-
Co celuje w sektor finansowy?
... FortiGuard firmy Fortinet - wraz ze zniknięciem jednego zagrożenia, jego miejsce zajmuje kilka kolejnych. Silence Group jest jedną z cyberprzestępczych grup, która szczególnie ... the land” – czyli „życia z pracy na roli”, która polega na wykorzystaniu zainstalowanych i publicznie dostępnych zasobów oraz narzędzi, takich jak np. PowerShell. - ...
-
Ryzykowny Internet - nowy raport ISS
... krytycznych elementów systemów informatycznych i pozostawiają znacznie większe zniszczenia niż kilka lat temu. Przykładem może być zmasowany atak na 13 serwerów ... bezwzględnych ataków. ISS monitoruje systemy wykrywania intruzów RealSecure™ zainstalowanych w sieciach swoich klientów poprzez 5 Centrów Operacyjnych (Security Operations Centers) ...
-
Google zamyka statystyki
... witrynach. Ogromny popyt na darmowy monitoring, o którym pisaliśmy w naszym serwisie kilka dni temu przyniósł niemałe problemy pracownikom Google. Specjaliści nie przewidzieli ... napotykali serie problemów, od nieudanych prób logowania, przez nie wykrywanie zainstalowanych mechanizmów serwisu na stronach po znaczne opóźnienia w prezentowaniu zbieranych ...
-
Notebook Acer Aspire 7520
... GridVista pozwala natomiast na podzielenie ekranu na kilka okien, co pozwala na pracę z kilkoma aplikacjami na raz. Notebooki Aspire 7520 są oferowane z preinstalowanym systemem operacyjnym Microsoft Windows Vista Ultimata lub Vista Home Premium. W skład pakietu zainstalowanych programów wchodzą: Acer Empowering Technology, Acer ...
-
Czy technologia Cloud Computing jest bezpieczna?
... Marxa z firmy AV-Test program jakiego broni Panda ma kilka niedociągnięć, m.in.: "Rozpoznaje znacznie mniej malware'u niż pełna wersja produktu" – twierdzi Marx ... technologicznego, system oparty o Cloud Security wymaga dodatkowych modułów ochrony zainstalowanych bezpośrednio na komputerze użytkownika. Być może, jak mówi staropolskie przysłowie „Z ...
-
Fałszywe antywirusy realnym zagrożeniem
... tak pisać swoje programy, by te po instalacji blokowały większość aplikacji zainstalowanych w systemie. Tworzenie, edycja i otwieranie dokumentów także jest niemożliwe, co może mieć ... stanie pozbyć się szkodników? Skąd ta skuteczność programów typu scareware? Przyczyn jest kilka. Po pierwsze i najważniejsze - socjotechnika. To na niej opiera się cały ...
-
Kaspersky Lab: szkodliwe programy V 2011
... . Po zainstalowaniu w systemie operacyjnym szkodnik uniemożliwia aktywację sterowników zainstalowanych przez programy zapewniające ochronę przed rootkitami i niebezpiecznym oprogramowaniem. ... e-mail). Dwa dni później, 24 maja, na stronie sony.co.jp wykryto kilka luk w zabezpieczeniach. Jednak tym razem skradziona baza danych nie zawierała osobistych ...
-
Najbardziej złośliwe programy wg ESET
... komputera wykorzystywał całe spektrum technik szpiegowskich: nagrywał filmy za pomocą kamer zainstalowanych w zarażonych komputerach, rejestrował dźwięk za pomocą wbudowanych mikrofonów i wykonywał ... Zagrożenie TDL4 zaczęło rozprzestrzeniać się w sierpniu 2010. Od tego czasu zidentyfikowano już kilka wersji rootkita. Zagrożenie może infekować również ...
-
Chmura obliczeniowa okiem mikroprzedsiębiorcy
... się to do używania oprogramowania, mocy obliczeniowej, baz danych, itp., zainstalowanych na komputerach innych niż komputer użytkownika. Obok zasobów (aplikacji, sprzętu, ... zadań korzystają z zasobów dostępnych w chmurze. Definicja chmury wg Google Jeszcze kilka lat temu „chmura obliczeniowa” była pojęciem natury science fiction, ale dziś ...
-
Smartfon Acer Liquid Z410 z obsługą 4G LTE
... był całkowicie nowy interfejs użytkownika, który pozwala na szybkie wprowadzanie ustawień i zmianę trybów fotografowania. Co więcej, smartfon jest wyposażony w kilka fabrycznie zainstalowanych trybów, które ułatwiają uwiecznianie wspomnień: tryb prezentacji pozwala na konwersję zdjęć do formatów .jpg, .pdf i .ppt i opatrywanie ich notatkami ...
-
Bitdefender GravityZone - najnowsza wersja już wiosną
... niezależnie od jego położenia geograficznego. GravityZone może być uruchomiony w zaledwie kilka minut dzięki modułowi automatycznej samo-konfiguracji, wspierając również wydajność fizycznych ... Strategii Bezpieczeństwa Bitdefendera Catalin Cosoi Ceny GravityZone są uzależnione od ilości i rodzaju zainstalowanych modułów, liczby punktów końcowych ...
-
Kaspersky Total Security – multi-device dla użytkowników domowych
... ostrzegające użytkowników, gdy próbują połączyć się z niezabezpieczoną siecią. Ochrona prywatności Kilka technologii zostało opracowanych specjalnie z myślą o zabezpieczeniu prywatności ... m.in. takie informacje jak daty aktywacji i wygaśnięcia licencji zainstalowanych rozwiązań bezpieczeństwa, data i czas ostatniego skanowania oraz status ...
-
Polska droga mleczna
... Starsze pokolenie Polek z łezką w oku wspomina mleko w proszku w niebieskiej folii (reglamentowane przez kilka lat w systemie kartkowym), na którym wychowało się pokolenie obecnych dorosłych ... mleka podchodzimy jak pies do jeża. W całej Polsce jest obecnie zainstalowanych 38 mlekomatów. W stolicy świeżego mleka, bez obróbki, z pianką możemy się ...
-
Prywatność w sieci to fikcja?
... chronili swoją prywatność. Porady bezpieczeństwa Eksperci z Kaspersky Lab przygotowali kilka porad, które pozwolą użytkownikom na zwiększenie prywatności online: Po pierwsze ... wykorzystane w celu gromadzenia danych dotyczących klientów. Warto także pamiętać, że usunięcie raz zainstalowanych dodatków tego typu może być bardzo kłopotliwe. W miarę ...
-
Kaspersky Private Security Network dla ochrony firmy
... ochrony konwencjonalnej – z wykorzystaniem sygnatur antywirusowych – aktualizacja baz danych zajmuje zwykle kilka godzin, technologia chmury pomaga szybciej zapewnić klientom ... , przetwarzają w czasie rzeczywistym żądania napływające od produktów Kaspersky Lab zainstalowanych na komputerach użytkowników korporacyjnych i indywidualnych. Każdego roku ...
-
Zagrożenia internetowe: cyberprzestępcy znów na Facebooku
... Kaspersky Lab przygotowali także kilka porad, które pozwolą użytkownikom uchronić się przed omawianym atakiem i podobnymi działaniami cyberprzestępców: Zainstaluj skuteczne rozwiązanie bezpieczeństwa na wszystkich swoich urządzeniach. Na bieżąco stosuj uaktualnienia systemu operacyjnego i wszystkich zainstalowanych aplikacji. Nie klikaj odnośników ...
-
Postanowienia noworoczne internauty
... z firmy ESET przedstawia 6 nawyków, które warto wdrożyć w nowym roku. Wystarczy zaledwie kilka drobnych zmian, aby znacząco podwyższyć swoje bezpieczeństwo, a czasem nawet ochronić ... w czasie może mieć poważne skutki. Aktualizacje systemu czy programów zainstalowanych na komputerze zawierają istotne ulepszenia systemu i łatają luki bezpieczeństwa ...
-
Za kulisami ataków ransomware
... sformułować wnioski na przyszłość. Podstawą analizy były dane pochodzące z wyszukiwarek zainstalowanych na komputerach klientów. Badanie Sophos Labs dowiodło, że zdecydowanie ... pośrednictwem poczty elektronicznej. Firma Microsoft świadomie wyłączyła domyślne autouzupełnianie makr kilka lat temu jako środek bezpieczeństwa. Wiele infekcji polega na ...
-
Adblocking: wyzwanie dla afiliacji
... blokujących reklamy na całym świecie, z czego 62% (308 milionów) zainstalowanych zostało na urządzeniach mobilnych. Z kolei wykorzystanie adblockerów na komputerach stacjonarnych wzrosło o ... powinno stanowić powodu do samozadowolenia, a każdy wydawca powinien przeprowadzić kilka podstawowych testów, aby zrozumieć, w jaki sposób dane oprogramowanie ma ...
-
Gdzie urządzenia IoT są najbardziej zagrożone?
... w krajach wymienionych w raporcie Trend Micro. Według naszych danych przez kilka ostatnich miesięcy prawie podwoiła się liczba zainfekowanych urządzeń, które ... Kanada: 5% Australia: 4% Szwecja: 4% Holandia: 4% Tajwan: 3% Rosja: 3% *Informacje o wykrytych incydentach pochodzą z zainstalowanych na całym świecie domowych routerów partnerów Trend Micro ...
-
Energetyka rozproszona
... sytuacji, że dziesiątki tysięcy ludzi nie miały prądu przez co najmniej kilka dni, bo linie przesyłowe zostały zniszczone przez huragan czy oberwały się ... Międzynarodowej Agencji Energii (MAE) w zeszłym roku aż 2/3 nowych mocy zainstalowanych w sektorze elektroenergetycznym na świecie przypadło właśnie na odnawialne źródła energii. W tym segmencie ...
-
Darmowe aplikacje mobilne, czyli pod wirtualną lupą
... przepytać osobiście tysiąc klientów trzeba zatrudnić wielu ankieterów i poświęcić co najmniej kilka dni. My dane analizujemy w kilkanaście minut. Daje to nie tylko ... w granicach prawa? – W temacie pozyskiwania informacji przez sieć reklamową z aplikacji zainstalowanych na urządzeniu mobilnym użytkownika, należy przede wszystkim ustalić czy mamy do ...
-
Aplikacje zakupowe walczą o klienta
... samym pozyskaniu mobilnego konsumenta – świadczy dodatkowo fakt, że przeciętny użytkownik instaluje na swoim smartfonie lub tablecie zaledwie kilka aplikacji miesięcznie. Jednocześnie, część z aplikacji już zainstalowanych usuwa. Większość aplikacji traci 70-80% użytkowników pozyskanych dzięki kampanii reklamowej w ciągu 60 dni od dnia instalacji ...
-
Dokąd zmierza rynek aplikacji mobilnych?
... , liczba pobrań aplikacji mobilnych z Google Play znacznie przewyższyła tę z App Store. Globalne ilość zainstalowanych programów w Google wyniosły w tym okresie 20 mld, czyli o 20% więcej niż w roku 2017. ... smartfonów, która z 3,9 mld wzrośnie do 6 mld w 2022. Jeśli chodzi o wydatki konsumenckie, za kilka lat przekroczą one 150 mld dolarów. ...
-
Disaster Recovery 2.0
... zapasowe. W przypadku awarii nie musi czekać na przywrócenie sprawności serwerów zainstalowanych lokalnie ani narażać się na opóźnienia, a czasem również zagrożenia wynikające ... , a wiele przedsiębiorstw nie może działać bez dostępu do systemów i danych. Kilka wymienionych powyżej prostych zasad może pomóc firmie w efektywnym zarządzaniu awariami ...
-
Agent Smith. Android pod ostrzałem nowego wirusa
... stanowi zasadniczą część ataku “Agenta Smitha”. Następnie aplikacja inicjująca wykorzystuje kilka znanych luk oprogramowania do zainstalowania właściwego programu złośliwego bez jakiejkolwiek ... przebiegłą metodę infekcji, jaką jest zastępowanie aplikacji zainstalowanych na urządzeniu ich złośliwymi wersjami, użytkownicy muszą pamiętać o konieczności ...
-
Aparaty fotograficzne narażone na ransomware
... fotograficznych wciąż spada ze względu na rosnącą popularność aparatów zainstalowanych w telefonach komórkowych. - Każde “inteligentne” urządzenie, w tym aparaty DSLR, jest narażone na ... może być zablokowany do czasu, gdy użytkownik zapłaci okup. Jest kilka rzeczy, które właściciele mogą zrobić, aby uniknąć zainfekowania złośliwym oprogramowaniem: ...
-
Polska: wydarzenia tygodnia 41/2019
... " przy liczeniu i ogłaszaniu wyników (stąd dopiero dziś publikujemy newsy tygodnia – Polska). A teraz kilka uwag. Wybory do Sejmu wybrał rządzący dotąd PIS, chociaż wyraźnie ... na Bałtyku, zakładany w krajowej polityce energetycznej wolumen to 10 GW mocy zainstalowanych w farmach morskich, a aktualnie na ukończeniu są prace nad planem zagospodarowania ...
-
Aplikacje internetowe zapewnią ciągłość biznesową?
... zadaniem ich operatorów jest zapewnienie użytkownikom wrażenia, jakby korzystali z aplikacji zainstalowanych bezpośrednio na fizycznym urządzeniu. Konieczne jest więc zagwarantowanie bardzo ... tworzenia takiej polityki postępowania w nagłych i niespodziewanych sytuacjach. Oto kilka przykładów: Gdy pracownicy nie mogą pojawić się osobiście w biurze, ...
-
Trojan za trojanem: oto TOP 5 malware'u w Polsce
... dokumenty, które odbudowują sieć botnetu Emoteta. Ten w międzyczasie unowocześnił swoje możliwości, dodając kilka nowych sztuczek do swojego zestawu narzędzi. Emotet, który niegdyś funkcjonował jako trojan bankowy, ... systemowego, a także nagrywać zrzuty ekranu i eksfiltrować dane uwierzytelniające wprowadzone do różnych programów zainstalowanych ...
-
Jak zwiększyć bezpieczeństwo smartfona?
... nie tylko wykryje złośliwe oprogramowanie i je usunie, ale także przeanalizuje uprawnienia zainstalowanych aplikacji - jeśli będzie ona wymagała uprawnień nie związanych z ich funkcją, powiadomi o ... to właśnie one często otwierają hakerom furtkę do urządzenia. Poniżej kilka ważnych zasad, których przestrzeganie zmniejszy ryzyko ataku na urządzenie. ...
-
Trojan bankowy Qbot to najpopularniejszy malware stycznia 2023
... na klawiaturze znaki. Dystrybuowany za pośrednictwem spamu, wykorzystuje kilka technik unikania detekcji, takich jak anty-VM, anty-debuggowanie czy anty-sandbox. To ... , robić zrzuty ekranu czy eksfiltrować dane uwierzytelniające do różnych programów zainstalowanych na komputerze ofiary (w tym Google Chrome, Mozilla Firefox i klient poczty Microsoft ...
-
Jak chronić swoje dane, korzystając z TikToka?
... działania. Platforma ma zbierać m.in. informacje na temat wszystkich aplikacji zainstalowanych na telefonie, szczegóły o systemie operacyjnym Android i wymagać dostępu do kontaktów w telefonie. ... ds. cyberbezpieczeństwa ESET. Specjaliści ds. cyberbezpieczeństwa ESET wskazują na kilka rozwiązań po jakie warto sięgnąć, jeśli nie chcesz zrezygnować z ...
-
Internet Rzeczy: jak zadbać o cyberbezpieczeństwo IoT i IIoT?
... przestarzałe, ale też źle skonfigurowane. Dodatkowy problem pojawia się w projektach wdrożeniowych, które trwają kilka lat. Technologie takie jak IoT i IIoT bardzo szybko się rozwijają, zatem różnice w możliwościach urządzeń zainstalowanych i skonfigurowanych na początku i po kilku latach trwania projektu mogą być ogromne i generować luki ...
-
Czy TikTok naprawdę jest zagrożeniem? Jak chronić siebie i dzieci?
... potrzebuje do swojego funkcjonowania. Na przykład zbiera informacje o wszystkich aplikacjach zainstalowanych na telefonie, szczegóły na temat systemu operacyjnego Android, żąda dostępu do ... Od 2016 roku, w którym aplikacja rozpoczęła swoje działanie, miało miejsce kilka sytuacji, które zdecydowanie przyczyniły się do aktualnych niepokojów. I tu ...