-
F-Secure Software Updater
... „załatanie” luk w oprogramowaniu. Dzięki narzędziu Software Updater firmowe systemy operacyjne i aplikacje zawsze będą aktualne. Program skanuje komputery w poszukiwaniu brakujących ... oznacza to, że użytkownicy sami decydują, które łatki mają zostać zainstalowane, a które nie. "W większości przypadków pracownicy nawet nie wiedzą o istniejących ...
-
10 milionów szkodliwych aplikacji mobilnych
... jest jedynym czynnikiem determinującym pisanie szkodliwego oprogramowania na systemy mobilne. Olbrzymie znaczenie ma sposób, w jaki użytkownicy mogą zainstalować ... ataku, a SMS z kodem jednorazowym zostanie przekazany przez szkodliwe oprogramowanie zainstalowane na telefonie właściciela konta, w trakcie realizacji przelewu przez atakującego. ...
-
Bankowość internetowa może być bezpieczna?
... Czy jest to w ogóle możliwe? Po przestudiowaniu mechanizmów stosowanych w atakach na systemy bankowości online eksperci z Kaspersky Lab udzielają odpowiedzi na te pytania. ... na różne luki w zabezpieczeniach. Pakiet exploitów analizuje oprogramowanie zainstalowane na komputerze użytkownika; jeżeli znajdzie lukę w oprogramowaniu, wybierze ...
-
Atak hakerski na dział HR. Jak się zabezpieczyć?
... mają bezpośredni związek z ochroną danych osobowych. Jednym z nich jest atak hakerski na serwery, na których zainstalowane są programy kadrowe. Wejście w życie RODO zmobilizowało wielu pracodawców do inwestycji w systemy zabezpieczeń i rozwiązania IT, których zadaniem jest zapewnić właściwy poziom ochrony danych osobowych. O ile w świadomości ...
-
ESET Mobile Security chroni przed Pegasusem
... krajach świata. Podsłuchiwani mogą być wszyscy korzystający z urządzenia opartego o systemy operacyjne Android i iOS. Eksperci ESET wskazują, że skuteczną ... umożliwia podgląd wiadomości, zdjęć i kontaktów na smartfonach, na których zostanie zainstalowane. Umożliwia także podsłuchiwanie prowadzonych rozmów telefonicznych oraz otoczenia, w którym ...
-
Połączenie ComArch i CDN
... ERP do zarządzania przedsiębiorstwem, z którego korzysta 40 tys. polskich firm i zainstalowane jest na ponad 160 tys. komputerów w Polsce. Od początku września firma CDN ... oraz CDN OPT!MA i CDN Klasyka dedykowane małym i średnim firmom. Od 2000 roku systemy CDN dostępne są również w modelu ASP (Applications Service Provision), co oznacza możliwość ...
-
Uwaga na fałszywe programy antywirusowe
... . Z czasem jednak nastąpił ich rozwój, który miał sprawić, że nie będą one wykrywane przez systemy zabezpieczające. Wiele z nich zyskało charakter polimorficzny, dzięki czemu zmieniają one swoją postać podczas instalacji ... pomocy systemu zabezpieczającego, którego skuteczność została sprawdzona. W ten sposób można wykryć i wyeliminować zainstalowane ...
-
Jakie aplikacje podatne na ataki hakerskie?
... luki w popularnych aplikacjach w celu przeniknięcia do komputerów. Exploity atakują systemy operacyjne, przeglądarki, pakiety aplikacji biurowych oraz odtwarzacze muzyki w ... exploity stanowią jedną z najpopularniejszych metod”. „Zalecamy użytkownikom dbanie o to, aby oprogramowanie zainstalowane na ich komputerach było zawsze aktualne. Warto także ...
-
Stacja Wola w Warszawie. Ponad 1000 mieszkań smart home
... , uwzględniając przyzwyczajenia i potrzeby pokoleń, dla których obecność technologii jest już standardem. Z tego też względu w całym kompleksie zainstalowane zostaną np. inteligentne systemy sterowania. – Mieszkania dostępne w Stacji Wola wyposażone będą w szereg nowoczesnych udogodnień, które znacznie poprawiają komfort codziennego życia. Jako ...
-
Notebook Lenovo 3000 N500
... został wyposażony w technologię Lenovo ThinkVantage oraz oprogramowanie Presentation Direktor do konfigurowania ekranu. Notebook Lenovo 3000 N500 posiada do wyboru wstępnie zainstalowane systemy operacyjne Windows Vista Home Basic, Home Premium lub Business 32. Notebook może być wyposażony w jeden z procesorów Intela, w tym Intel Core2 ...
-
Oprogramowanie w chmurze - czy jest się czego obawiać?
... . Największe wątpliwości wywołuje kwestia bezpieczeństwa – wiele osób nie ma zaufania do oprogramowania, które zainstalowane zostało na serwerze daleko od biura. W informatyce często jedna technologia ma wiele nazw – tak jest ... oprogramowania SaaS przeznaczona jest dla małych firm, a to oznacza, że w wielu przypadkach systemy tego typu mogą po prostu ...
-
Jak administracja zdalna zagraża bezpieczeństwu systemu ICS
... systemy kontroli przemysłowej (ICS) nie są już żadnym novum. Tym bardziej zaskoczeniem nie ... oprogramowaniem. Na przykład od jakiegoś czasu obserwujemy ataki na firmy z branży motoryzacyjnej, gdzie na jednym z komputerów zainstalowane jest narzędzie RAT. W efekcie na przestrzeni kilku miesięcy podejmowane są regularne próby instalowania na tym ...
-
Trojan udający aplikację Clubhouse w natarciu
... na systemy Android. Trojan o nazwie BlackRock, kryjący się w złośliwej aplikacji, wyświetla fałszywe okna logowania do Facebooka, ... by zapobiec infiltracji kont, może być w tym przypadku niewystarczające, ponieważ złośliwe oprogramowanie zainstalowane na smartfonie jest w stanie przechwytywać wiadomości tekstowe. Trojan prosi także ofiarę o włączenie ...
-
Zagrożenia internetowe I kw. 2012
... . Zadanie takich programów jest proste: po tym, jak zostaną zainstalowane na komputerze (z reguły pod przykrywką pakietu rozszerzeń dla przeglądarki), wyświetlają ... , w miarę jak coraz więcej użytkowników komputerów na całym świecie aktualizuje swoje systemy. Państwa o największym ryzyku lokalnej infekcji komputerów użytkowników Dane te pokazują ...
-
Zagrożenia internetowe I-VI 2012
... kody zabezpieczeń (CVV2) kart kredytowych. Europejskie i amerykańskie banki oraz systemy płatności elektronicznej traktują ten problem bardzo poważnie i oferują wiele ... działają zbyt aktywnie na terenach, o których mowa w niniejszym artykule. Programy antywirusowe, zainstalowane w większości przypadków, po prostu nie pozwalają robakom i wirusom na ...
-
Kaspersky Lab: szkodliwe programy III kw. 2012
... jest zainstalowana na 23,7% wszystkich urządzeń. Bez wątpienia urządzenia, na których zainstalowane zostały późniejsze wersje systemów operacyjnych, są lepiej dostosowane do ... luki we Flash Playerze pozwalają cyberprzestępcom obejść zintegrowane z aplikacją systemy bezpieczeństwa. W pierwszej 10 znajdują się również luki, które umożliwiają osobom ...
-
Nowe notebooki, komputery i projektor HP
... lub HD Plus. Nowy notebook HP EliteBook 8540w zawiera fabrycznie zainstalowane oprogramowanie HP SkyRoom, jak również oprogramowanie do obsługi wideokonferencji w wysokiej rozdzielczości, ... HP Z, stacja HP Z200 to wszechstronna platforma, obsługująca różne systemy operacyjne Windows i Linux, jak również pełen zakres certyfikatów niezależnych ...
-
Niebezpieczne strony internetowe I kw. 2011
... . Najczęściej poszukiwanym systemem operacyjnym jest Windows, za którym plasują się systemy Mac i Linux. Na rynku przeglądarek internetowych nadal dominuje Explorer, któremu ustępują ... o tym fakcie nawet nie wiedzieć, jeśli na komputerze nie jest zainstalowane dobre oprogramowanie zabezpieczające” - mówi Luis Corrons. Panda oferuje użytkownikom ...
-
Ewolucja złośliwego oprogramowania 2012
... raporcie opierają się na danych dostarczonych przez produkty firmy Kaspersky Lab zainstalowane na komputerach użytkowników na całym świecie, którzy wyrazili zgodę na ... i przedsiębiorców i aktywnie rozprzestrzeniali szkodliwe oprogramowanie atakujące te systemy. Innym powszechnym oszustwem w rosyjskiej części internetu jest zarabianie pieniędzy ...
-
Szkodliwe programy mobilne 2012
... dziś platformy - Androida. Jeżeli chodzi o pozostałe platformy mobilne i systemy operacyjne, spodziewaliśmy się, że ataki ukierunkowane będą należały do kluczowych ... działa z urządzeniami mobilnymi (iTunes, Nokia PC Suite itd.), które może zostać zainstalowane na zainfekowanym komputerze. Inny komponent Czerwonego Października został stworzony dla ...
-
8 kierunków, w których podążą cyberprzestępcy
... . Ze względu na szeroko rozpowszechnione przekonanie o bezpieczeństwie platformy OS X systemy te w większości przypadków nie mają zainstalowanego rozwiązania do ochrony przed szkodliwym oprogramowaniem, które ostrzeże przed infekcją, jak tylko zostanie zainstalowane szkodliwe oprogramowanie. W efekcie pozostanie ono niewykryte prawdopodobnie przez ...
-
Lotnisko Poznań-Ławica: nowe skanery, szybsza odprawa
... co pozwoli na szybszą i bardziej komfortową odprawę. Nowoczesny sprzęt na lotnisku Zainstalowane na lotnisku Poznań-Ławica urządzenia zostały dostarczone przez renomowaną firmę ... Gdzie jeszcze wdrożono takie systemy Poznań-Ławica nie jest jedynym lotniskiem, które wdraża nowoczesne technologie w kontroli bezpieczeństwa. Systemy kontroli bagażu, które ...
-
Ewolucja złośliwego oprogramowania I-VI 2008
... pod przebraniem" w pełni funkcjonalnych rozwiązań antywirusowych. Gdy takie programy zostaną zainstalowane na komputerach, "wykryją" pewien rodzaj wirusa (nawet jeśli maszyna jest zupełnie ... że nastąpił znaczny spadek liczby programów RemoteAdmin (-6,5%). Platformy i systemy informatyczne System operacyjny lub aplikacja mogą zostać zaatakowane przez ...
-
Crimeware a sektor finansowy
... uzyskaniu próbki rozpoczyna się proces analizy. Etap ten może zostać przeprowadzony przez automatyczne systemy i analityków wirusów. Kończy się dodaniem sygnatury do antywirusowej bazy danych. ... kilku powodów: Nie wszyscy klienci banków posiadają oprogramowanie antywirusowe zainstalowane na swoich komputerach, co utrudnia uzyskanie wszystkich danych ...
-
Zagrożenia internetowe III kw. 2011
... nowych programów zawierających szkodliwą funkcję - jedynie exploity potrafiące obejść systemy bezpieczeństwa i pozwalające na zainstalowanie i uruchomienie innego kodu. Wygląda jednak na to ... Programy te mają jeden prosty cel: po tym, jak zostaną zainstalowane na komputerze – zwykle pod przykrywką dodatku dla przeglądarki – wyświetlają użytkownikowi ...
-
Jakie proekologiczne rozwiązania wdrażają deweloperzy?
... . Są praktycznie pasywne energetycznie, gdyż do ogrzania domu, wody użytkowej i wentylacji potrzebują zaledwie 22 kWh/m kw./rok. W każdym zainstalowane są także systemy umożliwiające zainteresowanym właścicielom podłączenie paneli fotowoltaicznych. Dzięki uzyskiwanej w ten sposób darmowej energii taki dom staje się samowystarczalny pod względem ...
-
Cyberbezpieczeństwo. Prognozy Fortinet na 2022 rok
... twarzy. Więcej ataków na systemy w łańcuchu dostaw, którymi dotychczas było mniejsze zainteresowanie – W wielu sieciach systemy back-end pracują pod kontrolą Linuksa, ... dzięki infrastrukturze brzegowej – Podczas ataków na infrastrukturę brzegową wykorzystywane będą zainstalowane w zagrożonych środowiskach wiarygodne zestawy narzędzi, dzięki którym ...
-
Ewolucja złośliwego oprogramowania 2009
... oferowane przez alternatywne platformy, takie jak Mac OS oraz mobilne systemy operacyjne. Sam Apple podjął działania zmierzające do wyeliminowania problemu ... jailbreak), jednak w przypadku Androida nie ma takich ograniczeń, ponieważ mogą zostać zainstalowane aplikacje z dowolnego źródła. Rosnąca popularność telefonów Android w Chinach oraz słaby ...
-
Luki w Javie: jak się chronić?
... rozpocznie swoje "podstępne" działanie. Cyberprzestępcy mogą również wykorzystać legalne systemy reklamowe i banery prowadzące na szkodliwe strony. Jedynym pewnym sposobem zapobiegnięcia atakowi jest dopilnowanie, aby na komputerze nie zostało zainstalowane żadne oprogramowanie, którego wymaga pakiet exploitów. Jak tylko użytkownik odwiedzi ...
-
Kaspersky Lab: szkodliwe programy III kw. 2013
... publicznie ujawniona w czerwcu 2013 r., osoby atakujące natychmiast zamknęły wszystkie znane systemy kontroli NetTravelera i przeniosły je na nowe serwery w Chinach, Hong Kongu ... są użytkownicy z różnych krajów, obliczyliśmy, jak często nasze produkty zainstalowane na komputerach użytkowników rejestrowały wykrycia przy użyciu modułów ochrony przed ...
-
E-administracja w Polsce: perspektywy rozwoju
... e-zdrowia). E-administracja ma służyć obywatelom. Dlatego chętnie wykorzystywane są te systemy, w których nie stosuje się zbędnych formalizmów. Przykładem jest system ... . Należy wykorzystywać możliwości tych aplikacji, które są już zainstalowane w urzędzie. W stymulowaniu potrzeb i upowszechnianiu rozwiązań e-administracji bardzo przydatne są ...
-
Trend Micro: zagrożenia internetowe II kw. 2012
... Android ma zainstalowane aplikacje zabezpieczające. Pojawiło się oprogramowanie szantażujące (ransomware), które wykrywa lokalizację geograficzną ofiary, blokuje jej system i próbuje zmusić ją do ujawnienia danych osobowych na rzekome żądanie lokalnej policji. Przestępcy używają bardziej zaawansowanych narzędzi, takich jak systemy automatycznych ...
-
Polityka bezpieczeństwa a ataki ukierunkowane na sieci firmowe
... dnia, zwykle są przeznaczone dla „odbiorców” masowych, dlatego zainstalowane na ich komputerach rozwiązanie antywirusowe w zupełności poradzi sobie z odparciem ... użyciu specjalnych skryptów i narzędzi potrafiących zamaskować swoją aktywność oraz obejść systemy bezpieczeństwa. Wszystkie te informacje są wysyłane cyberprzestępcom za pośrednictwem ...
-
Bankowość internetowa pod ostrzałem. Jak się bronić?
... naszą nieuwagę. Jak działają wirusy zamieniające numer konta? Złośliwe oprogramowanie zainstalowane w naszym komputerze wykrywa moment, w którym kopiujemy numer konta i podmienia ... od przelewów i płatności kartą kredytową, to jeszcze nie wszyscy sprzedawcy zintegrowali systemy płatności online. Czy oznacza to, że powinniśmy zrezygnować z transakcji, ...
-
Smart home - czy jesteśmy gotowi na rewolucję w domach?
... będzie przetwarzanie i wymiany danych. Czujniki zbierające informacje środowiskowe będą zainstalowane w samochodach, drogach, zegarkach, telefonach, ubraniach i wielu innych urządzeniach, ... obecnej generacji. Gdy standard 5G zostanie wdrożony problem ten zniknie, a systemy smart home z pewnością potanieją, ponieważ nie będzie już potrzebny drogi ...