-
ESET: zagrożenia internetowe IV 2010
... rozwiązania firmy ESET, które chronią przed tym zagrożeniem. Win32/Sality po przedostaniu się do komputera użytkownika przeszukuje lokalne i sieciowe dyski w poszukiwaniu plików z rozszerzeniami EXE oraz SCR. Gdy takowe znajdzie, infekuje je dodając do nich swój złośliwy kod. Win32/Sality dodaje w rejestrze wpis, dzięki któremu uruchamia ...
-
Kaspersky Lab: szkodliwe programy VI 2010
... robaka na zainfekowanym urządzeniu natychmiast po tym jak urządzenie zostanie podłączone do komputera. Trzynasta pozycja przypada równie ważnemu robakowi - Worm.Win32.VBNA.b, który ... miejscu. Jego jedyną funkcją jest pobieranie głównej części szkodliwego kodu ze stałego adresu URL. Drugim co do częstotliwości powodowanych infekcji jest Exploit.JS. ...
-
Monitor EIZO FORIS FG2421-PL
... do komputera, konsoli, odtwarzacza Blu-ray czy aparatu cyfrowego. Koncentrator USB z 1 portem upstream i 2 portami downstream umożliwia podłączenie urządzeń peryferyjnych, takich jak mysz czy klawiaturę bezpośrednio do ... części mierzy poziom oświetlenia w pomieszczeniu i dostosowuje jasność ekranu do idealnego poziomu, co prowadzi do oszczędności ...
-
Mitsubishi Eclipse Cross 1.5T MIVEC CVT Intense Plus
... dzieli szybę na dwie części. Do tego dochodzą pokaźne zaokrąglenia kończące się na wysokości błotników. Mnie nie przypadło do gustu takie połączenie, ... dziedzinie ergonomii wychwyciłem jednak pewną niedoskonałość - obsługę komputera, za którą odpowiadają trzy przyciski umieszczone na desce za dźwignią do ustawiania oświetlenia. Na osłodę pozostają ...
-
Uwaga na fałszywe programy antywirusowe
... . Tym bardziej, że wiele złośliwych kodów wykorzystuje istniejące luki w zabezpieczeniach do przeprowadzania infekcji. Skanuj swój komputer przy użyciu sprawdzonego produktu zabezpieczającego: Zaleca się cykliczne przeprowadzanie skanowania komputera przy pomocy systemu zabezpieczającego, którego skuteczność została sprawdzona. W ten sposób można ...
-
Oferty turystyczne same znajdą klientów
... na wyjazdy i urlopy. W tym sezonie po raz pierwszy, częściej od komputera, wykorzystają do tego celu smartfony i tablety. Wg prognoz, sprzedaż wycieczek oraz usług turystycznych ... Sociomantic Labs. Co istotne, reklama osobista trafia do użytkownika bez względu na to z jakiego urządzenia korzysta: komputera osobistego, tabletu czy urządzenia mobilnego. ...
-
Cybergang Carbanak: instytucje finansowe straciły 1 mld dolarów
... . Każda kradzież pieniędzy z banku trwała średnio od dwóch do czterech miesięcy, od momentu zainfekowania pierwszego komputera w korporacyjnej sieci bankowej do „ucieczki” ze skradzionymi pieniędzmi. Na początku cyberprzestępcy uzyskiwali dostęp do komputera pracownika za pośrednictwem ukierunkowanych phishingowych wiadomości e-mail, infekując ...
-
Płatności internetowe: jak nie dać się oszukać
... się, zanim zalogujemy się do naszej bankowości elektronicznej korzystając z hot-spotów, umożliwiających darmowy dostęp do Internetu w restauracjach czy centrach handlowych. Trzeba pamiętać, że często są to sieci otwarte, niewystarczająco dobrze zabezpieczone, przez co wzrasta ryzyko, że dane, które wprowadzimy do komputera – takie jak login i hasło ...
-
Poczta elektroniczna pod ostrzałem. 5 najczęstszych form ataku
... kradzieżą danych) to nieautoryzowane przeniesienie danych z komputera lub innego urządzenia. Może zostać przeprowadzona ręcznie (poprzez fizyczny dostęp do komputera) lub w sposób zautomatyzowany, przy użyciu złośliwego oprogramowania. Tego typu ataki są zazwyczaj ukierunkowane, a ich celem jest uzyskanie dostępu do sieci lub urządzenia po to, by ...
-
Odpowiedzialność prawna za dane osobowe w firmie
... tej części książki jest przybliżenie czytelnikowi zagadnień związanych z odpowiedzialnością prawną, administracyjną i cywilną. Nie stanowi ona komentarza do obowiązującego ... do danych. Podobnie może być potraktowane pozostawienie niezablokowanego komputera na którym przetwarza się dane osobowe, a nawet zapisanie na kartce hasła do komputera, czy też ...
-
Akwarium na USB
... złączem USB lub za pośrednictwem samochodowego adaptera. W zestawie znajdują się zbiornik, dwie rybki i kabel USB. Po przyniesieniu Blue-Glo do domu należy jedynie napełnić akwarium wodą, podłączyć kabel do komputera i już można w ciemności cieszyć się widokiem "szczęśliwych" rybek. I wcale nie trzeba pamiętać o ich karmieniu.
-
Utrata plików multimedialnych może drogo kosztować
... z badania Consumer Security Risks Survey przeprowadzonego przez Kaspersky Lab i B2B International. Znacznej części tych strat można zapobiec, jednak często zdarza się, że ... przeznaczone do ochrony komputerów z systemem Windows zawiera specjalny moduł Anti-Blocker zwalczający szkodliwe programy, które blokują dostęp użytkowników do komputera i żądają ...
-
BIK pomaga walczyć z oszustwami finansowymi
... następstwie włamania do komputera. Szczególnie niepokojące są również medialne doniesienia o podejrzeniach wycieku danych osobowych z baz danych. Wiele jest także form oszustw dokonywanych z wykorzystaniem skradzionej tożsamości. Ich konsekwencje przeważnie są nieprzyjemne - bo co innego można powiedzieć o wezwaniu do zapłaty zadłużenia, z którego ...
-
BitDefender: zagrożenia internetowe X 2009
... funkcję Autorun systemu Windows, automatycznie uruchamiającą programy po podłączeniu zainfekowanego nośnika do komputera. Worm.Autorun.VHG jest sieciowym robakiem wykorzystującym lukę usługi serwer, opisaną w biuletynie bezpieczeństwa MS08-067 firmy Microsoft, do zdalnego uruchamiania swojego kodu (ten sam mechanizm wykorzystywany jest również ...
-
ESET: zagrożenia internetowe V 2010
... rozpoczyna się od przeniknięcia do komputera ofiary i dodania do wszystkich plików z rozszerzeniami EXE oraz SCR złośliwego kodu. Równocześnie zagrożenie umieszcza swój wpis w rejestrze, dzięki któremu może aktywować się każdorazowo przy starcie systemu. Najgroźniejsza jest jednak zdolność Win32/Sality do dezaktywacji programów antywirusowych oraz ...
-
ESET: lista wirusów VIII 2007
... atakujących. Na sierpniowej liście wirusów znalazł się również Win32/Agent - aplikacja bardzo podobna do poprzedniej, która potrafi kamuflować swoją obecność na komputerze ofiary. Program działa na zasadzie konia trojańskiego, otwiera dostęp do komputera kolejnym złośliwym programom oraz łączy się ze zdalnym serwerem i pobiera z niego ...
-
500 zł na dziecko, PIT i inne. Co w Polsce załatwisz przez Internet?
... sporą część codziennych spraw możemy załatwić nie ruszając się sprzed ekranu komputera. Co ważne, zajmuje to zaledwie ułamek czasu, jaki musieliśmy przeznaczyć ... kupujemy przez Internet? Od odzieży, obuwia, książek, płyt, filmów przez samochody bądź części do nich, biżuterię, oprogramowanie, materiały budowlane, po artkuły dla kolekcjonerów i ...
-
Najpopularniejsze wirusy VI 2007
... Downloader.MDW. Trojanem tym zainfekowanych jest 4% komputerów w Polsce, co stanowi niechlubny europejski rekord. Trojan Downloader.MDW umożliwia hakerom przedostanie się do komputera i wykonanie niebezpiecznych działań. Dodatkowo pobiera inne złośliwe programy na zainfekowane już komputery. Co ciekawe, drugie miejsce w Polsce w rankingu czerwcowym ...
-
ESET: lista wirusów VII 2007
... 2,13% wszystkich infekcji. Rjump.A to groźny backdoor/trojan, który otwiera dostęp do komputera innym złośliwym programom. Potrafi samodzielnie kopiować się na wszystkie ... dodatkowo potrafi samodzielnie instalować oprogramowanie typu spyware służące do zbierania informacji o użytkowniku. Ostatnie trzy miejsca zajęły: adware Win32/Adware.Virtumonde. ...
-
Telefon Motorola MOTO U9
... do komputera przez łącze USB 2.0. Zintegrowany odtwarzacz muzyczny obsługuje szereg formatów audio: Windows WMAv10 plus Janus DRM, MP3, AAC, AAC+, AAC+ enhanced. Krótka specyfikacja: do 20MB wewnętrznej pamięci oraz możliwość jej rozszerzenia zewnętrzną kartą microSD do ...
-
Wirusy i robaki VI 2008
... również atakować serwery IIS w sieci. Jest to dość nieprzyjemny szkodliwy kod - poprzez dodanie do grupy Administratorów użytkownika Gość i udostępnienie lokalnych dysków dla innych komputerów w sieci powoduje, że dostęp do komputera jest otwarty dla każdego. Warto również wspomnieć o nowości w rankingu: Exploit.Win32.IMG-WMF.y. Eksploity ...
-
Czy darmowy antywirus ci wystarczy?
... gwarantują żadnej ochrony. W praktyce oznacza to, że jeśli wirus przedostanie się do komputera, może go powstrzymać jedynie antywirusy z wyższej półki. Użytkowników bezpłatnych aplikacji bezpieczeństwa irytują też nachalne reklamy nakłaniające do zakupu wersji płatnej bądź instalacji kompletnie niepotrzebnych dodatków. Niestety, osoby korzystające ...
-
Klawiatury w nowym układzie
... optymalny, że obecnie wróciła do niego firma NewStandard. Urządzenie firmy NewStandard będzie posiadać tylko 53 kolorowe klawisze i będzie podłączane do komputera przez złącze USB. Dodatkowym ułatwieniem obsługi ma być centralnie położony "Enter" i klawisze kursorów. W lewej części klawiatury znajdą się klawisze od A do M, zaś po prawej ...
-
Worry-Free Business Security 7 od Trend Micro
... innymi za pośrednictwem pamięci USB i innych podłączanych do komputera urządzeń. Mobilność i łatwość użytkowania takiego sprzętu umożliwiała kolejne infekcje. Dzięki nowej opcji małe przedsiębiorstwa, które borykały się z problemem zarządzania tego typu urządzeniami, mogą kontrolować dostęp do napędów USB i innego przenośnego sprzętu, by zapobiegać ...
-
Skanery Fujitsu fi-6130Z, fi-6230Z, fi-6140Z i fi-6240Z
PFU Imaging Solutions, firma należąca do grupy Fujitsu, zaprezentowała 4 nowe skanery dokumentowe wyposażone w funkcje charakterystyczne dla linii ScanSnap. Tryb Productivity ScanSnap pozwala na łatwe skanowanie dokumentów bezpośrednio do komputera, katalogu sieciowego lub do procesu biznesowego, będącego częścią systemu workflow. W skład nowej ...
-
Hakerzy wykorzystują ciekawe wydarzenia
... stronie, pozostałe mogą być zainfekowane. Możesz także wykorzystać darmowe narzędzie w postaci specjalnej „wtyczki” do przeglądarki internetowej. Nie należy oczywiście zapominać o systemie stale monitorującym bezpieczeństwo naszego komputera, gdyż zagrożenie może pochodzić nawet z potencjalnie „bezpiecznej” witryny www, która paść mogła ofiarą ...
-
Proces podejmowania decyzji zakupowych
... do komputera. Na początku sprzedawca przedstawia mu dwa modele: model A za 89 zł, produkowany przez firmę o średniej renomie, i model B za 149 produkowany przez firmę, która uznawana jest za jednego z najlepszych producentów peryferyjnych urządzeń do ... zmianę decyzji. Instrukcja, którą przedstawiono tylko części badanych, zawierała dodatkowo ...
-
Zaległy urlop: negatywne skutki
... się, że jesteśmy na bieżąco ze wszystkimi wiadomościami, kompulsywnego zerkania do komputera, smartfonu czy komórki bez wyraźnej potrzeby. Jak odpoczywać aby ... wskazują, że aktywność fizyczna skutecznie redukuje zmęczenie i poprawia nastrój. Dla części pracowników, a szczególnie menedżerów, sposób spędzania wolnego czasu jest także wizytówką - ...
-
Jakie zagrożenia internetowe nękały Polskę w II kw. 2014 r.?
... danych. Użytkownicy powinni zachowywać dodatkową czujność w odniesieniu do nośników wymiennych, które nie należą do nich (np. pożyczony pendrive ze zdjęciami lub dokumentami), i zawsze skanować je na obecność szkodliwych programów natychmiast po pierwszym podłączeniu do komputera. W okresie kwiecień-czerwiec 2014 produkty Kaspersky Lab zablokowały ...
-
PPE w praktyce – rola komunikacji z pracownikami
... kwestia – to materiały komunikacyjne i ich dystrybucja do pracowników. Kiedyś pewnie wystarczył plakat i ulotka, artykuł do gazetki firmowej czy audycja w radiowęźle. I te rozwiązania pewnie nadal się sprawdzają w firmach produkcyjnych lub takich, gdzie pracownicy nie mają dostępu do komputera. Ale można też np. pokazać krótkie prezentacje ...
-
Lenovo IdeaCentre AIO 730S
... do komputera. Port USB 3.1 typu C umożliwia przesyłanie danych z prędkością 5 Gb/s. Jednocześnie jest źródłem zasilania o mocy 90W i dzięki temu pozwala na ładowanie innych urządzeń. W komputerach Lenovo AIO 730S zastosowano kartę graficzną do AMD Radeon 530. Pozwalają osiągnąć do 4 razy lepszą graficzną wydajność w porównaniu do ...
-
Podpis elektroniczny w chmurze - wygodne i bezpieczne podpisywanie dokumentów
... urządzenia oraz oprogramowanie pozwalające na jego wykorzystanie. Bardzo rozpowszechniona, standardowa forma opiera się na karcie procesorowej oraz czytniku podłączanym do komputera. Coraz częściej można jednak spotkać również podpisy korzystające z innych rozwiązań, takie jak kwalifikowany dostarczany przez Cencert. W tym przypadku potwierdzenie ...
-
Skype i bezpieczeństwo sieci
... Jak na razie znany jest tylko jeden przypadek przeniknięcia trojana do komputera poprzez lukę w Skypie. Należy przypomnieć, że wirus nie potrafi rozprzestrzeniać się samodzielnie - musi zostać fizycznie pobrany przez użytkownika. Źródło zagrożeń W dalszej części badania uczestnicy zostali poproszeni o wskazanie źródeł nowych zagrożeń bezpieczeństwa ...
-
Volkswagen Caravelle imponuje zwrotnością
... części deski rozdzielczej. Poza tym brakuje miejsca na przechowywanie faktur czy innych dokumentów, jakie znajdziemy chociażby w Caddym (pod sufitem)... Mamy za to świetny element służący do przechowywania kwitów autostradowych, do ... pozytywne opinie niż kogoś ganić. Zatem karnie zasiadłem do komputera pisząc do Państwa te słowa. No z tym, że nie ...
-
Odliczenie VAT z faktury wystawionej przez podmiot niezarejestrowany
... podatnik dokonywał transakcji. Wprawdzie JPK wysyłamy do Ministra Finansów, ale zgodnie z art. 82 § 2d O.p., są one udostępniane: „organom Krajowej Administracji Skarbowej do realizacji celów i zadań ustawowych”. Czyli wysłany w teorii do Warszawy JPK bardzo szybko trafia do komputera pracownika najbliższego US. Efektem przekazania danych w formie ...