-
Windows XP ciągle popularny
... użytkowników domowych - Kaspersky Anti-Virus, Kaspersky Internet Security multi-device oraz Kaspersky PURE - jak również rozwiązań stworzonych dla użytkowników korporacyjnych: Kaspersky Small Office Security oraz Kaspersky Endpoint Security for Business. Produkty Kaspersky Lab będą w pełni kompatybilne z systemem Windows XP przynajmniej do 2016 r.
-
Trend Micro: zagrożenia internetowe 2015
... okazały się cyberataki i wymuszenia online, których ofiarą padło wiele znaczących przedsiębiorstw oraz istotnych instytucji, jak np. Ashley Madison, Hacking Team, Office of Personnel Management i Anthem, wraz z milionami ich pracowników i klientów. Zasadniczym powodem (41% przypadków) wycieków danych, do których doszło w ubiegłym roku ...
-
Po ransomware idzie nowe: raport McAfee Labs XII 2016
... miliony nowych zagrożeń w tym obszarze. Wskaźniki infekcji w Afryce i Azji spadły o 1,5%, a w Australii nastąpił wzrost o 2%. Makrowirusy. Nowe makrowirusy atakujące pakiet Microsoft Office (głównie program Word) kontynuowały tendencję rosnącą, widoczną już w II kwartale. Botnety spamowe. Botnet Necurs rozrósł się niemal siedmiokrotnie w porównaniu ...
-
Zarobki kobiet wciąż niższe. Jak to zmienić?
... https://doi.org/10.1177/0003122416683393 Boll, Ch., Lagemann, A. (2018). Gender pay gap in EU countries based on SES (2014). Luxembourg, Publication Office of the European Union. doi: 10.2838/978935 https://ec.europa.eu/info/sites/info/files/aid_development_cooperation_fundamental_rights/report-gender-pay-gap-eu-countries_october2018_en_0.pdf Cobb ...
-
Polskie firmy atakowane są przez CrimsonRAT
... języka programowania Java i ukrywające się za legalnymi plikami. Rozprzestrzenia się za pośrednictwem kampanii spamowych e-mail, które zawierają złośliwe dokumenty Microsoft Office – wyjaśnia Wojciech Głażewski, country manager firmy Check Point w Polsce. CrimsonRat może kontrolować zinfiltrowane komputery i wykonywać różne złośliwe zadania. Co ...
-
ComArch: umowa na 12 mln
... i Grupa Warta. ComArch oferuje również dla instytucji finansowych usługi hostingu serwisów i aplikacji internetowych oraz złożone systemy zabezpieczeń oraz aplikacje back office Orlando, Egeria Leasing i Subrea. "Pozyskanie tak znaczącego klienta jak Bank Przemysłowo-Handlowy PBK na platformę vIBank jest ważnym wydarzeniem dla naszej ...
Tematy: comarch, bank przemysłowo-handlowy pbk -
Ewolucja złośliwego oprogramowania I-III 2006
... szyfrowania. Cryzip.a nie stosował RSA, AES ani PGP. Trojan ten skanuje komputer ofiary w poszukiwaniu dokumentów użytkownika, takich jak dokumenty MS Office, dokumenty w formacie PDF, pliki .zip, pliki graficzne i wiele innych. Każdy znaleziony plik umieszczany jest w osobnym, chronionym hasłem pliku ZIP. Autor ...
-
Trojany a oszustwa internetowe
... 10 milionów użytkowników. W roku 2005 liczba słabych punktów oprogramowania zwiększyła się o 15%. Najpoważniejsze z nich dotyczyły systemu Windows (Internet Explorer, Microsoft Office oraz Outlook Express), odtwarzaczy multimedialnych oraz instant messaging. Osoby które padły ofiarą kradzieży tożsamości czują się podobnie jak ofiary brutalnego ...
-
G DATA: zagrożenia internetowe w 2008
... usługi – Russian Business Network – gwarantuje swoim użytkownikom absolutną dyskrecję. W przyszłym roku z pewnością wzrośnie liczba zjawisk takich jak szyfrowanie danych (plików office, zdjęć) i żądanie okupu w zamian za ponowny do nich dostęp. Dotychczas takie działania wcześniej czy później prowadziły do zidentyfikowania przestępcy. Korzystający ...
-
Wirusy, trojany, phishing IV-VI 2009
... . Skąd ta zmiana? Przede wszystkim dlatego, że obecnie programy Adobe Acrobat / Adobe Reader mają więcej luk w zabezpieczeniach, niż aplikacje Microsoft Office. Natomiast statystyki aplikacji F-Secure Health Check pokazują, że w maju jeden na trzy przeskanowane komputery był podatny na usterki w programie Adobe ...
-
Zagrożenia internetowe II kw. 2010
... one najczęściej wykorzystywane. W drugim kwartale 2010 roku wśród dziesięciu najbardziej rozpowszechnionych luk w zabezpieczeniach pojawiły się dwie nowości: luka w programie MS Office Publisher (SA 39375) i Adobe Reader (SA 39272). Obie mają wysoki współczynnik zagrożenia, ponieważ mogą być wykorzystywane przez cyberprzestępców do uzyskania ...
-
Bezpieczeństwo Internetu 2010
... internetowych (np. Google Apps), mediów społecznościowych (np. Facebook, YouTube, Flickr i Wordpress), biurowych pakietów online (Apple iWorks, Google Docs i Microsoft Office Live), a także mobilnych usług internetowych działających w czasie rzeczywistym (np. Twitter, Google Maps i czytniki RSS). Najnowsze kampanie spamowe mają na przykład ...
-
Cyberprzestępcy a luki w oprogramowaniu
... ta - również darmowa – skanuje system użytkownika w poszukiwaniu niezbędnych aktualizacji dla produktów firmy Microsoft, takich jak SQL Server, Visual Studio, MS Office itp. Wcześniej cyberprzestępcy wykorzystywali tylko luki w systemach operacyjnych firmy Microsoft. Jednak w ciągu ostatnich kilku lat wśród ich celów znalazły się ...
-
Sophos: bezpieczeństwo IT 2010
... i fałszują e-maile urzędów w celu uzyskania danych personalnych. Przy tym na komputer załadowywane są trojany lub wykorzystywane są słabe punkty w oprogramowaniu Office lub PDF Reader do wykonywania szkodliwych kodów. W ten sposób w 2010 r. tak zwany gang Zeusa przejął 20 milionów dolarów, zanim został ...
-
Panda Antivirus dla Mac
... tworzonych specjalnie na tę platformę, choć istnieje znacznie więcej niebezpieczeństw, które mogą zagrażać korporacyjnym użytkownikom Mac, np. wszystkie makrowirusy pakietu Office. Są również inne typy zagrożeń, na które narażeni są użytkownicy Maków, takie jak phishing czy luki w bezpieczeństwie popularnych programów, np ...
-
Osoby wykluczone a edukacja
... twórcze i satysfakcjonujące przeżycie czasu później dorosłości. Wbrew pozorom, w tej grupie wiekowej najwięcej osób uczy się obsługi komputera, a konkretnie pakietu Microsoft Office. Jak wynika z danych ESKK osoby starsze wybierają poza tym kursy z psychologii, projektowania i zakładania ogrodów, tarota, kurs ogrodniczy oraz na agenta ...
-
MaControl - kolejny atak na Mac OS X
... z Kaspersky Lab opublikowali informacje o aktywnej kampanii APT pod nazwą SabPub, której celem była platforma Mac i w której wykorzystano lukę w aplikacji MS Office. Po tym, jak trojan zainfekował maszynę ofiary, potrafił wykonywać zrzuty ekranu bieżącej sesji użytkownika oraz realizować zdalne polecenia na zainfekowanym ...
-
ETS: informacje o wygranej nie mogą wiązać się z kosztami dla konsumenta
... mogą wiązać się z koniecznością ponoszenia jakichkolwiek kosztów w celu odebrania nagrody - orzekł Europejski Trybunał Sprawiedliwości. ETS rozpatrywał sprawę brytyjskiego urzędu Office of Fair Trading (OFT), zajmującego się ochroną konsumentów, który pozwał pięć firm organizujących różnego rodzaju promocje, w trakcie których klienci informowani ...
-
KIG: "Pracodawca godny zaufania" 2012
... po urlopie macierzyńskim mogą nie tylko podjąć pracę w niepełnym wymiarze godzin, ale także wykonywać ją w niektóre dni w domu (tzw. home office). Firma zapewnia takim osobom komputer przenośny z dostępem do internetu oraz telefon komórkowy. Skanska SA – rozbudowany program szkoleń Skanska to wiodąca ...
-
Trzeci biurowiec Bonarka 4 Business otwarty
... znaczne zainteresowanie tą prestiżową lokalizacją i potwierdza, iż jest to dobry czas na rynku dla tego typu inwestycji – przyznaje Anna Krztoń, Office Leasing Manager firmy TriGranit Development Polska. Portfolio najemców nowego biurowca obejmuje m.in.: Euroclear - firmę z branży finansowej z siedzibą w Belgii, Herbalife - globalną ...
-
Niebezpieczne luki a aktualizacja oprogramowania
... odkryta w roku 2011 i 2012, a tylko trzy podatne programy pochodzą z roku 2010 lub z okresu wcześniejszego (wraz z najbardziej zauważalną luką znalezioną w Microsoft Office 2007). 37 luk z tego zestawienia występowało dla ponad 70% przypadków wszystkich wrażliwych aplikacji, wykrytych podczas 2012 r. Należy jednak pamiętać, że ...
-
Zagrożenia internetowe I kw. 2013
... atakach wykorzystywana była luka CVE-2009-0562, którą Microsoft załatał niemal cztery lata temu. Exploit wykorzystujący tę lukę został rozesłany w dokumentach MS Office, które można było łatwo rozpoznać po autorskim tagu „captain”. W przypadku wykonania exploita, na komputer ofiary pobierany był backdoor dla systemu ...
-
Kaspersky Lab: szkodliwe programy II kw. 2013
... , laserami, medycyną oraz komunikacją. Osoby atakujące infekowały ofiary poprzez wysyłanie wiadomości e-mail typu spear-phishing ze szkodliwymi załącznikami pakietu Microsoft Office, zawierającymi dwie powszechnie wykorzystywane luki w zabezpieczeniach (CVE-2012-0158 oraz CVE-2010-3333). Luki te – mimo że Microsoft opublikował już na nie łaty ...
-
Praca w branży PR VIII 2013
... kandydata na praktykanta lub stażystę, jaki wyłania się z przeanalizowanych ofert, to osoba umiejąca redagować teksty, biegle obsługująca programy pakietu Office, dyspozycyjna, będąca studentem lub absolwentem kierunków humanistycznych (choć niektórzy pracodawcy wspomnieli także o kierunkach ścisłych). Jeśli kandydat pomyślnie przejdzie przez ...
-
XXII edycja konkursów "Gazety Bankowej"
... . Sponsorem głównym: Krajowy Rejestr Długów Biuro Informacji Gospodarczej SA, Partnerami: Stefczyk Leasing, Softax, DoubleTree by Hilton Hotel & Conference Centre Warsaw, Office Plus Spółka z o.o., EXIM Tours, Wincor Nixdorf. Współpracy redakcyjnej podjął się RMF CLASSIC. Patronami medialnymi były redakcje: Net Event, TVP Info ...
-
Korporacje a bezpieczeństwo danych w chmurze
... odsetek ten wyniósł aż 50%. Należy zauważyć, że o ile użytkownicy korporacyjni zwykle posiadają w swoich folderach w chmurze zainfekowane pliki pakietu Microsoft Office, to w przypadku użytkowników domowych często występują one wraz ze szkodliwymi aplikacjami dla Androida. „Dokładna analiza danych statystycznych pokazuje, że ryzyko ...
-
ESET: zagrożenia internetowe VI 2014
... , którego IP znajduje się w puli adresowej należącej do Polski. Aby zabezpieczyć się przed atakiem, należy zadbać o to, by pakiet Microsoft Office otrzymał wszystkie stosowne poprawki. Jeśli do infekcji już doszło, w usunięciu zagrożenia z danej maszyny pomoże program antywirusowy, np. ESET Smart Security ...
-
Luka wykorzystywana przez robaka Stuxnet ciągle groźna
... ta wchodzi w skład produktów Kaspersky Lab dla użytkowników domowych oraz dla biznesu, takich jak Kaspersky Internet Security multi-device, Kaspersky Small Office Security oraz Kaspersky Endpoint Security for Business.
-
ESET NOD32 Antivirus oraz ESET Smart Security 2015
... oraz ESET Smart Security) Chroni przed zagrożeniami wykorzystującymi luki w aplikacjach, np. w czytnikach PDF, programach do obsługi poczty elektronicznej, komponentach MS Office oraz aplikacjach opartych o Java. Zabezpiecza m.in. przed zagrożeniami typu lockscreen, które blokują dostęp do komputera i żądają od użytkownika okupu w zamian ...
-
Chthonic: hakerzy znowu atakują banki
... , który następnie otwiera „tylne drzwi” dla szkodliwego kodu. Załącznik kryje specjalnie stworzony dokument RTF, który wykorzystuje lukę CVE-2014-1761 w pakiecie Microsoft Office. Po pobraniu szkodliwy kod, który zawiera zaszyfrowany plik konfiguracyjny, jest wstrzykiwany do procesu msiexec.exe, a na maszynie zostaje zainstalowanych kilka ...
-
Świat: wydarzenia tygodnia 23/2015
... elektroniczną. Hakerzy pozyskali dane osobowe ok. 4 mln byłych i obecnych pracowników władz federalnych włamując się do sieci komputerowej agencji rządowej OPM (Office of Personel Management), która przechowuje dane pracowników federalnych. Amerykanie twierdzą, że włamania dokonali hakerzy z Chin. Komentarz do wydarzeń gospodarczych NAJBLIŻSZE ...
-
Biura w Warszawie: Wola wyprzedzi Służewiec?
... , czy Art Norblin. Dziś w pobliżu ronda Daszyńskiego stoi już sporo okazałych biurowców, wśród których znajdują się m.in.: Prosta 69, Prosta Office, Crown Point, Crown Tower i Crown Square, Karolkowa Business Park i Wola Center. Po zrealizowaniu zaplanowanych inwestycji na bliskiej Woli będzie 600 ...
-
Cisco: bezpieczeństwo w Internecie I poł. 2015
... o nazwie Dridex. Popularność wśród cyberprzestępców w pierwszej połowie 2015 roku zyskało podejście łączące trojana Dridex ze spamem oraz makrami pakietu Microsoft Office. Makra były popularnym przed laty narzędziem wykorzystywanym przez cyberprzestępców, jednak z czasem stały się mniej użyteczne, zostały bowiem wyłączone w ustawieniach domyślnych ...
-
Zarobki w Polsce: trendy 2016
... osobista, dyskrecja oraz duża wiedza ogólna. W związku z tym, na rynku coraz częściej zamiast stanowisk wyłącznie recepcyjnych następuje przesunięcie w kierunku funkcji Office Assistant, która obejmuje również elementy wsparcia pracowników biura, a nawet pracy Zarządu. W dalszym ciągu, na niemal wszystkich stanowiskach administracyjnych, wymagana ...
-
Surprise, Maktub, Petya: 3 powody, dla których warto zadbać o backup
... 'a - chmurowej aplikacji zdalnej współpracy używanej przez ponad 90% firm z listy Fortune 500. To popularne również w Polsce narzędzie dzięki rozwojowi środowiska Office 365 w przeciągu ostatniego roku zwiększyło liczbę użytkowników aż o 1792%. Dla cyberprzestępców oznacza to więcej potencjalnych ofiar, których szantażowanie może przynieść ...