-
Zorganizowana przestępczość w Internecie
... zaawansowane technologie. Badanie wykazało istotne zmiany i znaczny wzrost poziomu przestępczości internetowej. Samotnego hakera, który z własnego domu atakuje pojedyncze komputery, zastępuje zorganizowana „cybermafia” wykorzystująca tysiące sieci komputerowych do popełniania przestępstw na skalę globalną. W 2003 r. rosyjskie Ministerstwo Spraw ...
-
Zanim kupisz porównaj ceny
... - cen. W poszukiwaniach takich wprost nieocenioną pomoc mogą oddać porównywarki cen. W wirtualnych sklepach można już kupić niemal wszystko - książki, kosmetyki, komputery, sprzęt fotograficzny, bieliznę, sprzęt AGD, akcesoria erotyczne czy nawet broń. Poprzez sieć można zarezerwować hotel, domek w atrakcyjnej miejscowości czy obejrzeć ...
-
Comarch dla MENiS
... . Realizując podpisaną umowę Comarch dostarczy sprzęt do 648 szkół podstawowych i gimnazjalnych oraz 405 szkół ponadgimnazjalnych. Będą to 1053 serwery, 1053 komputery przenośne, 14175 komputerów PC, 1458 skanerów, 1458 drukarek sieciowych oraz 1053 wideoprojektory. Pod koniec ubiegłego tygodnia Comarch wygrał wart 1,13 ...
-
Brama internetowa D-Linka
... się poufnych informacji o firmie poza sieć lokalną. System udaremnia próby nieautoryzowanego dostępu do sieci zewnętrznej poprzez blokowanie połączenia. Zainfekowane komputery są wyłączane z sieci lokalnej i umieszczane w strefie kwarantanny, do czasu usunięcia zagrożenia. Ustawienia funkcji podczas integracji urządzenia z istniejącą infrastrukturą ...
-
Komputer i komórka zamiast misia
... , którymi zwykle chętniej niż dorośli się interesują i o wiele łatwiej osiągają w ich obsłudze biegłość. Zdarza się, że to one wybierają dziś komputery i drukarki, instalują oprogramowanie i kupują płyty CD. Bez problemów korzystają też z internetu. Jeszcze kilka lat temu zasoby polskiego internetu przeznaczone dla ...
-
Koma informatyzuje szkoły
... przetarg w Ministerstwie Edukacji na dostawę, instalację i integrację pracowni internetowych szkół na terenie całego kraju. Konsorcjum dostarczy sprzęt komputerowy (serwery, komputery, drukarki oraz rzutniki multimedialne) do 928 pracowni internetowych. W ramach umowy w każdej z pracowni zostanie również przygotowana sieć komputerowa. Dostarczony ...
-
Więcej mobilnych wirusów
... użytkowników. Zdaniem przedstawicieli firmy Fortinet, w odpowiedzi na zwiększoną ilość szkodliwego oprogramowania, powinno pojawić się coraz więcej aplikacji chroniących nie tylko komputery biurkowe, ale również urządzenia przenośne.
-
Ruszył ITbiznes.pl
... można autorskie testy sprzętu i oprogramowania, w tym notebooków, telefonów komórkowych, dysków twardych, komputerów stacjonarnych, projektorów czy narzędzi chroniących komputery w firmie. Serwis przeznaczony jest zarówno dla pracowników małych i średnich przedsiębiorstw, jak również osób prowadzących działalność gospodarczą i wykorzystujących ...
-
Śmierć robaków komunikatorów internetowych?
... robaki komunikatorów internetowych stały się mniej skuteczne; użytkownicy byli coraz bardziej świadomi zagrożeń i istniało coraz mniejsze prawdopodobieństwo, że zainfekują swoje komputery. Oznaczało to, że agresorzy musieli wymyślić nowe metody socjotechniki. Twórcy wirusów zaczęli dodawać do odnośników różne treści, aby wydawały się ...
-
Antywirus Panda dla systemu Linux
... Linux i Windows. Należy pamiętać, iż PC oparte na systemie Linux mogą być wykorzystane jako punkt rozprzestrzeniający infekcje dalej, na inne komputery w sieci lokalnej. Nowe rozwiązanie firmy Panda Software wykrywa złośliwe kody na podstawie aktualizowanej codziennie bazy sygnatur wirusów oraz z wykorzystaniem Genetic ...
-
Nowe zagrożenia internetowe
... porównywaniu kodu źródłowego z regularnie uaktualnianym wzorcem, co w przypadku wirusów zmieniających swój kod stanie się technologią bezużyteczną. Zanim jednak odłączymy nasze komputery od sieci w obawie przed nowym zagrożeniem specjaliści Trend Micro uspokajają, że na razie jest to jedynie teoretyczna możliwość. Sama technika ...
-
Panda: zagrożenia internetowe w 2007
... dla właściwego złośliwego kodu, można się spodziewać dalszego rozwoju tego typu programów. Ponieważ współczesne telefony komórkowe coraz bardziej przypominają małe komputery, z pewnością będziemy świadkami podejmowania kolejnych prób stworzenia wirusa atakującego te urządzenia. Należy mieć nadzieję, że okażą się równie bezskuteczne jak ...
-
Palmtopy z serii Acer c-500 z GPS
... to komputery kieszonkowe wyposażone w zintegrowany odbiornik GPS, skierowane do osób dużo podróżujących. Cechami charakterystycznymi ... o kilku kategoriach miejsc użyteczności publicznej (Point of Interest), które można aktualizować przez Internet. W palmtopach z serii Acer c-500 można włączyć funkcję uproszczonego wskazywania drogi, która wyświetla ...
Tematy: palmtopy, PDA, komputery przenośne, komputery mobilne, Acer c-510, Acer, Acer c-530, Acer c-500, GPS -
Nowy notebook Toshiba Satellite A200
... linię notebooków Toshiba Satellite A200. Komputery wyposażone są między innymi w panoramiczny ekran 15,4 cala oraz kartę graficzną NVidia ... Edition, oprogramowanie do nawiązywania i diagnozowania stanu połączeń Toshiba ConfigFree™, pakiet Norton Internet Secuirty z 90 - dniową bezpłatną aktualizacją oraz Toshiba Disc Creator, Ulead DVD MovieWriter ...
-
Zagrożenia w Internecie VII-XII 2006
... narażeni na nowe zagrożenia. Ponieważ luki te zostają wykryte dopiero po wykorzystaniu, stały się one ulubionym narzędziem ukierunkowanych ataków infekujących komputery destrukcyjnym kodem. W drugiej połowie 2006 roku firma Symantec zarejestrowała 12 nowych luk typu „godzina zero”, co stanowi poważny wzrost względem ...
-
Nowy notebook Toshiba Satellite P200
... zastosowaniu 17 calowych panoramicznych ekranów Toshiba TruBrite oraz technologii mobilnych, komputery nadają się zarówno dla graczy, jak i do oglądania filmów, ... , oprogramowanie do nawiązywania i diagnozowania stanu połączeń Toshiba ConfigFree™, pakiet Norton Internet Secuirty z 90 - dniową bezpłatną aktualizacją oraz Toshiba Disc Creator, Ulead ...
-
Wikipedia na CD
... strukturę strony. Płyta będzie dostępna za 14$ plus koszty przesyłki. Wikipedia będzie wydana tylko w wersji CD, ponieważ jeszcze nie wszystkie komputery są wyposażone w odtwarzacz DVD. Będzie działać na komputerach z systemami Windows 98 i nowszymi, Mac OS X oraz Linux.
-
DreamSystem - groźny program dla hakerów
... za pomocą spamu, jak również systemów wykorzystujących do infekowania komputerów exploity np. Mpack. Boty pozwalają hakerom na zamianę zainfekowanych systemów w komputery typu zombie i wykorzystywanie ich jako serwerów oraz na pobieranie i uruchamianie wszystkich typów plików i złośliwych kodów. Botnety są coraz chętniej wykorzystywane ...
Tematy: DreamSystem, boty DreamSocks, ataki DoS, boty, ataki hakerów, bot, program dla hakerów, hakerzy -
Shark 2 - groźny program do tworzenia trojanów
... stworzone za pomocą Shark 2 mogą nawet wykonywać zrzuty ekranu, przechwytywać dźwięki lub rejestrować naciśnięcia klawiszy, a także umożliwiają pobieranie na zainfekowane komputery innego złośliwego kodu.
-
Skradziono dane użytkowników Monster.com
... sierpniowy ranking zagrożeń. Wymieniono w nim aplikacje typu koń trojański, adware oraz monitory systemu, które w ubiegłym miesiącu najczęściej atakowały komputery mieszkańców Europy. Równocześnie z publikacją raportu Webroot podała informację o kradzieży danych 1,6 miliona użytkowników amerykańskiego serwisu Monster.com poświeconego karierze ...
-
Panda Antivirus 2008 z systemem Mega Detection
... ma zabezpieczać przed wirusami, programami szpiegującymi i phishingiem, a standardowa licencja obejmuje 3 komputery. Pakiet Panda Antivirus 2008 zawiera moduły: Antivirus - zabezpiecza przed „klasycznymi” ... z Windows Vista i Windows XP (wersje 32- i 64-bitowa) oraz przeglądarką Internet Explorer. Na dysku potrzebne jest 170 MB wolnego miejsca. ...
-
Sylwester a liczba aktywnych internautów
... 20 ruch w sieci spadł tylko o 38% w porównaniu do przeciętnego ruchu o tej porze. Niecałą godzinę przed północą (o 23.10) internauci porzucili komputery i zajęli się otwieraniem szampana oraz składaniem życzeń. Radykalne osłabienie ruchu trwało mniej więcej tyle, co oglądanie fajerwerków – o 00.10 odnotowano ...
-
Wi-Fi popularne w Londynie
... miast świata. Ogólna liczba sesji, łączących komputery internautów z Londynu z sieciami Wireless Fidelity, jest aż 3-krotnie większa, niż w Nowym Jorku ... osób korzystających z Wi-Fi rośnie szybciej, niż w USA. Jest to spowodowane tym, że bezprzewodowy Internet jest udostępniany przez stacje kolejowe oraz lotniska. Londyńskie Heathrow, to 4 lotnisko na ...
-
Poczta e-mail a szkodliwe programy
... Zhelatina do stworzenia sieci komputerów zombie (botnet). Tego rodzaju botnety są w pewnym sensie unikatowe. Są to sieci zombie peer-to-peer, w których komputery zombie łączą się z centrum kontroli i dowodzenia, tylko jeśli jest dostępne. Jeśli serwer taki nie zostanie znaleziony lub w danym momencie nie ...
Tematy: poczta elektroniczna, trojany, robaki, exploity, Spam Zombie, sieci zombie, boty, złośliwe kody, botnet -
Trend Micro Worry-Free dla MSP
... wzorców). Dostępne wersje rozwiązania Worry-Free Business Security 5.0 to: Worry-Free Business Security 5.0 Standard — wersja przeznaczona dla przedsiębiorstw, które posiadają komputery PC i serwery z oprogramowaniem firmy Microsoft i wymagają centralnego zarządzania na miejscu. Worry-Free Business Security 5.0 Advanced — wersja zapewniająca tę ...
-
Uwaga na świąteczne kartki internetowe
... ", oznacza to setki tysięcy na nowo zainfekowanych komputerów. „Przestępcy wykorzystują rosnącą popularność Internetu do przenoszenia wirusów i innych zagrożeń internetowych na komputery nic niepodejrzewających użytkowników. E-kartki są najczęściej wysyłane przez tzw. grupy zaufania takie, jak przyjaciele czy rodzina, a to znacząco obniża czujność ...
-
Barack Obama: uwaga na fałszywe artykuły
... twardy dysk kopiowane są liczne szkodliwe pliki. Za ich sprawą zainfekowany komputer zamienia się w maszynę „zombie”, kontrolowaną zdalnie przez cyberprzestępców. „Komputery zombie zwykle wykorzystuje się do tworzenia tzw. botnetów (bot to złośliwy kod, umożliwiający zdalne kontrolowanie komputerów). Są one następnie wynajmowane ...
-
Trudniejsza ochrona systemów informatycznych
... oraz zapewnienie ochrony informacji i innych zasobów” – powiedział Grant Geyer, wiceprezes ds. usług zarządzanych w firmie Symantec. Rosnąca liczba zagrożeń i ataków na komputery to coraz większe straty Z raportu wynika, że liczba ataków komputerowych szybko wzrasta. Ponad połowa przedsiębiorstw z regionu EMEA (58 proc.) stwierdziła ...
-
Fałszywe strony WWW: firma Ford przynętą
... oraz Anti-Virus-1. Zmanipulowane ofiary same infekują swój komputer Wymienione fałszywe programy antywirusowe stworzono, aby przekonać użytkowników, że ich komputery zostały zainfekowane złośliwym oprogramowaniem. Zainstalowane fałszywe oprogramowanie przeprowadza symulację skanowania systemu i rzekomo wykrywa złośliwe kody w komputerze. Po ...
-
Wyszukiwarka Google w rękach hakerów
... lub bezpośrednio z manipulacją wyników wyszukiwania Google. Wystarczy jedno kliknięcie aby użytkownik został zwabiony w pułapkę. Skutecznie chronione są tylko komputery użytkowników wyposażone w oprogramowanie skanujące strony HTTP.“ Metoda działania pułapki Sprawcy próbują ukryć złośliwy kod stosując zapis w kodzie szesnastkowym. Przeglądarka ...
-
Zakupy online: będzie dyrektywa konsumencka
... Internet w innym kraju. Zdaniem Urzędu Ochrony Konkurencji i Konsumentów, jeżeli wejdą w życie przepisy, nad ... ? większość ankietowanych Polaków odpowiedziała nie – 41 proc. w przypadku narzędzi technologii informacyjnej i komunikacyjnej (w tym komputery czy telewizory), a 45 proc. w odniesieniu do sprzętu gospodarstwa domowego. Dlaczego tak się ...
-
McAfee: zagrożenia internetowe III kw.2009
... niemniej cyberprzestępcy podłączyli się do tego ruchu tworząc strony, na których w miejsce oczekiwanych materiałów były umieszczone programy włamujące się na komputery użytkowników. Analiza McAfee Labs pokazała też, że tempo powstawania serwisów torrentowych jest skorelowane z najważniejszymi wydarzeniami w branży filmowej – takimi, jak sezon ...
-
G Data: zagrożenia internetowe 2010
... zaczęło wykorzystywać wirusa do ataków na konta bankowe. Jak zauważa Tomasz Zamarlik: „W zagranicznych badaniach wykazano, że w wielu przypadkach zainfekowane zostały komputery chronione oprogramowaniem antywirusowym. Jeżeli użytkownik nie korzysta ze skutecznej i aktualnej aplikacji, to z wysokim prawdopodobieństwem stanie się ofiarą ataku”. (Nie ...
-
Netbook Acer Aspire One 532G
... strumieniowo z serwisów, takich jak YouTube HD, czy Facebook. Używając netbooka Aspire One 532G można cieszyć się dobrą grafiką, grami na komputery PC, edytować i konwertować pliki wideo, wyszukiwać twarze na zdjęciach, odtwarzać pliki wideo o rozdzielczości 1080p na telewizorze lub monitorze podłączonym do ...
-
Microsoft Security Essentials
... wykupienia praw do dalszego używania. Jednorazowa instalacja oraz domyślnie ustawione automatyczne aktualizacje biblioteki znanych zagrożeń powodują, że możemy chronić nasze komputery w sposób łatwy i wymagający od nas jedynie minimum uwagi. Microsoft Security Essentials zapewnia ochronę w czasie rzeczywistym i jest dobrym narzędziem w walce ze ...