-
Wikipedia na CD
... strukturę strony. Płyta będzie dostępna za 14$ plus koszty przesyłki. Wikipedia będzie wydana tylko w wersji CD, ponieważ jeszcze nie wszystkie komputery są wyposażone w odtwarzacz DVD. Będzie działać na komputerach z systemami Windows 98 i nowszymi, Mac OS X oraz Linux.
-
DreamSystem - groźny program dla hakerów
... za pomocą spamu, jak również systemów wykorzystujących do infekowania komputerów exploity np. Mpack. Boty pozwalają hakerom na zamianę zainfekowanych systemów w komputery typu zombie i wykorzystywanie ich jako serwerów oraz na pobieranie i uruchamianie wszystkich typów plików i złośliwych kodów. Botnety są coraz chętniej wykorzystywane ...
Tematy: DreamSystem, boty DreamSocks, ataki DoS, boty, ataki hakerów, bot, program dla hakerów, hakerzy -
Shark 2 - groźny program do tworzenia trojanów
... stworzone za pomocą Shark 2 mogą nawet wykonywać zrzuty ekranu, przechwytywać dźwięki lub rejestrować naciśnięcia klawiszy, a także umożliwiają pobieranie na zainfekowane komputery innego złośliwego kodu.
-
Skradziono dane użytkowników Monster.com
... sierpniowy ranking zagrożeń. Wymieniono w nim aplikacje typu koń trojański, adware oraz monitory systemu, które w ubiegłym miesiącu najczęściej atakowały komputery mieszkańców Europy. Równocześnie z publikacją raportu Webroot podała informację o kradzieży danych 1,6 miliona użytkowników amerykańskiego serwisu Monster.com poświeconego karierze ...
-
Panda Antivirus 2008 z systemem Mega Detection
... ma zabezpieczać przed wirusami, programami szpiegującymi i phishingiem, a standardowa licencja obejmuje 3 komputery. Pakiet Panda Antivirus 2008 zawiera moduły: Antivirus - zabezpiecza przed „klasycznymi” ... z Windows Vista i Windows XP (wersje 32- i 64-bitowa) oraz przeglądarką Internet Explorer. Na dysku potrzebne jest 170 MB wolnego miejsca. ...
-
Sylwester a liczba aktywnych internautów
... 20 ruch w sieci spadł tylko o 38% w porównaniu do przeciętnego ruchu o tej porze. Niecałą godzinę przed północą (o 23.10) internauci porzucili komputery i zajęli się otwieraniem szampana oraz składaniem życzeń. Radykalne osłabienie ruchu trwało mniej więcej tyle, co oglądanie fajerwerków – o 00.10 odnotowano ...
-
Wi-Fi popularne w Londynie
... miast świata. Ogólna liczba sesji, łączących komputery internautów z Londynu z sieciami Wireless Fidelity, jest aż 3-krotnie większa, niż w Nowym Jorku ... osób korzystających z Wi-Fi rośnie szybciej, niż w USA. Jest to spowodowane tym, że bezprzewodowy Internet jest udostępniany przez stacje kolejowe oraz lotniska. Londyńskie Heathrow, to 4 lotnisko na ...
-
Poczta e-mail a szkodliwe programy
... Zhelatina do stworzenia sieci komputerów zombie (botnet). Tego rodzaju botnety są w pewnym sensie unikatowe. Są to sieci zombie peer-to-peer, w których komputery zombie łączą się z centrum kontroli i dowodzenia, tylko jeśli jest dostępne. Jeśli serwer taki nie zostanie znaleziony lub w danym momencie nie ...
Tematy: poczta elektroniczna, trojany, robaki, exploity, Spam Zombie, sieci zombie, boty, złośliwe kody, botnet -
Trend Micro Worry-Free dla MSP
... wzorców). Dostępne wersje rozwiązania Worry-Free Business Security 5.0 to: Worry-Free Business Security 5.0 Standard — wersja przeznaczona dla przedsiębiorstw, które posiadają komputery PC i serwery z oprogramowaniem firmy Microsoft i wymagają centralnego zarządzania na miejscu. Worry-Free Business Security 5.0 Advanced — wersja zapewniająca tę ...
-
Uwaga na świąteczne kartki internetowe
... ", oznacza to setki tysięcy na nowo zainfekowanych komputerów. „Przestępcy wykorzystują rosnącą popularność Internetu do przenoszenia wirusów i innych zagrożeń internetowych na komputery nic niepodejrzewających użytkowników. E-kartki są najczęściej wysyłane przez tzw. grupy zaufania takie, jak przyjaciele czy rodzina, a to znacząco obniża czujność ...
-
Barack Obama: uwaga na fałszywe artykuły
... twardy dysk kopiowane są liczne szkodliwe pliki. Za ich sprawą zainfekowany komputer zamienia się w maszynę „zombie”, kontrolowaną zdalnie przez cyberprzestępców. „Komputery zombie zwykle wykorzystuje się do tworzenia tzw. botnetów (bot to złośliwy kod, umożliwiający zdalne kontrolowanie komputerów). Są one następnie wynajmowane ...
-
Trudniejsza ochrona systemów informatycznych
... oraz zapewnienie ochrony informacji i innych zasobów” – powiedział Grant Geyer, wiceprezes ds. usług zarządzanych w firmie Symantec. Rosnąca liczba zagrożeń i ataków na komputery to coraz większe straty Z raportu wynika, że liczba ataków komputerowych szybko wzrasta. Ponad połowa przedsiębiorstw z regionu EMEA (58 proc.) stwierdziła ...
-
Fałszywe strony WWW: firma Ford przynętą
... oraz Anti-Virus-1. Zmanipulowane ofiary same infekują swój komputer Wymienione fałszywe programy antywirusowe stworzono, aby przekonać użytkowników, że ich komputery zostały zainfekowane złośliwym oprogramowaniem. Zainstalowane fałszywe oprogramowanie przeprowadza symulację skanowania systemu i rzekomo wykrywa złośliwe kody w komputerze. Po ...
-
Wyszukiwarka Google w rękach hakerów
... lub bezpośrednio z manipulacją wyników wyszukiwania Google. Wystarczy jedno kliknięcie aby użytkownik został zwabiony w pułapkę. Skutecznie chronione są tylko komputery użytkowników wyposażone w oprogramowanie skanujące strony HTTP.“ Metoda działania pułapki Sprawcy próbują ukryć złośliwy kod stosując zapis w kodzie szesnastkowym. Przeglądarka ...
-
Zakupy online: będzie dyrektywa konsumencka
... Internet w innym kraju. Zdaniem Urzędu Ochrony Konkurencji i Konsumentów, jeżeli wejdą w życie przepisy, nad ... ? większość ankietowanych Polaków odpowiedziała nie – 41 proc. w przypadku narzędzi technologii informacyjnej i komunikacyjnej (w tym komputery czy telewizory), a 45 proc. w odniesieniu do sprzętu gospodarstwa domowego. Dlaczego tak się ...
-
McAfee: zagrożenia internetowe III kw.2009
... niemniej cyberprzestępcy podłączyli się do tego ruchu tworząc strony, na których w miejsce oczekiwanych materiałów były umieszczone programy włamujące się na komputery użytkowników. Analiza McAfee Labs pokazała też, że tempo powstawania serwisów torrentowych jest skorelowane z najważniejszymi wydarzeniami w branży filmowej – takimi, jak sezon ...
-
G Data: zagrożenia internetowe 2010
... zaczęło wykorzystywać wirusa do ataków na konta bankowe. Jak zauważa Tomasz Zamarlik: „W zagranicznych badaniach wykazano, że w wielu przypadkach zainfekowane zostały komputery chronione oprogramowaniem antywirusowym. Jeżeli użytkownik nie korzysta ze skutecznej i aktualnej aplikacji, to z wysokim prawdopodobieństwem stanie się ofiarą ataku”. (Nie ...
-
Netbook Acer Aspire One 532G
... strumieniowo z serwisów, takich jak YouTube HD, czy Facebook. Używając netbooka Aspire One 532G można cieszyć się dobrą grafiką, grami na komputery PC, edytować i konwertować pliki wideo, wyszukiwać twarze na zdjęciach, odtwarzać pliki wideo o rozdzielczości 1080p na telewizorze lub monitorze podłączonym do ...
-
Microsoft Security Essentials
... wykupienia praw do dalszego używania. Jednorazowa instalacja oraz domyślnie ustawione automatyczne aktualizacje biblioteki znanych zagrożeń powodują, że możemy chronić nasze komputery w sposób łatwy i wymagający od nas jedynie minimum uwagi. Microsoft Security Essentials zapewnia ochronę w czasie rzeczywistym i jest dobrym narzędziem w walce ze ...
-
Windows Live Essentials 2011
... Windows Vista i Windows 7 będą mogli mogą pobierać bezpłatny pakiet aplikacji Windows Live Essentials 2011 w 48 wersjach językowych, w tym w wersji polskiej. Internet i komputery ciągle się zmieniają, a nowe aplikacje są przygotowane tak, aby maksymalnie ułatwić kontakt ze znajomymi, komunikację w świecie sieci społecznościowych, a także dzielenie ...
-
Notebook Toshiba AC100
... dokumentów Microsoft Office), przeglądarkę Opera Mobile oraz multimedialny program - Toshiba Media Player. Urządzenie jest dostępne w kolorze czarnym lub pomarańczowym. W Polsce komputery AC100 objęte są dwuletnią gwarancją.
-
Smartfon Motorola DEFY
... Living Network Alliance), pozwalający na przechowywanie i udostępnianie materiałów z kompatybilnymi urządzeniami domowymi, takimi jak: HDTV, konsole do gier oraz komputery. Wbudowany odtwarzacz muzyczny posiada zaawansowane funkcje zarządzania multimediami. Przypisuje teksty piosenek do utworów, umożliwia ich wyszukiwanie, kupowanie i pobieranie ...
-
Pliki muzyczne i filmowe niebezpieczne
... związane z nimi zagrożenie. Cyberprzestępcy coraz chętniej wykorzystują niebezpieczne serwisy internetowe, reklamy i narzędzia do oglądania wideo do włamywania się na komputery użytkowników. Najważniejsze wnioski W raporcie zostały opisane przykładowe zagrożenia związane m.in. z „darmowym” oprogramowaniem, plikami MP3, strumieniową transmisją wideo ...
-
Najpopularniejsze sklepy online 2010
... zamówień. Na szczególną uwagę zasługuje również sklep Redcoon.pl , który w 2010 poczynił olbrzymi postęp, zwłaszcza w obszarze jakości obsługi Klienta. Komputery/Gry Komputery to kategoria znacznie bardziej urozmaicona niż RTV – obok siebie stają na podium sklepy o różnej wielkości oraz sklepy mniej i bardziej wyspecjalizowane ...
-
Zagrożenia internetowe w 2011 r. - prognozy
... e-mail zawierającymi kody, które pobierają szkodliwe oprogramowanie. Umożliwi im to Internet. Z badań przeprowadzonych w tym roku przez TrendLabs wynika, że ponad ... ds. technicznych firmy Trend Micro: "Przez lata firmie Microsoft udało się ujednolicić komputery stacjonarne, co zapewniło cyberprzestępcom jedną platformę stanowiącą łatwy cel ataku. ...
-
Portale społecznościowe - zagrożenia
... wiadomości, w których zostali poinformowani o nowym zdjęciu opublikowanym w Internecie - przedstawiającym ich samych. Gdy użytkownicy kliknęli zawarty w wiadomości odsyłacz, ich komputery zostały zainfekowane i mogły być zdalnie kontrolowane przez hakerów. Następnie stawały się częścią tak zwanego botnetu, czyli sieci komputerów wykorzystywanych do ...
-
Nowa wersja Kaspersky PURE
... podczas korzystania z Internetu. Kaspersky PURE jest flagowym rozwiązaniem firmy Kaspersky Lab w ofercie produktów dla użytkowników domowych, które chroni komputery przed wszystkimi rodzajami cyfrowego zanieczyszczenia i zagrożeń cybernetycznych, łącznie ze spamem, infekcjami wirusów oraz kradzieżą tożsamości. Program zawiera również rozszerzony ...
-
Podwyżka VAT a ceny w sklepach internetowych
... 22%). 23% stawka VAT nie była jednak tak dostrzegalna, gdyż produkt objęty został nowym zestawem promocji. W dłuższym okresie telewizory, telefony, komputery tanieją – pojawiają się przecież nowsze modele. Mimo to producenci starali się wykorzystać nadarzającą się okazję, tworząc promocje zachęcające konsumentów do ...
-
Atak hakerów na Epsilon
... jedno kliknięcie od niebezpieczeństwa – oprócz tego pierwszego działania nie jest potrzeba żadna inna aktywność użytkownika. Jeśli przestępcy mogą zająć nasze komputery, a dysponują już naszymi danymi osobowymi, mogą wyrządzić nam wiele szkód. Trend Micro radzi: Należy zwracać szczególną uwagę na maile otrzymywane ...
-
Mniej spamu, więcej precyzyjnych ataków
... celom jest robak internetowy Stuxnet, za pomocą którego udało się poważnie zakłócić działanie systemów przemysłowych i który przenosił się również na komputery niepołączone z siecią, stwarzając zagrożenie dla maszyn bez dostępu do sieci lokalnych czy Internetu. Skierowane przeciw konkretnym osobom ataki, polegające na ...
-
F-Secure ShareSafe
... oprogramowania chroniącego komputery i telefony komórkowe przed zagrożeniami z sieci. Umożliwia ona szybkie i efektywne sprawdzenie, czy linki, ... zamian za uzbierane punkty można otrzymać gratisowe licencje na używanie poniższych programów: F-Secure Internet Security F-Secure Online Backup F-Secure Mobile Security ShareSafe to darmowa aplikacja beta, ...
-
ESET: zagrożenia internetowe IX 2011
... " - twierdzi Stephen Cobb, ekspert bezpieczeństwa firmy ESET. Specjaliści z firmy ESET podkreślają, że do włamań nie doszłoby, gdyby poszkodowani zabezpieczali swoje komputery silnymi hasłami, czyli takimi, które składają się przynajmniej z ośmiu znaków, w tym z cyfr, dużych i małych liter oraz znaków specjalnych. Pierwsze dwa ...
-
Norton 360 w wersji 6.0
... .com. Sugerowana cena detaliczna wersji Standard z 2 GB przestrzeni online na backup danych wynosi 219 zł. Cena obejmuje licencję na trzy komputery PC, roczną subskrypcję, aktualizacje zabezpieczeń opracowywanych przez firmę Symantec oraz dostęp do najlepszej w swojej klasie pomocy technicznej. Testową wersję pakietu ...
-
Urządzenia przenośne a ataki hakerskie
... niż zabezpieczenie każdego urządzenia osobno, a poza tym takie rozwiązanie znacznie ułatwia instalację. Przykładem takiego rozwiązania jest Kaspersky ONE, który chroni komputery PC oraz laptopy, Maki, smartfony oraz tablety”.
-
Bezpieczny smartfon z systemem Android
... do szybszego zużycia baterii, nie wspominając o tym, że jest też często wykorzystywany przez przestępców, starających się zainfekować zarówno telefony, jak i komputery. W ustawieniach przeglądarki Android zmień tryb pracy wtyczki z „zawsze włączona” (Always On) na „na żądanie” (On Demand). Dzięki temu animacje Flash ...