-
ESET: lista wirusów IV 2009
... Security oraz ESET NOD32 Antivirus, opublikowała listę zagrożeń, które najczęściej infekowały komputery użytkowników w ... skutecznie infekuje kolejne komputery użytkowników. Mimo wielu ostrzeżeń dotyczących Confickera publikowanych przez media od niemal dwóch miesięcy, robak ten nadal pozostaje wyjątkowo aktywnym zagrożeniem zajmującym pierwsze ...
-
ESET: lista zagrożeń X 2009
... Security oraz ESET NOD32 Antivirus, opublikowała listę zagrożeń, które najczęściej infekowały komputery użytkowników ... były powodem niemal 24% wszystkich wykrytych infekcji. Mimo regularnego informowania o zagrożeniach przez media, liczba infekcji spowodowanych wspomnianymi programami nie maleje. Dlaczego? Najprawdopodobniej przyczynia się do ...
-
Audyt bezpieczeństwa informatycznego
... Media regularnie donoszą o głośnych włamaniach na strony firm i instytucji. Na początku stycznia b.r. ... ze strony ceberprzestępców. Respondenci biorący udział w corocznym badaniu CSI Computer Crime and Security Survey 2009 zanotowali wzrost nadużyć finansowych (19,5% w porównaniu do 12% w roku 2008), infekcji złośliwym oprogramowaniem ...
-
Kaspersky Lab: szkodliwe programy II 2010
... zestawienie zostało przygotowane w oparciu o dane wygenerowane przez system Kaspersky Security Network (KSN) - technologię zaimplementowaną w produktach firmy Kaspersky Lab ... Explorer, który miał miejsce w styczniu. Atak ten, szeroko nagłośniony przez media IT i skierowany na główne organizacje (łącznie z Google i Adobe), został ochrzczony Aurora od ...
-
Świat: wydarzenia tygodnia 51/2011
... ). Zawarto także z większością demokratyczną w Senacie ws. przedłużenia o dwa miesiące obniżek podatków od płac na ubezpieczenia społeczne - fundusz emerytalny (Social Security) i fundusz ubezpieczeń zdrowotnych dla emerytów (Medicare) i dla osób najbiedniejszych (Medicaid). Zatwierdzono też przedłużenie wypłat zasiłków dla bezrobotnych. W dalszym ...
-
Cyber Intelligence Sharing and Protection Act
... idzie CISPA stała się w ostatnim czasie osią sporu, wokół, której amerykańskie media rozpętały burzę. O co w tym wszystkim chodzi? Postaram się w jak najprostszy sposób ... , IRS, również takie podmioty jak U.S. POSTAL SERVICE, AMTRAK, BORDRER PATROL, HOMELAND SECURITY czy FEDERAL STUDENT AID – w sumie 603 agencje rządowe. Jedocześnie, jeśli ...
-
Cyberprzestępczość gorsza niż cyberwojna
... ), jako technologie bezpieczeństwa, która będzie rozwijać się najszybciej. 29% uważa za takie technologie platformy reakcji na incydenty informatyczne, a 18% Security Operation Centre. 6% wskazuje rozwiązania typu SIEM. I rzeczywiście smartfony i inne urządzenia mobilne stanowią prawdziwe wyzwanie dla osób odpowiedzialnych za bezpieczeństwo ...
-
Tablety Lenovo TAB 2 A7
... w nich ulepszonej technologii Dolby®. Dodatkowo tablety wyposażono w pakiet aplikacji Lenovo Doit, m.in.: SHAREit do błyskawicznego przesyłania plików między urządzeniami, Security do ochrony przed wirusami, spamem i szkodliwym oprogramowaniem, a także SYNCit do tworzenia kopii zapasowych i przywracania kontaktów, wiadomości SMS oraz rejestrów ...
-
Sektor finansowy bezsilny wobec hakerów?
... media donosiły o co najmniej kilku atakach na rodzimy sektor finansowy. Czy instytucje finansowe ... we wstępie rząd wielkości strat wywołanych cyberatakami pochodzi ze statystyk ujętych w badaniu Financial Institutions Security Risks 2016, w którym reprezentujący sektor finansowy specjaliści mówili o kosztach ataków oraz wyzwaniach, jakie ...
-
Za mało pieniędzy na cyberbezpieczeństwo?
... pewnymi trudnościami. Największym wyzwaniem okazują się bariery natury finansowej - z badania Cisco 2018 Security Capabilities Benchmark Study wynika, że na zbyt mały budżet narzeka ... w to: zarząd, regulatorów, inwestorów, klientów, partnerów czy nawet media. Odpowiedzi respondentów z Polski pokrywają się z tymi udzielonymi przez badanych w innych ...
-
Cyberprzestępcy manipulują sztuczną inteligencją
... , dopóki nie zaobserwuje wyrażania pożądanych przez atakującego opinii i prezentowania konkretnych zachowań. Ukryte polecenia Naukowcy z Horst Görtz Institute for IT Security w Bochum (Niemcy) przeprowadzili w 2018 r. skuteczne psychoakustyczne ataki na systemy rozpoznawania mowy, podczas których ukrywali komendy głosowe w śpiewie ptaków. Jak ...
-
Ransomware: 3 lata po WannaCry niebezpieczeństwo nie maleje
... media poinformowały o zakrojonym na szeroką skalę ataku ransomware. WannaCry odbił się bardzo szerokim echem, ... skutecznie zabezpieczona przed atakami ransomware. Pomocne w tym mogą być szkolenia, takie jak np. Kaspersky Automated Security Awareness Platform. Zawsze miej najnowsze kopie zapasowe swoich plików na wypadek utraty tych oryginalnych (np ...
-
Programiści poszukiwani. Fullstack z największym wzrostem wynagrodzeń
... .) oraz Fullstack (5,1 proc.), a na miejscu czwartym – DevOps (4,8 proc.). Pierwszą piątkę z kolei zamknęła kategoria Mobile (2,5 proc.), a zaraz za nią uplasowało się Security (1 proc.). Spada mediana dolnych widełek wynagrodzeń specjalistów IT, ale jednocześnie rośnie mediana górnych No Fluff Jobs sprawdził również, jak przedstawiały ...
-
Praca w IT coraz lepiej wynagradzana. Najwyższe zarobki w Backend
... B2B mogą otrzymać specjaliści w obszarach: Backend, Business Analysis, Business Intelligence, Embedded, Frontend, Fullstack, Gaming, Mobile, Product Management, Project Management, Security, Testing. Natomiast specjalizacje, które przekroczyły górną medianę widełek 20 tys. przy UoP to: Fullstack, Gaming, Product Management, Project Management ...
-
3/4 dzieci na świecie doświadcza cyberzagrożeń
... posiąść wiedzę, w jaki sposób cyberatak może zagrozić ich sieci, jak używać bezpiecznych haseł jako dodatkowej bariery, np. by chronić swoje media społecznościowe.
-
PandaLabs: bezpieczeństwo IT w 2011r.
... , laboratorium systemów zabezpieczających firmy Panda Security, przewiduje, że w 2011 roku pojawi się kilka nowych trendów w cyberprzestępczości. Głównymi priorytetami dla branży zabezpieczeń w 2011 roku będą haktywizm i wojna cybernetyczna, większa liczba zagrożeń zorientowanych na zysk, media społecznościowe, inżynieria społeczna oraz złośliwe ...
-
Zaawansowane technologie zmniejszają bezpieczeństwo informacji
... media społecznościowe, na infrastrukturę informatyczną przedsiębiorstw. Przedstawiono w nim także wynikające z tej oceny zalecenia dotyczące kształtowania podstaw strategii zabezpieczania informacji w 2013 roku. Najnowszy raport rady Security for Business Innovation Council pt. „Information Security Shake-Up: Disruptive Innovations to Test Security ...
-
Ewolucja złośliwego oprogramowania I kw. 2015
... gazeta Le Monde opublikowała artykuł dotyczący zestawu narzędzi cyberszpiegowskich zidentyfikowanego przez Communications Security Establishment Canada (CSEC). Wspomniany zestaw narzędzi został wykorzystany podczas operacji Snowglobe, której celem były francuskojęzyczne media kanadyjskie, jak również Grecja, Francja, Norwegia oraz niektóre państwa ...
-
Bezpieczeństwo Internetu 2010
... oszustwa marketingowe. Media społecznościowe jako najnowszy rynek crimeware: Firma CA Technologies zaobserwowała ostatnio rozpowszechnianie wirusów i szkodliwych aplikacji w popularnych serwisach społecznościowych, takich jak Twitter i Facebook, co jest efektem nasilonej kampanii marketingowej na podziemnym rynku. Dział Internet Security firmy CA ...
-
Kaspersky Lab: szkodliwe programy X 2010
... zaledwie kilka miesięcy temu. Jak pokazują dane wygenerowane przez Kaspersky Security Network (KSN), cieszy się sporym zainteresowaniem cyberprzestępców. Z istotnych wydarzeń, jakie miały ... mieć zainstalowaną nową wersję programu Media Player. Analiza wykazała, że wraz z legalną aplikacją Fusion Media Player plik instalacyjny zawiera trojana. Trojan ...
-
Alkohol, tytoń, narkotyki. Co jeszcze wykryła kontrola rodzicielska?
... w pozostałych regionach. Rozwiązania dla konsumentów Kaspersky Total Security i Kaspersky Internet Security zawierają moduł „Kontrola rodzicielska”, który pomaga rodzicom ... , loterie, zakłady bukmacherskie; przekierowanie żądań HTTP; media komunikacji internetowej; rekrutacja; media informacyjne; religie, związki wyznaniowe; oprogramowanie, audio, ...
-
Rynek pracy w 2011 r. - prognozy
... media publikowały kolejne opisy nadużyć związanych z marnowaniem czasu w Internecie przez pracowników, czy też historie pokazujące, w jaki sposób niefrasobliwe zachowanie pracownika w Internecie może zaszkodzić reputacji firmy. Warto w tym kontekście zwrócić również uwagę na bezpieczeństwo, podkreśla Michał Filipkiewicz – „Badania Panda Security ...
-
Era sztucznej inteligencji sprzyja freelancerom z branży IT?
... do jednego projektu lub w małym zakresie np. prowadzenie profilu w social media, albo stworzenie infografiki od czasu do czasu. W takich przypadkach ... inteligencji. Al TRiSM (skrót od Artificial Intelligence (AI) Trust, Risk, and Security Management - to obecnie jeden z najważniejszych trendów technologicznych, który również będzie generował nowe ...
-
Ataki na operatorów komórkowych
... na usprawnienie mobilnej ochrony.” – powiedział Victor Kouznetsov, wiceprezes McAfee Mobile Security. „Skala używania danych mobilnych i ich funkcjonalność cały czas rośnie, a operatorzy ... wysokie dochody.” Informacje o badaniu Badanie było prowadzone przez Informa Telecoms & Media od grudnia 2006 do stycznia 2007. Zaproszenie emailowe do ...
-
Keyloggery - jak działają i jak można je wykryć
... albo niedostępna, albo niestabilna. Robak pozostawił na zainfekowanych komputerach trojana, który został następnie wykorzystany do infekowania komputerów nowymi modyfikacjami Mydooma. Media nie poinformowały jednak, że MyDoom posiadał funkcje keyloggera, dzięki której mógł przechwytywać numery kart kredytowych. Na początku 2005 roku londyńska ...
-
Jak chronić dziecko w sieci?
... Security. Tego ... media. Ważne jest, aby ograniczyć czas, jaki dzieci spędzają w Internecie. Naturalnie powinieneś uzgodnić to ze swoimi dziećmi. Aby mieć pewność, że ustalone zasady są respektowane, możesz również ustawić taki limit czasowy automatycznie. W tym celu skorzystaj z Kontroli rodzicielskiej w oprogramowaniu Kaspersky Internet Security ...
-
Ataki DDoS II poł. 2011
... «ROOT_ATI» Quatrini z AIR Sicurezza Informatica podał podał na blogu IHTeam Security dwa specjalne serwisy URL Google+, przy pomocy których cyberprzestępcy ... hostujące różne klony Minecraft – bardzo popularnej gry w ostatnich miesiącach. Media padły ofiarą 2% wszystkich ataków DDoS. Zaatakowane zostały strony internetowe kanałów telewizyjnych ...
-
Dziecko w sieci - uwaga na seksting
... wśród polskich nastolatków modzie na seksting donosiły jakiś czas temu krajowe media. Według ekspertów z firmy ESET lato może sprzyjać nasileniu się tego ... zainstalować na smartfonie dziecka aplikację ochronną, która tak jak ESET Mobile Security zabezpieczy telefon i zablokuje możliwość wysyłania i odbierania wiadomości MMS od nieznanych osób. W ...
-
Ewolucja złośliwego oprogramowania I-III 2006
... raz pierwszy zaprezentowany opinii publicznej przez firmę eEye Digital Security w sierpniu 2005 roku. Chociaż niemal wszystkie współczesne rozwiązania antywirusowe potrafią ... pełną funkcjonalność wirusa wieloplatformowego. Do organizacji MARA zgłosiły się zarówno media jak i firmy antywirusowe z prośbą o udostępnienie próbki do analizy w celu ...
-
Ewolucja złośliwego oprogramowania I-III 2007
... pozostało bez prądu i możliwości transportu. Uwagę całego świata przykuły wydarzenia, o których media informowały 24 godziny na dobę. 20 stycznia byliśmy świadkami kolejnego ... jeszcze w 2006 r., ale zostały ujawnione dopiero w momencie opublikowania łaty. W Microsoft Security Response Center Blog Microsoft starał się wyjaśnić, w jaki sposób firma ...
-
Notebook Acer TravelMate 6293
... Intel GM45 Express ze zintegrowanym układem graficznym 3D. Zintegrowany układ Intel Graphics Media Accelerator 4500MHD z obsługą Microsoft DirectX zapewnia dobrą jakość grafiki oraz ... Reader; Corel WinDVD; McAfee Virus Internet Security Suite; Microsoft Office Ready 2007 (Office Professional 2007); NTI Media Maker. Acer TravelMate 6293 został objęty ...
-
Portale społecznościowe a ochrona danych
... Wyniki przeprowadzonego w 2009 r. badania amerykańskiej instytucji National Cyber Security Alliance pokazały, że 86% ankietowanych małych firm nie posiadało ... informacji. Groźba wycieku cennych danych spędza sen z powiek szefom wielu firm. Media społecznościowe oferują firmom ogromne możliwości – dzięki swej interaktywności, stanowią doskonały kanał ...
-
Pakiet zabezpieczeń Panda 2007
... różne rozwiązania: Panda Antivirus 2007, Panda Antivirus + Firewall 2007 oraz Panda Internet Security 2007 przeznaczone odpowiednio dla użytkowników domowych oraz małych i średnich firm. Mechanizmy analizy ... będą dostępne na polskim rynku na początku października. Pojawią się w sprzedaży Media Markt, Vobis, Empik, w sklepie internetowym Merlin ...
-
Notebook Acer Aspire 5715Z
... 2007, Adobe Reader, CyberLink Power DVD, NTI CD-Maker oraz Norton Internet Security. Notebooki Acer Aspire 5715Z są objęte standardową roczną gwarancją Carry–In ... zintegrowana z chipsetem Mobile Intel GL960 Express, zintegrowana grafika 3D, Intel Graphics Media Accelerator (GMA) X3100 do 358 MB pamięci Intel Dynamic Video Memory Technologia 4.0 ...
-
Bezpieczeństwo urządzeń mobilnych wg producentów
... usług” – mówi Victor Kouznetsov, wiceprezes McAfee Mobile Security – „Dlatego cieszy fakt, że producenci urządzeń mobilnych starają się odzyskać kontrolę nad zapewnieniem bezpieczeństwa użytkownikom”. Informacje o badaniu Badanie zostało przeprowadzone przez firmę Informa Telecoms and Media i objęło ponad 30 producentów urządzeń mobilnych z całego ...