolejna luka w zabezpieczeniach IE 7
... poprawki dla tej luki, a zatem użytkownicy mogą zostać zainfekowani także w przypadku zainstalowania dotychczasowych poprawek bezpieczeństwa. „Rzeczywiste zagrożenie, jakie niesie ze sobą ta luka, ... internautom śledzenie informacji na temat wszelkich poprawek, publikowanych przez Microsoft i zainstalowanie aktualizacji systemu, gdy tylko będzie ona ...
-
Karta GIGABYTE GeForce GTX 285
... korzystnie wpływają na wydajność graficzną systemu komputerowego. Karta zgodna jest ze standardami DirectX 10 oraz OpenGL 2.1 oraz stosuje rozwiązania NVIDII - technologie NVIDIA PhysX oraz CUDA. Karta może ponadto pracować w trybie NVIDIA SLI, który daje możliwość zainstalowania więcej niż jednej karty graficznej na ...
-
Ewolucja spamu I-III 2010
... połowa wszystkich ataków phishingowych w pierwszym kwartale 2010 roku dotyczyła tego systemu płatności. Drugie miejsce, bez niespodzianek, przypadło portalowi eBay (13,3% ... pomocy Krap.x znajdowały się również w mailach oferujących użytkownikom możliwość zainstalowania aktualizacji programu Microsoft Outlook. Drugie miejsce w rankingu 10 ...
-
TRANSCEND: nowe dyski SATA SSD
... w zapisie. Ta zmiana przekłada się na znaczący wzrost szybkości ładowania się systemu operacyjnego i uruchamiania aplikacji. Dzięki temu oferuje szybkość i stabilność działania, tak ... zestaw do upgradu. Zawiera on wszystko, czego potrzebuje użytkownik do zainstalowania nowego dysku SSD w przeciągu kilku minut: 2,5’’ dysk SATA SSD o pojemności 32GB, ...
-
Trojan Zeus atakuje telefony komórkowe
... w jaki sposób Zeus: przechwytuje login i hasło dostępu do systemu bankowości elektronicznej z poziomu komputera ofiary, zdobywa numer telefonu komórkowego ofiary instalując złośliwy formularz w przeglądarce ofiary, wysyła SMS-a z linkiem do „certyfikatu” niezbędnego do zainstalowania. Pobrany pakiet zawiera Zimto, czyli mobilną wersję trojana Zeus ...
-
Niebezpieczeństwa w Internecie
... wykonywalnych na komputerach ofiar. Jednak możliwość kontrolowania zainfekowanego systemu od wewnątrz otwiera wiele możliwości; skuteczny atak zapewnia cyberprzestępcom ... “preview” dowolnego z tych filmów pojawiał się komunikat informujący o konieczności zainstalowania aktualizacji programu Adobe Flash Player w celu obejrzenia materiału. Komunikat ...
-
Kaspersky Lab: szkodliwe programy I 2011
... zawierających szkodliwe odsyłacze nakłaniające użytkowników do zainstalowania fałszywego Flash Playera, rzekomo w celu obejrzenia kartki elektronicznej. Odsyłacz prowadzi do okna dialogowego z pytaniem do użytkownika, czy wyraża zgodę na pobranie pliku. Niezależnie od odpowiedzi, robak próbuje przeniknąć do systemu. Niedługo po pojawieniu się okna ...
-
Bezpieczeństwo IT w polskich firmach
... przez cyberprzestępców jest oferowanie fałszywego oprogramowania zabezpieczającego. Do infekcji systemu tego typu aplikacjami może dojść na kilka sposobów. Każdy z nich sprowadza ... na dysku twardym wykryto bardzo dużo szkodników. Jednocześnie zachęca się do zainstalowania programu antywirusowego, który po opłaceniu licencji pomoże pozbyć się ...
-
Fałszywy Microsoft Update
Sophos, firma specjalizująca się w technologiach ochrony informacji, ostrzega użytkowników systemu Windows przed najnowszym atakiem fałszywego oprogramowania antywirusowego, które wmanewrowuje do zainstalowania złośliwej aplikacji, udając aktualizację bezpieczeństwa Microsoftu. Użytkownicy dotknięci atakiem zobaczą dokładną kopię oficjalnej strony ...
-
Notebooki DELL Alienware M18x i M14x
... podkręonym do 4GHz procesorem Intel Core i7 Extreme Quad Core Możliwość zainstalowania do 32GB pamięci 1333MHz Porty HDMI/Display Port oraz wejściowy HDMI-in ... baterii Do 8GB pamięci o szybkości 1600MHz dla ekstremalnej wydajności systemu Port HDMI 1.4 przesyłający obraz w wysokiej rozdzielczości i wielokanałowy dźwięk (7.1) Wbudowane głośniki ...
-
Eskalacja zagrożeń na urządzenia mobilne
... się w oczy wartością jest udział szkodliwego oprogramowania pisanego dla systemu iOS (iPhone, iPad, iPod Touch) w ogólnym rozrachunku. System ten ... wersje dla systemów Symbian, Windows Mobile, Android oraz BlackBerry. Od momentu zainstalowania rzekomego "certyfikatu", wszystkie przychodzące wiadomości tekstowe, wliczając w to kody jednorazowe ...
-
Przestępstwa gospodarcze - raport 2011
... zarządzania ryzykiem nadużyć (Fraud Risk Management) oraz kolejne 3% za pomocą formalnego systemu poufnego informowania (systemy whistleblowingu). Na świecie obie metody odpowiadają łącznie ... jako „spear phishing”), do wyszukiwania informacji o pracownikach lub w celu zainstalowania złośliwego oprogramowania na komputerze użytkownika. W odpowiedzi ...
-
Płyta główna ASUS Z9PE-D8 WS
... DIMM. Posiada cztery porty USB 3.0 oraz sześć portów SATA 6Gb/s. Szybsze działanie systemu można osiągnąć dzięki technologii ASUS SSD Caching, która umieszcza w pamięci ... główną nadającą się do dwóch zastosowań jednocześnie. Oprócz możliwości zainstalowania konfiguracji z czterema kartami graficznymi i dwoma procesorami, firma ASUS zastosowała ...
-
Spam w I 2013 r.
... i 7 miejsca w rankingu Top 10. Po zainstalowaniu na komputerach ofiary zagrożenia te pobierają do systemu inne szkodliwe programy, a następnie usuwają się. W styczniu nie odnotowano ... prób uzyskania dostępu do ich konta oraz ostrzeżeniu o konieczności zainstalowania dodatkowej ochrony. Poniżej przykład takiego maila: W przeciwieństwie do poprzednich ...
-
Kaspersky PURE 3.0 Total Security
... którą cyberprzestępcy będą mogli przeniknąć do systemu. Popularne programy, np. Adobe Acrobat, Java itd., mogą zawierać luki w zabezpieczeniach, które nie zostały załatane przez ich twórców lub użytkowników klikających bez zastanowienia „ignoruj”, gdy pojawia się komunikat o konieczności zainstalowania uaktualnień oprogramowania. Jeżeli takie luki ...
-
Nowa fałszywa aktualizacja Flash Player
... wyświetlanie reklam przynoszących zyski oszustom. W tym przypadku w celu zainstalowania złośliwego oprogramowania, cyberprzestępcy posłużyli się programem Adobe Flash Player ... się bronić? Specjaliści z Doctor Web zalecają, aby w celu uniknięcia zarażenia systemu nowym oprogramowaniem Trojan.Zipvideom.1, pobierać aktualizacje i oprogramowanie tylko z ...
-
Na jakim etapie znajduje się informatyzacja służby zdrowia?
... postępowania jest tym wyraźniejsza, im lepiej widać konieczność nie tylko zainstalowania niezbędnego sprzętu, ale także przeprowadzenia właściwych szkoleń wśród personelu oraz ... moduły bezpieczeństwa. Komplikuje to architekturę i często powoduje spadek wydajności całego systemu. Dlatego niezmiernie ważna jest ciągła edukacja. Musimy nieustannie ...
-
Trojan Android.SmsSend ukrywa się w firmware
... jest utrudnione przez konieczność uzyskania uprzywilejowanego dostępu do funkcji systemu operacyjnego i plików systemowych, tudzież zainstalowanie nowej wersji firmware. Działaniom ... producenta, i w razie potrzeby zainstalować fabryczną wersję firmware; W przypadku zainstalowania nieoryginalnego firmware zawierającego złośliwe oprogramowanie, należy ...