-
G Data: malware VII-XII 2012
... całego zeszłego roku. Konie trojańskie stanowią najpopularniejszą kategorie zagrożeń - 99,8% złośliwego oprogramowania wykrytego na komputery z systemem Windows to właśnie trojany. Prognozy na najbliższe pół roku: Złośliwe oprogramowanie na Androida będzie groźniejsze. Liczba ataków na system operacyjny Google dla urządzeń mobilnych będzie stale ...
-
Luki w Javie: jak się chronić?
... eksperci z Kaspersky Lab próbowali ustalić, w jaki sposób infekowane były komputery przy użyciu pakietu exploitów BlackHole - jednego z najpopularniejszych narzędzi cyberprzestępców ... jest dopilnowanie, aby na komputerze nie zostało zainstalowane żadne oprogramowanie, którego wymaga pakiet exploitów. Jak tylko użytkownik odwiedzi stronę docelową ...
-
Spam 2013
... roku. Zamiast potwierdzeń rezerwacji pliki załączone do takich wiadomości zawierają szkodliwe oprogramowanie (np. Trojan-PSW.Win32.Tepfer lub Backdoor.Win32.Androm.qt). W ... plików, wysyłania informacji z komputera ofiary itd. Co więcej, zainfekowane tym szkodnikiem komputery często wchodzą w skład botnetu. Celem szkodnika o nazwie Trojan-Ransom.Win32 ...
-
Spam V 2014
... ) lub ‘Rechnung’ (rachunek). W obu przypadkach archiwum zawierało szkodliwe oprogramowanie o nazwie Backdoor.Win32.Androm.dsqy. Ten członek rodziny Andromeda jest backdoorem, który potrafi kontrolować zainfekowane komputery, pozostając niezauważonym. Zainfekowane komputery często stają się częścią botnetu. W maju osoby atakujące wysyłały fałszywe ...
-
Bezpieczeństwo IT 2015: czego powinniśmy się obawiać?
... laboratorium G DATA trafił chiński smartfon STAR N9500, który fabrycznie był wyposażony w oprogramowanie szpiegujące użytkownika. W 2015 roku może spodziewać się większej oferty spywarefonów ... sprawią, że jeszcze większa ilość szkodników typu adware trafi na komputery użytkowników w 2015 roku. Szpiegowanie w sieci Nie tak dawno odkryty spyware, ...
-
Cyberzagrożenia 2018 - prognozy Kaspersky Lab
... pozostać bezpiecznym. Korzystaj z funkcji bezpieczeństwa, w jakie zostały wyposażone Twoje urządzenia: ustaw silne hasło i dopilnuj, aby oprogramowanie było na bieżąco uaktualniane. Chodzi nie tylko o telefony i komputery, ale o wszystko, co jest połączone z internetem. Bądź selektywny podczas wyboru inteligentnego urządzenia. Zadaj sobie pytanie ...
-
Jest nadzieja na bezpieczne samochody autonomiczne?
... zdalnego ataku na Jeepa Cherokee. Samochody autonomiczne to właściwie nic innego niż komputery na kółkach. W efekcie wektorem ataku na nie może być umieszczony pod maską software (oprogramowanie multimedialne), firmware (oprogramowanie układowe) i hardware (sprzęt). Normy technologiczne w przemyśle motoryzacyjnym ciągle pozostają w tyle za obecnymi ...
-
Emotet i Formbook wiodą prym w Polsce. Bankowość mobilna na celowniku
... wycenę. Zagrożone nie tylko komputery. Uwaga na mobilne trojany bankowe! Na początku czerwca Interpol przekazał informację, że międzynarodowa kooperacja organów ścigania z 11 państw zaowocowała usunięciem jednego z najszybciej rozprzestrzeniających się do tej pory mobilnego szkodliwego oprogramowania. Złośliwe oprogramowanie na Androida, znane jako ...
-
Program antyphisingowy Symantec na jesieni
... użytkownika pod kątem podejrzanych działań. Oprogramowanie porównuje stronę internetową z listami stron oszukańczych. Oprogramowanie będzie także przeglądać komputery w poszukiwaniu „trojanów”, wyglądających na nieszkodliwe aplikacji, które mają złośliwe funkcje, na przykład ściągają szkodliwe programy. Oprogramowanie jest w stanie odkodować ukryte ...
-
Keyloggery - jak działają i jak można je wykryć
... oprogramowanie jest często celowo wykorzystywane do kradzieży poufnych informacji użytkowników, takich jak hasła. Większość współczesnych keyloggerów uznawanych jest za legalne oprogramowanie ... prywatnych kluczy szyfrowania). Keyloggery, phishing i socjotechnika (zobacz artykuł Komputery, sieci i kradzież: ) stanowią obecnie główne metody ...
-
Bezpieczne surfowanie
... że ktoś może nas szpiegować. Z drugiej strony, cyberprzestępcy wykorzystują odsyłacze, aby przeprowadzać ukierunkowane ataki na komputery. Specjaliści z Kaspersky Lab przewidują, że w 2010 roku oprogramowanie crimeware, które wykorzystuje portale społecznościowe, będzie jednym z najszybciej rosnących zagrożeń. Ukryte zagrożenia związane z zakupami ...
-
Blancco Mobile do kasowania danych
... być traktowana równie poważnie, jak komputery osobiste. W celu nie dopuszczenia do naruszenia bardzo poufnych danych firma Blancco wprowadziła na rynek oprogramowanie przeznaczone do trwałego i bezpowrotnego a zarazem profesjonalnego kasowania danych z telefonów komórkowych – Blancco Mobile Edition. Oprogramowanie może być wykorzystywane przez duże ...
-
Bezpieczeństwo w Internecie I poł. 2010
... oprogramowanie antywirusowe innych producentów. W takim przypadku użytkownicy faktycznie otrzymują oprogramowanie antywirusowe, za które płacą, z tym że jest to oprogramowanie, które ... pieniędzy. W roku 2009 twórcy destrukcyjnego oprogramowania za cel obierali częściej komputery Mac oraz telefony typu „smartphone”. Na przykład sieć typu „bot ...
-
McAfee Mobile Security i WaveSecure Tablet Edition
... kontaktowe i inne ważne informacje. Ponadto urządzenia mobilne są obecnie narażone na takie same zagrożenia, jak komputery, np. ataki hakerów lub wirusów bądź wyłudzanie danych (phishing)”. Oprogramowanie McAfee Mobile Security i WaveSecure jest dostępne w języku: angielskim, chińskim (uproszczonym i tradycyjnym), francuskim (w wersji europejskiej ...
-
Bezpieczeństwo IT 2011
... jedna z najpopularniejszych kategorii szkodliwego oprogramowania dla komputerów PC) na komputery Mac stanowi istotny trend 2011 roku. Oprócz fałszywych programów ... zyskach. Incydenty te pokazują, że szkodliwe oprogramowanie dla Mac OS jest równie realnym zagrożeniem co szkodliwe oprogramowanie dla komputerów PC i nawet nowoczesne praktyki ...
-
Spam w I 2012 r.
... rozprzestrzeniają lwią część spamu walentynkowego. W 2011 roku oszuści rozprzestrzeniali szkodliwe oprogramowanie pod postacią kartek elektronicznych rzadziej niż zwykle. Jednak użytkownicy ... uzyskania dyplomu z grafiki komputerowej. Z kolei udział spamu z kategorii „Komputery i internet” wzrósł czterokrotnie. Ponad połowa wszystkich wiadomości ...
-
Empatyczne ataki ransomware
... . Jak nazywa się to oprogramowanie ransomware? Czy to Cryptowall? Agent: Nie, to nie Cryptowall. Cryptowall działa całkiem inaczej. Nasze oprogramowanie nie ma nazwy. Napisz do ... , rządy, mężowie, żony... Ludzie ze wszystkich środowisk zlecają nam włamywanie się na komputery, telefony komórkowe itp. Jeszcze raz zaznaczę, że moim zdaniem znalazłaś się ...
-
Ransomware. (Nie)nowe oblicze cyberprzestępczości
... są przypadki mobilnego oprogramowania, zdolnego atakować zarówno komputery, jak i smartfony. Duża popularność systemu Android prowadzi również do coraz częstszego infekowania urządzeń Internetu Rzeczy (IoT) – w tym telewizorów Smart TV. W tym ostatnim ich przypadku infekujące oprogramowanie żąda na przykład przekazania karty podarunkowej do sklepu ...
-
Formbook w Polsce, Trickbot na świecie. TOP 3 malware'u
... wrześniu 2021 roku. Eksperci donoszą, że trojan bankowy Trickbot wrócił na pierwsze miejsce najczęściej wykorzystywanego malware’u na świecie. To szkodliwe oprogramowanie kradnie dane finansowe, dane uwierzytelniające konta oraz informacje umożliwiające identyfikację użytkownika. Co więcej, Trickbot jest zdolny do dalszego rozprzestrzeniania się ...
-
JTT dla polskich szkół
... wchodzi 1 komputer nauczycielski i oprogramowanie Microsoft Small Business Server oraz 9 komputerów uczniowskich. W skład pracowni instalowanych w szkołach ponadgimnazjalnych wchodzą: 1 serwer, umożliwiający np. publikowanie szkolnych stron www oraz utrzymywanie kont e-mail, 15 stacji roboczych oraz 4 komputery do multimedialnego centrum informacji ...
-
Miniaturowe PC Acer z Intel vPro
... Intel® Graphics MediaAccelerator 3000. Komputery posiadają również zintegrowane karty Ethernet ... oprogramowanie Acer LANScope i może być zdalnie obsługiwana poprzez sieć lokalną. Zajmujący mało miejsca komputer PC, cechuje się niskim poziomem hałasu powodowanego przez system chłodzenia (tylko 26 dB – poniżej wymagań stawianych przez normy). Komputery ...
-
Złośliwe programy: bootkit na celowniku
... Zmierzenie skali epidemii poprzez zliczanie użytkowników, którzy skarżyli się, że ich komputery uruchamiają się powtórnie, nie byłoby najwłaściwsze. Kategoryczną odpowiedź mogłyby ... za każdym razem, mechanizm zaciemniania pozostaje taki sam. To oznacza, że oprogramowanie antywirusowe jest w stanie wykryć zaciemniony skrypt przy pomocy wykrywania ...
-
HP Compaq 8000 Elite
... 80 PLUS Gold(1). Ma certyfikaty EPEAT® Gold(2) i ENERGY STAR®. Aby ułatwić przedsiębiorstwom obniżenie kosztów energii, HP wyposaża komputery HP Compaq 8000 Elite w fabrycznie zainstalowane oprogramowanie HP Power Manager v2.0, które kontroluje zużycie energii przez komputer, łącząc kilka ustawień zasilania w jednym narzędziu. Poprzez ...
-
Globalny spam w II kw. 2010
... Użytkownicy komputerów mogą na wiele sposobów, bezwiednie, umożliwić, aby ich komputery stały się częścią botnetu. Wystarczy, że klikną na niebezpieczne linki, ... bezpieczeństwa dla zainstalowanego oprogramowania. Sophos zaleca, aby firmy automatycznie aktualizowały oprogramowanie antywirusowe i uruchomiły skonsolidowane rozwiązania dla poczty e-mail ...
-
Notebooki Samsung RC510 i 710
... graficzny GeForce 315M). Komputery Samsung zbudowano z części, które są kompatybilne ze sobą – do 75 proc. komponentów nowych laptopów pochodzi z produkcji Samsung. Podobnie jak inne serie komputerów, rodzina RC została wyposażona w pakiet oprogramowania. Do dyspozycji użytkowników pozostawiono oprogramowanie multimedialne Cyberlink Media Suite ...
-
Komputer zombie - jak się chronić?
... okna zalecające użytkownikowi zakup programu do usuwania wirusów. To ewidentny objaw, że zamieszkujący komputer zombie pobrał oprogramowanie w celu wyłudzenia pieniędzy. Zombie potrafią szybko infekować inne komputery w sieci lokalnej. Dlatego tak ważne jest niezwłoczne zarządzenie kwarantanny do momentu usunięcia zagrożenia. Narzędzi do usuwania ...
-
Jak wygląda bezpieczeństwo dzieci w Internecie?
... oprogramowanie, które uniemożliwi korzystanie z serwisów będących potencjalnym źródłem zagrożenia.” – powiedział Adam Wojtkowski, dyrektor generalny EMC Polska. Najczęściej dzieci korzystają z Internetu za pomocą laptopa (60%) lub komputera stacjonarnego (44%) i jak wynika z badania, są to w przeważającej większości (71%) komputery należące ...
-
Dr.Web: zagrożenia internetowe w XI 2014 r.
... nie tylko serwery z dostępem do internetu i komputery z systemem Linux, ale także inne urządzenia, takie jak np. routery. Komputery z systemem Windows były także zagrożone atakami ... origin pełni podobną funkcję. Oprócz kradzieży pieniędzy z kont bankowych to złośliwe oprogramowanie może również uzyskać loginy i hasła, które są przechowywane przez ...
-
ESET: zagrożenia internetowe II 2015
... , w zależności od systemu operacyjnego urządzenia odbierającego: złośliwe oprogramowanie dla komputerów z systemem Windows, reklamy stron randkowych dla użytkowników ... rozsyłał. Uznany za jeden z pierwszych botnetów w sieci peer-to-peer (kontrolowane komputery nie były zarządzane z jednego centralnego serwera). Jego celem były oszustwa w ...
-
Dlaczego warto pokochać VoIP?
... telefonii tradycyjnej (przewodowej) jak i komórkowej. Rozmowy mogą być realizowane poprzez dedykowane urządzenia (telefony VoIP), jak i odpowiednie oprogramowanie (na laptopy, telefony komórkowe, tablety, komputery stacjonarne). Dla kogo? Usługi VoIP oferowane są zarówno odbiorcom sektora konsumenckiego, jak i firmom. Ci pierwsi otrzymują dość ...
-
Odwrotne obciążenie w VAT: jednolita gospodarczo transakcja
... organ podatkowy? Spóła z o.o. nabywa u swojego stałego dostawcy komputery, drukarki oraz oprogramowanie, które są niezbędne do działania produkowanych ... 10 kg, takie jak: laptopy i notebooki; komputery kieszonkowe (np. notesy komputerowe) i podobne – wyłącznie komputery przenośne, takie jak: tablety, notebooki, laptopy; (…). Zgodnie natomiast z ...
-
CRM - czy to się opłaca?
... w to komputery, oprogramowanie CRM i Internet. (Bob Thompson) Analizując przytoczone powyżej odpowiedzi na pytanie, co to jest CRM? Nasuwa się kilka prostych uwag: CRM wymaga zmiany filozofii działania firmy - trzeba zaangażować wszystkich pracowników do procesu marketingu, sprzedaży i kontaktów z klientami. Nie wystarczy kupić oprogramowanie klasy ...
Tematy: -
Novell przejmuje Ximian
... . Oprogramowanie Red Carpet Enterprise pozwala firmom na centralne zarządzanie serwerami i komputerami biurowymi z systemem Linux. W przyszłości oprogramowanie ... Hat i SuSE - doskonale nadają się do zastosowania w przedsiębiorstwach, w których komputery biurowe z systemem Linux pracują w środowiskach heterogenicznych, zawierających zarówno Linux ...
Tematy: novell -
Microsoft Security Essentials
... biblioteki znanych zagrożeń powodują, że możemy chronić nasze komputery w sposób łatwy i wymagający od nas jedynie minimum uwagi. Microsoft Security ... oprogramowanie lub wirusy chcące zainstalować się lub uruchomić na ich komputerach i jeżeli zachowanie spełnia charakterystykę typową dla złośliwego oprogramowania, przerywa ten proces. Oprogramowanie ...
-
Spam w V 2011 r.
... 0,5 punktu procentowego. Wyłania nam się następujący obraz: gdy liczba e-maili zawierających szkodliwe oprogramowanie spada w krajach rozwiniętych, w krajach rozwijających się obserwujemy jej wzrost ... te zostały stworzone do pobierania fałszywych programów antywirusowych na komputery użytkowników. W kwietniu po raz pierwszy od dłuższego czasu na ...