-
Co piąty Windows nielegalny
Z najnowszych analiz przeprowadzonych przez koncern Microsoft wynika, że jeden na pięć zainstalowanych systemów operacyjnych Windows jest nielegalną kopią. Statystyki prowadzone przez koncern Microsoft wskazują, że 22,3 procent komputerów z zainstalowanym systemem operacyjnym Windows posiada oprogramowanie nielegalnie. Wprowadzony w lipcu 2005 ...
-
Pierwszy wirus dla odtwarzaczy iPod
... postać pliku, który może zostać uruchomiony na odtwarzaczu iPod. Warto podkreślić, że aby wirus mógł funkcjonować, na iPodzie musi być zainstalowany system Linux. Po uruchomieniu na iPodzie przez użytkownika wirus instaluje się w folderze zawierającym wersje demonstracyjne programów. Podloso nie może uruchomić się ...
-
Wytrzymały notebook ARISTO Strong 1500
... chroniony przed uszkodzeniami ramką, która amortyzuje napięcia podczas upadku oraz system blokujący otwarcie, który ma zapobiegać przypadkowym wysunięciom napędu optycznego w trakcie upadku ... modem HSDPA. Notebook ARISTO posiada port RS-232, który został zainstalowany jako standardowe wyposażenie. Znajduje on swoje zastosowanie przy podłączaniu ...
-
Drukarka Ricoh Aficio SP 4100NL
... urządzenia w wersji podstawowej, oraz do 12,5W w pełnej opcji. Nowa Aficio SP 4100NL posiada podajnik o maksymalnej pojemności 1600 arkuszy oraz zainstalowany system podawania papieru. Dokumenty o różnych rozmiarach i gramaturach (do 130 g/m²) obsługiwane są przez standardowe i opcjonalne podajniki. Podajnik zewnętrzny przyjmuje papier o gramaturze ...
-
Notebook Toshiba Satellite L500
... łączność z telefonem komórkowym pozwala wbudowany moduł Bluetooth. Toshiba Satellite L500-12Q została przez producenta objęta dwuletnią gwarancją międzynarodową. Na komputerze jest zainstalowany system operacyjny Windows Vista Home Premium, który może być upgrade'owany do systemu Windows 7 po 22 października 2009 roku i zarejestrowaniu się ...
-
Fałszywe alerty zabezpieczeń w Firefox
... wzorowane na system zabezpieczeń Firefoxa. Większość użytkowników tej popularnej przeglądarki prawdopodobnie już spotkała się z ... oprogramowanie zabezpieczające” jest przekierowany na stronę z ofertą sprzedaży fałszywego programu "Antivirus Personal”. Zainstalowany przez ofiarę program umożliwia hakerom kradzież prywatnych danych np.: numerów kart ...
-
Apple: iMac i MacBook
... wykorzystany jako domowy serwer. Komputer nie posiada napędu optycznego, za to ma dwa dyski twarde po 500 GB oraz fabrycznie zainstalowany system Snow Leopard Server. W ofercie firmy iSouce pojawił się także MacBook w jednolitej obudowie typu unibody z touchpadem. Komputer wyposażony jest w matrycę podświetlaną ...
-
Adobe Flash Builder 4.5 for PHP
... roku. Wzrost liczby urządzeń z obsługą technologii Flash Przewiduje się, że do końca tego roku ponad 131 milionów smartfonów będzie miało zainstalowany program Flash Player, który umożliwia wyświetlanie treści na ekranie za pomocą przeglądarki. Flash Player już obecnie jest obsługiwany przez systemy ...
-
Tablet ASUS Eee Pad Transformer Prime
... roku. Obok wydajnego procesora w smukłej metalicznej obudowie zamknięto udoskonalony system audio, dwunastordzeniowy procesor graficzny GeForce oraz 8-megapiskelową kamerę z lampą błyskową ... pełnej jakości HD 1080p. Najwyższa jakość dźwięku Układ audio zainstalowany w tablecie Transformer Prime wykorzystuje technologię ASUS SonicMaster, zapewniającą ...
-
Nowy trojan Find and Call
4 lipca eksperci z Kaspersky Lab zostali poinformowani przez jednego z największych rosyjskich operatorów komórkowych "MegaFon" o podejrzanej aplikacji Find and Call, która pojawiła się w oficjalnych sklepach Apple App Store oraz Google Play. Po przeprowadzeniu analizy przez specjalistów z Kaspersky Lab okazało się, że Find and Call jest ...
-
Ataki hakerskie: nowy szkodliwy program dla Androida
Eksperci z Kaspersky Lab wykryli nowy atak ukierunkowany na ujgurskich aktywistów, który – po raz pierwszy – bazuje na szkodliwym programie stworzonym z myślą o urządzeniach mobilnych działających pod kontrolą Androida. Atak został zaprojektowany i jest przeprowadzany podobnie do innych działań skierowanych na ujgurskich i tybetańskich aktywistów, ...
-
Nowe oprogramowanie ESET w wersji beta
... ESET w wykrywaniu nowych, jeszcze nierozpoznanych zagrożeń. Zarówno antywirus ESET NOD32 Antivirus 7, jak i pakiet bezpieczeństwa ESET Smart Security 7, pracują w oparciu o system oceny reputacji i bezpieczeństwa plików ESET Live Grid (bazujący na chmurze) - znany z poprzedniej edycji obu rozwiązań. Oba programy korzystają również z systemu ...
-
Wawel Service: kompleks mieszkaniowy z dopłatą NFOŚiGW
... produkcji ciepła. Budynki w obu inwestycjach zaprojektowane zostały w taki sposób, aby zachować ciągłość izolacji termicznej i wykluczyć mostki cieplne. W inwestycji zostanie zainstalowany system rekuperacji, który pozwala na odzyskiwanie ciepła z powietrza wywiewanego na zewnątrz budynku. Oznacza to nie tylko mniejsze koszty utrzymania mieszkania ...
-
Notebook Samsung ATIV Book 9 2014 Edition
... 9 2014 Edition wyposażono także w szereg funkcji, dzięki którym użytkownik może cieszyć się bardzo wysoką jakością dźwięku. Warto wśród nich wymienić zainstalowany SPlayer+ oraz autorski, bezstratny odtwarzacz audio współpracujący z chipem Wolfson DAC.
-
(Nie)bezpieczne karty płatnicze
... z konta. - Skopiowanie danych zapisanych na pasku magnetycznym karty jest możliwe podczas korzystania z zaatakowanego przez przestępców bankomatu. Na urządzeniu może zostać zainstalowany zestaw służący do przechwytywania danych z paska magnetycznego, zwykle podczas jej wsuwania do bankomatu – tłumaczy Mirosław Kulpa, ekspert do spraw kart ...
-
Microsoft płaci za aktualizacje z Windows XP do Windows 8
... od Microsoftu. Firma na początku kwietnia przestanie wspierać trzynastoletni już system operacyjny. Na chwilę obecną, najczęściej kupowanym i używanym systemem operacyjnym firmy z Redmond ... móc z niej skorzystać, trzeba przynieść i okazać swój stary komputer, na którym zainstalowany jest Windows XP. Nowy komputer, który ma być objęty 100-u dolarowym ...
-
Nowy TrustPort Mobile Security dla Androida
Firma TrustPort, producent oprogramowania antywirusowego i aplikacji dla platform mobilnych, wprowadził nową wersję produktu TrustPort Mobile Security. Ma to być lepsze i bardziej kompleksowe rozwiązanie bezpieczeństwa dla smartfonów z zainstalowanym systemem Android. Program wykorzystuje zaawansowaną technologię z własnym silnikiem skanowania. ...
-
Rachunek za prąd - z czego się składa?
... , opłaty przejściowej i opłaty abonamentowej. Wysokość opłaty za dystrybucję jest różna w zależności od rodzaju układu elektrycznego. W mieszkaniu czy biurze, gdzie mamy zainstalowany układ jednofazowy, wynosi zazwyczaj około 2 zł. Dla przedsiębiorstw produkcyjnych, które mają potrzebę korzystania z układu trójfazowego, opłata jest wyższa. Opłata ...
-
Skaner Canon imageFORMULA DR-M260
... dokumentów i wydajny system podawania papieru. Urządzenie powinno się sprawdzić w środowiskach biurowych przetwarzających dużą ilość dokumentów. ... ryzyko uszkodzenia dokumentu źródłowego poprzez wykrywanie nietypowego czasu jego przesyłania. Czujnik zainstalowany w pobliżu układu CIS wyłącza rolkę, a tym samym przerywa podawanie, gdy krawędź ...
-
Smartfony LG z lukami bezpieczeństwa
... donosi Check Point, pierwsza z podatności skrywała się w opcji umożliwiającej obsługę pisma odręcznego. Klawiatura ta działa w różnych językach, przy czym domyślnie zainstalowany jest język angielski. Po zainstalowaniu nowego języka lub aktualizacji istniejącego, urządzenie dociera do zakodowanego serwera, z którego pobiera pożądany plik językowy ...
Tematy: smartfony LG, ataki hakerskie -
ESET Mobile Security chroni przed Pegasusem
... w urządzeniu zaatakowanego użytkownika i osadza w nim Pegasusa. Ofiara nie ma świadomości inwigilacji i przekazywania danych do operatora oprogramowania. Program może być także zainstalowany bez jakiejkolwiek akcji ze strony osoby korzystającej ze smartfona, np. poprzez samo wysłanie wiadomości, która automatycznie instaluje malware na smartfonie ...
-
Stawka VAT dla produkcji i montażu domu z drewna
... podstaw, według projektu wybranego przez klienta, budynki są połączone z gruntem w sposób trwały oraz są przystosowane do całorocznego zamieszkania, m.in. posiadają zainstalowany system grzewczy. Wnioskodawca wskazał, że w istocie wykonuje świadczenie kompleksowe składające się z produkcji domu (ok. 75% ceny świadczenia) i usługi montażu (ok. 25 ...
-
Keyloggery - jak działają i jak można je wykryć
... poważnej próbie kradzieży danych bankowych. Po ataku na system bankowy cyberprzestępcy zaplanowali kradzież 423 milionów dolarów z biur Sumitomo ... zainstalowany poprzez skrypt strony WWW wykorzystujący lukę w przeglądarce. Program zostanie automatycznie uruchomiony, gdy użytkownik odwiedzi zainfekowana stronę; keylogger może zostać zainstalowany ...
-
Złośliwe programy: bootkit na celowniku
... wersja Acrobata, na maszynę taką zostanie pobrany exploit PDF. Jeśli zainstalowany jest Real Player, zostanie pobrany exploit dla tego programu itd. W ... , nie będzie w stanie uruchomić się, jeśli użytkownik regularnie łata swój system operacyjny i aplikacje. Skaner luk w zabezpieczeniach potrafi wykryć "dziurawe" aplikacje. Kaspersky Lab założył ...
-
Kaspersky Lab: szkodliwe programy III kw. 2012
... ostatnie tygodnie września. Jak można zauważyć, między wykresami istnieją znaczne różnice: w 48% wszystkich przypadków ofiary cyberprzestępców wykorzystywały Gingerbread, który został zainstalowany na 55% wszystkich urządzeń, podczas gdy w 43% wszystkich przypadków ofiary posiadały Ice Cream Sandwich, jedną z nowszych wersji Androida, która jest ...
-
Szkodliwe programy 2012 i prognozy na 2013
... z bezpieczeństwem, które ukształtowały 2012 rok... 1. Flashback atakuje system Mac OS X Chociaż Flashback/Flashfake, trojan atakujący system Mac OS X, pojawił się pod koniec 2011 ... dużo czasu na osiągnięcie swoich celów. Java nie tylko jest zainstalowany na wielu komputerach (1,1 miliarda według firmy Oracle), ale również aktualizacje są instalowane ...
-
BYOD a prawo własności intelektualnej i podatki
... na myśli zarówno system operacyjny, jak i poszczególne programy komputerowe wykorzystywane do wykonywania obowiązków pracowniczych. Czy licencje posiadane przez pracowników pozwalają na wykorzystywanie oprogramowania w celach służbowych? Na posiadanym przez pracowników prywatnym sprzęcie komputerowym zainstalowany jest najczęściej system operacyjny ...
-
Sieci botnet: dochodowy interes
... projekt rozwojowy (kod jest porządny, dla aplikacji został stworzony uniwersalny system klas), który wymagał dobrze zorganizowanego zespołu programistów. Co więcej, aby ... potrzebne są komputery zainfekowane przez bota. Można zakupić gotową sieć, w której zainstalowany jest bot jakiejś innej osoby. Ponieważ kradzież botnetów jest powszechną praktyką, ...
Tematy: boty, bot, botnet, IRCbot, program dla hakerów, sieci zombie, ataki DDoS, komputery zombie, backdoor -
Szkodliwe programy mobilne 2012
... swoje wysiłki na rozwijaniu i rozprzestrzenianiu szkodliwych programów, których celem jest system operacyjny Android. Kaspersky Lab przewidywał, że cyberprzestępcy rozszerzą, poza rootkity ... i wyłączać tryb samolotowy, FinSpy dla iOSa może zostać zainstalowany z ograniczonym asortymentem urządzeń i określonych unikatowych identyfikatorów, natomiast ...
-
Trojan Duqu - nowe wątki
... Kod powłoki exploita znajdował się w osadzonej czcionce przetwarzanej przez win32k.sys system. Czcionka miała nazwę Dexter Regular, a jej twórcy zostali przedstawieni jako ... połączenia z serwerem kontroli nie ma wątpliwości, że został załadowany i zainstalowany dodatkowy moduł znany jako keylogger, który potrafił zbierać informacje o systemie, ...
-
Kaspersky Lab: szkodliwe programy III 2012
... 2012 r. W lipcu 2011 r. pracownik japońskiej agencji kosmicznej otrzymał e-maila zawierającego szkodliwy plik. Zainstalowany na jego komputerze program antywirusowy nie został uaktualniony, co pozwoliło szkodliwemu programowi zainfekować system. Osoby atakujące uzyskały dostęp do wszystkich informacji przechowywanych na komputerze, dzięki czemu ...
-
Trojan Obad rozprzestrzenia się przy użyciu botnetów
... plik może zostać zainstalowany tylko wtedy, gdy zostanie uruchomiony przez użytkownika; jeżeli tak się stanie, trojan wyśle dalsze wiadomości do wszystkich kontaktów na nowo zainfekowanym urządzeniu. Kliknięcie odsyłacza w tych wiadomościach spowoduje pobranie programu Obad. Jest to dobrze zorganizowany system: jeden z rosyjskich dostawców ...
-
Monitoring floty samochodowej obniży koszty
... firmą jest coraz łatwiejsze, ale też różnie przyjmowane przez pracowników, którym bardzo W pokonaniu tej mentalnej bariery pomaga oczywiście technika, ponieważ system monitorujący zainstalowany w samochodzie można przełączyć na tryb pracy „przejazd prywatny” i od tej chwili wszystkie dane lokalizacyjne i eksploatacyjne nie są rejestrowane i nie ...
-
Bankowość transakcyjna RWD - co to takiego?
... w Polsce udostępnił system bankowości transakcyjnej wykorzystujący technologię RWD. Dzięki niemu użytkownik nie ma potrzeby instalowania dodatkowych aplikacji w urządzeniach mobilnych, w zupełności wystarczy mu zwykła przeglądarka. Możemy korzystać ze wszystkich podstawowych funkcji niezależnie od tego, jaki system operacyjny zainstalowany jest ...
-
Bezpieczeństwo w Internecie I poł. 2010
... oprogramowania za cel obierali częściej komputery Mac oraz telefony typu „smartphone”. Na przykład sieć typu „bot” Sexy Space atakowała system operacyjny Symbian zainstalowany w urządzeniach przenośnych, natomiast koń trojański OSX.Iservice — użytkowników systemu Mac. Ponieważ w roku 2010 popularność komputerów Mac oraz telefonów typu ...