-
ZeuS-in-the-Mobile coraz groźniejszy
... rozprzestrzeniany w ten sam sposób: użytkownicy pobierają go na swoje urządzenia mobilne sądząc, że jest to licencjonowane oprogramowanie. Cyberprzestępcy, którzy z powodzeniem używają ZeuSa infekującego komputery do kradzieży danych osobistych użytkownika związanych z bankowością online, a także wykorzystują trojana ZitMo do infekowania telefonów ...
-
Ataki na banki - techniki hakerów
... zaawansowanych trojanów downloaderów wykorzystywanych do dostarczania finansowego szkodliwego oprogramowania na komputery ulega samozniszczeniu, po tym jak uda im się ... szkodliwe oprogramowanie przechwytuje informacje wprowadzane przez użytkownika w sposób podobny do opisanego wyżej. Gdy użytkownik wprowadzi TAN, szkodliwe oprogramowanie ...
-
Czy Windows 10 przebije Windows 7 i Androida?
... na komputery stacjonarne i laptopy zaobserwować można wspólną dla wszystkich rynków dominację oprogramowania Windows. W niemal wszystkich krajach na drugim miejscu znajdują się systemy operacyjne Apple, jedyny wyjątek stanowi tutaj Polska. Użytkownicy znad Wisły decydują się na Mac OS w zaledwie 2% przypadków, wybierając częściej oprogramowanie ...
-
Trojan ZeuS wciąż groźny
... wysyłanie spamu), ZeuS pozwoli mu zainstalować oprogramowanie, jakiego potrzebuje do tego celu. Jeżeli ... komputery są wykorzystywane do budowy botnetu, zwanego również siecią zombie. Szkodliwy użytkownik kontroluje zainfekowane komputery, które tworzą sieć, jak lalkarz swoje kukiełki. Użytkownicy zwykle w ogólne nie podejrzewają, że ich komputery ...
-
Ewolucja złośliwego oprogramowania 2008
... tej rodziny to boty wykorzystywane do tworzenia niewielkich botnetów (do 200 komputerów). Oprogramowanie to jest popularne, ponieważ można je pobrać za darmo na ... jest taka usługa? Mogą wykorzystywać ją legalni użytkownicy, którzy łączą swoje komputery z Internetem przy użyciu linii ADSL z adresami zewnętrznymi pobranymi z puli internetowych adresów ...
-
Kaspersky Lab: szkodliwe programy III kw. 2012
... Javie są wykorzystywane w ponad połowie wszystkich ataków W atakach online zwykle wykorzystywane są różne exploity, które pozwalają atakującym pobrać szkodliwe oprogramowanie na komputery ofiar podczas ataków drive-by bez konieczności stosowania socjotechniki. Skuteczne wykorzystanie exploitów zależy od obecności luk w kodzie popularnych aplikacji ...
-
Szkodliwe programy mobilne: ewolucja
... Technologie i podejścia Stosunkowo duża liczba szkodliwych programów, które atakują komputery PC, rozprzestrzenia się poprzez kopiowanie się na nośniki wymienne ... jest ważny przez dziesięć lat. Dochodzenie wykazało, że szkodliwe oprogramowanie przeszło automatyczną procedurę podpisu. Trojan-SMS.Python.Flocker Styczeń 2009 obfitował w wydarzenia ...
-
Nowe notebooki HP
... będą dostępne w wersji z metalowym wykończeniem. Notebookv6 dostępny będzie z nowym ekranem HD o przekątnej 39,6 cm (15,6”). Komputery Pavilion dv6 i dv7 są także wyposażone w czytnik linii papilarnych i oprogramowanie HP SimplePass. Dzięki nim klienci zyskują wyższy poziom bezpieczeństwa haseł, do których można uzyskać dostęp za ...
-
Kaspersky Lab: szkodliwe programy III kw. 2013
... do nich urządzenia – komputery PC, komputery Mac, tablety, smartfony, a nawet inteligentny telewizor. Bot o nazwie Linux/Flasher.A “wyłuskuje” wszelkie dane uwierzytelniające logowanie przesyłane z dowolnego urządzenia. Infekcja następuje poprzez lukę w zabezpieczeniach serwera sieciowego routerów zawierającego oprogramowanie sprzętowe dla routerów ...
-
Społeczeństwo informacyjne w Polsce 2011-2012
... DUŻE – 250 i więcej osób. Wyposażenie przedsiębiorstw w komputery W 2012 r. udział przedsiębiorstw wykorzystujących komputery w Polsce wyniósł 94,7% i nieznacznie spadł w ... nieznacznie zmniejszył się odsetek osób zamawiających przez Internet książki, czasopisma oraz oprogramowanie (odpowiednio o 0,4 pkt proc. i 0,3 pkt proc.). Umiejętności ...
-
Technologia Intel vPro
... zmniejszenia kosztów obsługi komputerów, Intel AMT pomoże zarządzać, magazynować, diagnozować i naprawiać komputery PC nawet wówczas gdy są wyłączone albo awarii uległy ... ® Stable Image Platform, który pozwala na przewidywanie zmian i gwarantuje, że oprogramowanie i sterowniki Intela będą dostępne i niezmienne przez pięć kwartałów od czasu ...
-
Szkodliwe programy w Polsce IX 2009
... zmieniło kolor na mapce z żółtego na pomarańczowy. Top 20 najpopularniejszych zagrożeń w Polsce Druga część raportu przedstawia szkodliwe oprogramowanie (Top 20), które najczęściej atakowało komputery polskich użytkowników. Z zestawienia zniknęły trojany z rodziny GameThief, wykradające hasła i loginy do gier online. Wrzesień jest miesiącem ...
-
Cyberprzestępcy szybsi i skuteczniejsi
... liczba ataków na komputery Macintosh Udział komputerów Macintosh w rynku rośnie. Eksperci zauważają, że zazwyczaj są one sprzedawane bez programów antywirusowych, dlatego coraz częściej będą celem ataków. Najnowsze szkodliwe oprogramowanie atakujące komputery Macintosh przesyłane było w wiadomościach o charakterze spamu. Oprogramowanie miało formę ...
-
Cyberprzestępczość bazuje na ludzkich słabościach
... oprogramowanie antywirusowe, aby usunął szkodliwe oprogramowanie, które rzekomo zostało wykryte. Gdy jednak pobierzesz i uruchomisz taki program, zostaniesz poinformowany, że do wyleczenia komputera potrzebujesz "pełnej" wersji - za którą musisz zapłacić. Takie oprogramowanie ... jaki sposób mogą chronić swoje komputery, zabezpieczać swoje routery itd. ...
-
Norton Internet Security i Norton Antivirus 2011
... która prezentuje bieżące informacje o najnowszych wykrytych zagrożeniach, przed którymi oprogramowanie zapewnia ochronę. Ponadto użytkownicy mogą jednym kliknięciem zyskać dostęp do ... 149 zł. Sugerowana cena detaliczna Norton Internet Security 2011 z licencją na 3 komputery – 209 zł. Sugerowana cena detaliczna Norton AntiVirus 2011 z licencją na 1 ...
-
Spam w XII 2010 r.
... , że cyberprzestępcy, którzy w listopadzie wysyłali szkodliwe oprogramowanie do tych państw, w grudniu wykorzystywali do dystrybucji spamu zainfekowane komputery. Zmniejszyła się również ilość spamu pochodzącego z Wielkiej Brytanii, Francji oraz Niemiec. Szkodliwe oprogramowanie w ruchu pocztowym W grudniu szkodliwe pliki zostały zidentyfikowane ...
-
Norton AntiVirus i Internet Security 2012
... w nich cenne dane – w przypadku ich zagubienia lub kradzieży. Ceny, dostępność i kompatybilność Oprogramowanie Norton Internet Security 2012 i Norton AntiVirus 2012 można obecnie nabyć ... oraz 149 zł w przypadku rocznej ochrony obejmującej trzy komputery. Produkty Norton 2012 obsługują następujące systemy: Microsoft Windows XP (wersja 32-bitowa ...
-
Bankowość elektroniczna: jak się ustrzec przed złodziejem?
... najlepsze antywirusowe oprogramowanie nie wystarczą, jeśli będziesz instalować programy z nieznanych źródeł. Mogą one zawierać ukryte niebezpieczne elementy. Podobnie może się też stać w przypadku załączników w mailu od nieznanych osób. Zdrowy rozsądek na pewno się przyda Złodzieje oszukują nie tylko nasze komputery, ale również ...
-
Leasing IT urośnie 2 razy?
... . Wewnętrzne dane EFL wskazują z kolei, że w TOP3 najczęściej leasingowanych środków trwałych z segmentu IT znajdują się kolejno: komputery przenośne (22% udział), sprzęt sieciowy (15%) oraz oprogramowanie (14%). Nieco mniej popularny, choć również cieszący się coraz większym zainteresowaniem, jest leasing serwerów, urządzeń wielofunkcyjnych, kas ...
-
Analiza spółek IT-100
... obliczeniowych komputerów. Firmy zaczynają wprowadzać oprogramowanie, które nieustannie monitoruje siec w poszukiwaniu wolnych komputerów, które można wykorzystać w danej chwili, aby odciążyć centralne serwery. wielowątkowe przetwarzanie danych – inżynierowie z Sun Microsystems postanowili zaprojektować komputery, które będę mogły wykorzystywać ...
Tematy: -
Wirusy, trojany, phishing I-III 2009
... programów do wymiany plików P2P. Zgromadzone przez robaka w sieć komputery–zombie, umożliwiają przeprowadzenie dowolnego ataku, który zostanie zlecony jego twórcom ... na podanie hasła w celu zainstalowania „darmowego” oprogramowania. Ponadto zainstalowane oprogramowanie działało zgodnie z oczekiwaniami, więc użytkownik nie miał żadnych wskazówek, ...
-
Spam: USA liderem
... oferowanych w niechcianych wiadomościach, motywacja spamerów byłaby o wiele mniejsza," wyjaśnił Cluley. "Użytkownicy komputerów powinni nie tylko chronić komputery przed zagrożeniami, takimi jak spam i złośliwe oprogramowanie, powinni również zaprzysiąć, że nigdy nie kupią produktów oferowanych za pomocą spamu." Według kontynentów, Azja nadal ...
-
Kaspersky Lab: szkodliwe programy XII 2010
... . Poniższy schemat stanowi krótkie przypomnienie, w jaki sposób komputery są infekowane za pośrednictwem ataków drive-by download. Najpierw, użytkownik ... głównie blokowany na komputerach we Wspólnocie Niepodległych Państw. Szkodliwe oprogramowanie wykrywane na komputerach użytkowników Dla cyberprzestępców zagrożenia, które rozprzestrzeniają się ...
-
Ewolucja spamu 2003-2011
... jest dość równomierny. „wolne” od sieci zainfekowanych komputerów: zainfekowane komputery rozsyłające spam można znaleźć teraz w Afryce Południowej oraz ... maju 2011 r. Stany Zjednoczone zajęły 2 miejsce w rankingu państw, w których najczęściej wykrywano szkodliwe oprogramowanie w ruchu pocztowym, i od tego czasu nie spadły poniżej 4 miejsca, co ...
-
Ewolucja cyberataków i cyberbezpieczeństwa. Jak atakujący i obrońcy uczą się od siebie nawzajem?
... zawsze. Do 2009 roku Do roku 2009 urządzenia mobilne, usługi i oprogramowanie stopniowo przejmowały biznesowy krajobraz. Granica bezpieczeństwa przesuwała się, a atakujący stawali ... rozwoju leków i rynków finansowych, aż po zmiany klimatyczne i prognozowanie pogody. Komputery kwantowe będą miały również znaczący wpływ na cyberbezpieczeństwo, w tym ...
Tematy: cyberataki, cyberbezpieczeństwo, ataki hakerów, cyberzagrożenia, phishing, ransomware, spyware, botnet, DDoS -
Ewolucja złośliwego oprogramowania 2005
... Oznacza to, że ogromna liczba użytkowników wykorzystuje domyślne konto administratora, nie zdając sobie sprawy że tym samym narażają swoje komputery na ataki. Biznesowe szkodliwe oprogramowanie (business-malware) Złośliwe programy tworzone dla osiągnięcia korzyści finansowych (business malware) są tak samo rozpowszechnione jak programy przestępcze ...
-
Wirusy, robaki, phishing VI-XII 2006
... złośliwego kodu, który wykorzystuje pliki instalacyjne SIS do replikacji. Mobilne oprogramowanie szpiegujące – czy to już poważny problem? Zespół badawczy na początku przewidywał ... wirusa WLAN, który przedostałby się z jednego laptopa na drugi, jeśli komputery będące w zasięgu punktu dostępowego byłyby blisko siebie. Problem ten występuje nie tylko ...
-
Ewolucja spamu 2007
... , podczas gdy spam angielskojęzyczny z tej kategorii oferuje dyplomy i stopnie naukowe szkolnictwa wyższego. Kategoria "Komputery i Internet " obejmuje zwykle angielskojęzyczne wiadomości reklamujące fałszywe lub pirackie oprogramowanie. W rosyjskim Internecie spam z tej kategorii oferuje również artykuły konsumpcyjne, na przykład kartridże do ...
-
Ewolucja złośliwego oprogramowania I-VI 2008
... oraz plik-wykaz, który w niektórych przypadkach jest również wykorzystywany przez szkodliwe oprogramowanie do wysyłania wiadomości. W przypadku rodziny Trojan-SMS.Python.Flocker, jej prymitywna ... wykorzystywanie wstrzykiwania SQL) i wykorzystywanie exploitów w celu pobierania trojanów na komputery, na których przeglądane są takie strony. Wydaje się, ...
-
Spam w II 2011 r.
... niebezpiecznego kodu, łącznie ze szkodliwym oprogramowaniem, które potrafi dodawać komputery do sieci zombie. Wzrost liczby zagrożeń wykrytych przez moduł ochrony ... miesiąc z tytułem ósmego co do wielkości źródła spamu. Szkodliwe oprogramowanie w ruchu pocztowym W lutym szkodliwe pliki zostały zidentyfikowane w 3,18 proc. ogółu wiadomości e-mail ...
-
Ewolucja spamu IV-VI 2011
... . Było to dość nieoczekiwane: Rosja była i nadal pozostaje państwem, w którym szkodliwe oprogramowanie jest najczęściej wykrywane w ruchu pocztowym. Szkodliwe programy, które użytkownicy otrzymują za ... w rankingu o pięć miejsc: albo rosyjscy użytkownicy chronią swoje komputery skuteczniej, uniemożliwiając botmasterom przejęcie nad nimi kontroli, albo ...
-
Czy przeglądarki internetowe są bezpieczne?
... naszym badaniu źródłem danych są komputery klienckie chronione przez rozwiązania bezpieczeństwa Kaspersky Lab. Niezabezpieczone komputery z przestarzałym oprogramowaniem – dość częsty ... wielu zagrożeń, ale nadal możesz zostać zaatakowany przez złożone szkodliwego oprogramowanie. Właściwy pakiet bezpieczeństwa, jak Kaspersky Internet Security 2013 w ...
-
Cisco: bezpieczeństwo w Internecie 2012
... urządzeniem generacji Y na świecie, wyprzedzając pod tym względem laptopy, komputery oraz tablety (CCWTR) Zagrożenie złośliwym oprogramowaniem w poszczególnych krajach W ... ) - Styczeń-marzec: Oprogramowanie Windows, które zbiegło się z wydaniem systemu Windows 8 Consumer Preview firmy Microsoft. - Luty-kwiecień: Oprogramowanie do rozliczeń ...
-
Wakacje „last minute”: uwaga na spam
... przemycania złośliwego oprogramowania na komputery niczego nieświadomych użytkowników. Sprawców interesują głównie dane dostępowe do kont online oraz dane kart kredytowych” – mówi Łukasz Nowatkowski, dyrektor techniczny G Data Polska. „Jeśli nie chcesz zostać ofiarą cyberprzestępców powinieneś stosować oprogramowanie zabezpieczające oraz możliwie ...
-
Polityka bezpieczeństwa a ataki ukierunkowane na sieci firmowe
... spędzanych na wykonywaniu czynności niezwiązanych z pracą Pracownicy często wykorzystują komputery biurowe, aby komunikować się za pośrednictwem portali społecznościowych, udostępniać odsyłacze ... exploitów 0-day. Umieszczone na zainfekowanych stronach internetowych szkodliwe oprogramowanie, np. skrypt serwera, często działa w sposób selektywny, tak ...