-
Ewolucja złośliwego oprogramowania I-VI 2006
... kluczowy element podczas kradzieży poufnych informacji czy tworzenia botnetów (sieci zainfekowanych komputerów). Właśnie dlatego cieszą się popularnością wśród złośliwych ... niewielkim, wyspecjalizowanym programem typu Trojan-Downloader. Zadaniem takiego trojana jest zainstalowanie w systemie innych złośliwych programów: bardzo często są to Backdoory ...
-
VoIP w firmie - sprzęt czy oprogramowanie?
... przypadku, gdy znacznie wzrośnie zapotrzebowanie na linie konieczne okazać się może zainstalowanie równolegle kolejnych centralek lub wymiana istniejącej na nową o większych ... połączenia telefoniczne mogą być na przykład realizowane za pomocą istniejącej sieci IP bez dodatkowych kosztów i z zachowaniem poufności (Voice over VPN). Ostateczna ...
-
Notebook Acer Aspire One
... standardowo wyposażony we wbudowaną kartę 802.11b/g WiFi umożliwiającą dostęp do sieci bezprzewodowych. Wybrane modele są też oferowane z bezprzewodowymi interfejsami WiMAX lub ... wbudowany moduł SDRAM 512 MB; możliwość rozbudowy do 1 GB/1,5 GB poprzez zainstalowanie jednego modułu soDIMM 512 MB/1 GB Wyświetlacz: TFT LCD Acer CrystalBrite (jasność 180 ...
-
Komunikator ICQ a ataki internetowe
... kont e-mail połączonych z numerami ICQ wymaga potężnego komputera, a nawet sieci. Jednak najpopularniejszą metodą kradzieży numerów ICQ jest wykorzystanie szkodliwych programów ... poprzez klikanie odsyłaczy w wiadomościach wysyłanych za pośrednictwem komunikatora internetowego. Zainstalowanie najnowszej wersji ICQ pobranej z oficjalnej strony ICQ może ...
-
Projektory InFocus z portem DisplayLink
... charakteryzują się portem WirelessReady, do którego można podłączyć zewnętrzny moduł sieci bezprzewodowej – LiteShow II. Projektory wykonane są w technologii DLP (Texas Instruments) i ... USB w komputerze - możliwe jest jednoczesne przesyłanie obrazu, jak i dźwięku. Zainstalowanie odpowiednich sterowników (Windows XP oraz Vista) powoduje, że komputer ...
-
Cyberprzestępcy zarobili 10 mln euro
... przeznaczonych dla osób dorosłych, podczas pobierania plików za pośrednictwem sieci P2P, podczas odbierania elektronicznych kartek z życzeniami, podczas pobierania plików ... dysponującym programami antywirusowymi, które nie są w stanie wykryć zagrożenia, zainstalowanie odpowiedniego systemu zabezpieczeń, stworzonego specjalnie w celu wykrywania i ...
-
Ataki na banki - techniki hakerów
... rozwiązanie antywirusowe - jest to, że szkodliwe programy infekujące systemy za pośrednictwem sieci są umieszczane na serwerze sieciowym. To oznacza, że cyberprzestępcy ... lepszym rozwiązaniem jest token kryptograficzny, ponieważ nie jest możliwe zainstalowanie dodatkowego oprogramowania na takim tokenie. Idealnym rozwiązaniem byłyby oddzielne ...
-
Wzrost ataków na serwisy społecznościowe
... Security Labs – centrum badawczego producenta programów antywirusowych G DATA Software – sieci społecznościowe od dawna są obserwowane i wykorzystywane przez cyberprzestępców, a zjawiska ... przez przestępców strony WWW. Po wejściu na stronę użytkownik proszony jest o zainstalowanie programu wymaganego do właściwego wyświetlenia strony. Program ten jest ...
-
Zakupy online: jak być bezpiecznym?
... postanawiasz wydać pieniądze przez internet, oczekujesz, że istnieje jakiś rodzaj ochrony konsumenta w sieci. Niepokojący wzrost liczby oszustw internetowych został przez niektóre rządy powiązany z ... . Prostym sposobem na zagwarantowanie sobie bezpieczeństwa jest zainstalowanie podstawowych warstw zabezpieczeń. Należy ponadto pamiętać, że ...
-
Sophos: bezpieczeństwo IT I-VI 2010
... praktykę oraz czy sieci komputerowe prywatnych firm w innych krajach to dozwolone cele. Niektóre kluczowe wnioski z badania wskazują na rozluźnione podejście do przestępczości internetowej sponsorowanej przez państwo: 63% ankietowanych uważa, że szpiegowanie innych narodów przez włamanie lub zainstalowanie szkodliwego oprogramowania jest ...
-
Nawigacja NavRoad VIVO plus i LEEO
... tej marki wyposażona została w odblokowany system operacyjny, umożliwiający zainstalowanie przez użytkownika dowolnego oprogramowania. Mocnym punktem zestawu jest moduł ... połączeń telefonicznych oraz pobraną z telefonu listą kontaktów. Miłośnikom surfowania w sieci zadedykowano przeglądarkę internetową, do której Leeo oferuje dostęp już z poziomu ...
-
Opłaty za wodę mogą być niższe
... ) lub mają (3-4,5 litra) ilością wody. Rozwiązaniem może być też zainstalowanie spłuczki z funkcją stop, która pozwoli na zatrzymanie spłukiwania w dowolnym momencie. 6. Kup oszczędne ... na portalu rediogom.pl, deszczówka może w dużym stopniu (50%) zastąpić wodę z sieci. Gdyby więc przyjąć, że czteroosobowa rodzina zużywa rocznie 182,5 m³ wody, a metr ...
-
Szkodliwe programy mobilne 2012
... . Skala infekcji RootSmarta pozwoliła szkodliwym użytkownikom zarobić na swojej sieci zainfekowanych telefonów. Zastosowali najczęściej wykorzystywaną metodę wśród ... docelową systemu bankowości online jednego z rosyjskich banków. Użytkowników proszono o pobranie i zainstalowanie programu, który był rzekomo niezbędny do uzyskania dostępu do ...
-
Płatności telefonem zdobędą serca Polaków?
... telefoniczny, bo jak zakładają prognozy, na koniec tego roku, ponad połowa Polaków będzie miała telefony umożliwiające zainstalowanie aplikacji bankowości mobilnej. Skok na prawie 500 mld zł Bankowcy nie ukrywają, że głównym celem ... , że przy niskich prowizjach od transakcji pobieranych od akceptantów, pojawiłby się mocny impuls do rozwoju sieci ...
-
Bank Pekao: PeoPay również w bankomatach
... Warszawie stoi 18 urządzeń Banku. 59% wszystkich bankomatów mieści się w placówkach Pekao. Zainstalowanie aplikacji PeoPay jest bardzo krótkie – trwa ok. 3 minut. Wystarczy pobrać ją ... telefony Samsung Galaxy S3 (ok. 14%) oraz S2 (ok. 9%). Wśród sieci komórkowych, działających na polskim rynku, z PeoPay korzystali najczęściej abonenci Play (ok. 27 ...
-
Szkodliwe programy mobilne 2013
... wykrycie jest możliwe poprzez technologie chmury zaimplementowane przez firmę w sieci Kaspersky Security Network, która pozwala naszym produktom zminimalizować czas ... możliwości: kradzież tożsamości, wysyłanie wiadomości tekstowych na dowolny numer. Zainstalowanie tego rodzaju aplikacji może spowodować kradzież pieniędzy z konta mobilnego. Może ...
-
Ransomware: trojan Koler wyłudza okup
... najmniej 48 szkodliwych stron pornograficznych wykorzystywanych przez operatorów Kolera. Wykorzystanie sieci pornograficznej dla tego oprogramowania ransomware nie jest przypadkowe: ofiary są ... , to drugie przekierowanie może prowadzić do trzech różnych scenariuszy: Zainstalowanie mobilnego oprogramowania ransomware o nazwie Koler. W przypadku gdy ...
-
Czujniki ciśnienia w oponach obowiązkowe od 1 listopada
... podejmować się takiej wymiany – wyjaśnia Witold Rogowski, ekspert motoryzacyjny sieci ProfiAuto. Cel: bezpieczeństwo Obowiązkowe czujniki ciśnienia w oponach mają ... nowe samochody będą musiały także posiadać np. dwa zaczepy systemu ISOFIX, wspomagające zainstalowanie fotelików dla dzieci. Ponadto oparcie tylnej kanapy będzie musiało posiadać ...
-
BLIK darmowy, ale nie wszędzie
... za darmo będą mogli wypłacać pieniądze z poniższych bankomatów należących do podanych instytucji. Zainstalowanie BLIKA jako narzędzia do wypłacania gotówki z bankomatów opłaca się również ... , gdyż obecnie BLIKIEM mogą za darmo wypłacać pieniądze największej sieci bankomatowej, czyli Euronetu. Dokonując takiej wypłaty za pomocą karty wydanej np. ...
-
Jak wygląda cyberprzestępczość od kuchni?
... bądź danych zgromadzonych w chmurze. Aby zdobyć dane logowania, potrzebne jest zainstalowanie na urządzeniu np. keyloggera, czyli prostego trojana zapisującego w swej pamięci ... w sposób oczywisty, przelewem na konto przestępcy. Zamiast tego kupuje on w sieci przedmioty, które następnie są wysyłane do siatki szeregowych żołnierzy/mułów. Muły wysyłają ...
-
Oszustwo na Ray Ban
... . Jedyną czynnością, którą należy wykonać, aby umieścić sfałszowany sklep w sieci, jest wprowadzenie danych docelowych do formularza. Sfałszowane strony często ... specjalnie przygotowane pod kątem technicznych ataków, mających na celu zainstalowanie na komputerze nieświadomego użytkowniku szkodliwych aplikacji malware. Tego typu zdarzenie nie ...
-
QuadRooter: nowa groźna luka zagraża 900 milionom użytkowników Androida
... przez producenta jeszcze w fabryce, wszelkie dziury mogą zostać naprawione jedynie przez zainstalowanie łatki dostarczonej przez producenta. Ci jednak mogą je stworzyć ... czytaj żądania dostępu dla nowoinstalowanych aplikacji; Używaj tylko znanych, zaufanych sieci Wi-Fi; Rozważ stosowanie rozwiązań ochronnych dla systemów mobilnych. Badacze firmy ...
-
Co linie lotnicze przygotowały na rok 2017? Są nowinki
... Wiele wskazuje jednak na to, że rok 2017 przyczyni się do rozwoju sieci na pokładach samolotów. Takie plany ma m.in. British Airlines, który już ... . Do internetowej rewolucji dołączyły też linie Finnair, które od tego roku zapowiadają zainstalowanie szerokopasmowych łączy internetowych (osiągających od 12 Mbps na podróżnego) w kolejnych maszynach ...
-
Złośliwe oprogramowanie: Android pod ostrzałem
... , które surfują w sieci za pośrednictwem tabletu lub smartfona, rośnie niemal z dnia na dzień. Nic zatem dziwnego, że użytkownicy urządzeń przenośnych znajdują się w centrum zainteresowania cyberprzestępców. Jedynym sposobem na zapewnienie sobie bezpieczeństwa jest regularna aktualizacja oprogramowania oraz zainstalowanie antywirusa - przekonuje ...
-
IKO obsługuje już płatności zbliżeniowe Mastercard
... z systemem operacyjnym Android w wersji co najmniej 4.4. Niezbędne jest też uaktualnienie lub zainstalowanie na telefonie najnowszej wersji aplikacji IKO pobranej ze sklepu Google ... bardzo podobnie, jak transakcja kartą, i wykorzystuje tę samą infrastrukturę sieci terminali zbliżeniowych, która w Polsce należy do najlepiej rozwiniętych na świecie. ...
-
Urządzenia wielofunkcyjne Brother MFC-L8690CDW i MFC-L9570CDW
... żółtym o wydajności 1800 stron. Możliwe jest zainstalowanie opcjonalnych wysokowydajnych tonerów Brother, które jeszcze bardziej ograniczają koszty eksploatacji. Urządzenia wyposażono w blokadę Secure Function Lock 3.0, która pozwala ograniczyć dostęp do urządzenia poszczególnym użytkownikom w sieci na podstawie ich loginów. Dostęp do zapisanych ...
-
Wojna szpiegów: cyberprzestępcy kradną sobie ofiary
... od jakiegoś czasu. Poniżej zamieszczono kilka przykładów. 1. Tylne furtki instalowane w infrastrukturze kontroli innego podmiotu Zainstalowanie szkodliwego programu dającego zdalny dostęp (tzw. backdoor) w zhakowanej sieci gwarantuje atakującym długotrwałą obecność wewnątrz operacji innego ugrupowania. Badacze z Kaspersky Lab zidentyfikowali dwa ...
-
Cyberzagrożenia 2018 - prognozy Kaspersky Lab
... osób – jak również tych należących do dużych firm, szpitali oraz sieci inteligentnych miast – stanowi łatwy i skuteczny sposób na zarobienie pieniędzy. W 2018 r. ... na komputerach firmowych. Z pewnością pojawi się więcej ataków mających na celu zainstalowanie ukrytych narzędzi do wydobywania kryptowaluty na maszynach, zwłaszcza mobilnych. Z badania ...
-
Kaspersky ostrzega: przejęcie konta bankowego coraz popularniejsze
... lub przelanie środków na „bezpieczny rachunek”. Atakujący mógł również poprosić o zainstalowanie aplikacji do zdalnego zarządzania, twierdząc, że jest ona wymagana do ... audyty bezpieczeństwa oraz testy penetracyjne w celu wykrycia problemów w bezpieczeństwie sieci firmowej. Wyznacz zespół ds. analizy oszustw, który będzie potrafił wykrywać ...
-
Internetowe oszustwa finansowe. Jak się nie nabrać na kryptowaluty i inne "okazje"?
... przestępstwem jest tzw. fraud inwestycyjny. Na czym polega? Oszuści publikują w sieci reklamy z wizerunkiem zwykłego Kowalskiego lub celebryty, który „poświadcza”, że dzięki ... konta i przelaniu odpowiedniej kwoty na poczet inwestycji jest następnie proszony o zainstalowanie specjalnej aplikacji na komputer lub telefon. Wszystko odbywa się pod ...
-
Weryfikacja tożsamości: linie papilarne czy kod sms?
... zachęcają do kliknięcia w link, który ma rzekomo pozwolić na zainstalowanie aplikacji. W rzeczywistości powoduje jednak pobranie złośliwego oprogramowania, które umożliwia ... miejscach podajemy nasze dane, na przykład w urzędach, przychodniach, w hotelach a przede wszystkim w sieci, takiej pewności nigdy mieć nie będziemy – tłumaczy Bartłomiej Drozd ...
-
Samsung Galaxy Z Flip5 i Galaxy Z Fold5
... Galaxy Z Flip5 etui Flipsuit Case dodatkowo chroni urządzenie i pozwala na zainstalowanie wymiennej karty NFC, dzięki czemu użytkownicy mogą dostosować wygląd wyświetlacza ... oraz szkła i tworzyw sztucznych, które są pozyskiwane w drodze recyklingu porzuconych sieci rybackich, beczek po wodzie i butelek PET. Nawet papier, z którego wykonano ...
-
Boże Narodzenie coraz bliżej. Na co uważać podczas zakupów online?
... rzeczy. Przestępcy żerują na naszej uśpionej czujności, na rutynie i pośpiechu. Odruchowe czynności w sieci mogą nas zgubić bez względu na wiek. Ponieważ wszyscy potrzebujemy wsparcia w ... chce nam ułatwić dobicie targu w korzystnej cenie, więc prosi np. o zainstalowanie jakiegoś oprogramowania (które okaże się oczywiście złośliwe) lub sfinalizowanie ...