-
1/3 płatności online nie jest bezpieczna
... dodatkową warstwę ochrony poprzez analizowanie operacji bankowych na urządzeniach klientów. Drugi podsystem to rozwiązanie przeznaczone dla punktów końcowych, takich jak komputery oraz urządzenia mobilne klientów. Po zainstalowaniu na komputerze z systemem Windows lub OS X Kaspersky Fraud Prevention for Endpoints sprawdza autentyczność stron ...
-
Zagrożenia internetowe: cyberprzestępcy znów na Facebooku
... badacz ds. bezpieczeństwa IT, Globalny Zespół ds. Badań i Analiz (GReAT), Kaspersky Lab. Porady bezpieczeństwa Użytkownicy, którzy podejrzewają, że ich komputery mogły zostać zainfekowane w ramach omawianego ataku, powinni niezwłocznie przeprowadzić skanowanie antywirusowe przy użyciu solidnego rozwiązania bezpieczeństwa oraz sprawdzić, czy do ...
-
Badania internetu Gemius/PBI VI 2016
... total, platformę PC oraz platformę mobile. Liczba internautów w Polsce w czerwcu 2016 roku wyniosła ogółem 25,5 mln, z czego na platformie PC (komputery osobiste używane w domu oraz w pracy) – 23,8 mln, a na platformie Mobile (smartfony i tablety) – 17,7 mln. WYDAWCY Platforma total Czerwcowe wyniki badania ...
-
Reklama mobilna skuteczniejsza od desktopowej
... sukcesu serwisu internetowego. Warto pamiętać, że tworzenie treści pod mobilnych użytkowników niekoniecznie jest tym samym, co ich przygotowanie pod tradycyjne komputery. Po pierwsze, liczą się materiały wizualne. Zdjęcia mają za zadanie przyciągać uwagę i skłonić internautę do zapoznania się z treściami tekstowymi, np ...
-
MF wyjaśnia: mechanizm odwrotnego obciążenia w podatku VAT
... inwestycyjnego). Limit transakcji W przypadku transakcji, przedmiotem których są wyroby z kategorii elektroniki, takie jak: telefony komórkowe w tym smartfony, komputery przenośne, konsole do gier wideo i pozostałe urządzenia do gier zręcznościowych lub hazardowych z elektronicznym wyświetlaczem (z wyłączeniem części i akcesoriów) – stosowanie ...
-
Bezpieczeństwo w internecie: jest świadomość, są i obawy
... narażą nas cyberprzestępcy? - Jakie cyberzagrożenia znaleźliśmy pod choinką? A co z urządzeniami mobilnymi? Zagrożone wirusem czy atakiem cyberprzestępców są jednak nie tylko komputery, ale również urządzenia mobilne, których coraz częściej używamy do przeglądania Internetu. Ich ochrona nie jest jednak jeszcze aż tak popularna ...
-
Spam w odwrocie?
... . To zaskakujące, jak wiele firm nie sprawdza wychodzących e-maili, uważając, że jedynie przychodzący spam jest problemem. Jeśli w sieci znajdują się „komputery zombie” powinni o tym wiedzieć – zwłaszcza, że wiele z nich wycelowanych jest we własną firmę, tworząc błędne koło infekcji. Zmniejszenie ilości przychodzącego ...
-
5 celebrytów wśród ransomware
... nawiązywały do serialu Mr. Robot. Na początku 2017 roku pojawił się nowy wariant tego zagrożenia. Jego celem były nie tylko komputery z systemem Windows, ale również stacje robocze i serwery z systemem Linuks. Nowy KillDisk nie tylko sprawiał, że niemożliwym stało się uruchomienie systemu ...
-
Gdzie urządzenia IoT są najbardziej zagrożone?
... urządzeń, umożliwiając hakerom łatwy dostęp. Długi cykl życia urządzeń oraz rzadkie aktualizacje ich oprogramowania: większość urządzeń domowych, takich jak komputery czy telewizory smart, jest kupowanych na wiele lat. Oprogramowanie systemowe urządzeń jest rzadko aktualizowane. Zaniedbywanie aktualizacji oprogramowania urządzeń zwiększa zagrożenie ...
-
Nawet nie wiesz, że wydobywasz kryptowaluty!
... oprogramowanie. Im bardziej zależy nam na owocnych zbiorach, tym więcej potrzebujemy zarówno mocy, jak i czasu. Wiedzą o tym cyberprzestępcy, którzy infekują komputery swych ofiar, tworząc tym sposobem całe sieci wykorzystywane następnie do wydobywania kolejnych monet. W analizowanym przez ESET przypadku cyberprzestępcy, zdając sobie ...
-
Kto torrentem wojuje, od torrenta ginie
... ich klasyfikacji, w związku z czym można wyszukać części powiązanych z nimi utworów, a użytkownicy mogą pobrać te utwory (jako całość) na swoje komputery. I tutaj odpowiedź Trybunału Sprawiedliwości jest twierdząca. TSUE w podsumowaniu mówi, iż publicznym udostępnianiem utworów jest zarządzanie w Internecie platformą wymiany, która poprzez ...
-
Black Friday i Cyber Monday, czyli chroń się, kto może
... internet. Z raportu „E-commerce w Polsce 2017. Gemius dla e-commerce Polska” wynika, że przyznaje ... zaplecze w postaci sporej sieci komputerowej. Właśnie dlatego, do przeprowadzenia skutecznego ataku DDoS wykorzystuje się komputery “zombie”, które wcześniej infekuje się złośliwym oprogramowaniem, a następnie wykorzystuje do przeprowadzenia ataku. Atak ...
-
7 mln USD w pół roku. Tak hakerzy zarabiają na kryptowalutach
... coraz bardziej wyrafinowane. Okazuje się bowiem, że w szarżach na firmowe komputery PC używane są sposoby zaczerpnięte z ataków ukierunkowanych. Najbardziej skuteczna z ... rozwiązanie bezpieczeństwa, takie jak Kaspersky Total Security lub Kaspersky Internet Security, które wykrywa i chroni przed wszystkimi potencjalnymi zagrożeniami, łącznie ...
-
Sztuczna inteligencja w biznesie. Wyzwania i możliwości
... Internet rzeczy, Big Data, cyfryzacja i w końcu sztuczna inteligencja to terminy, bez których trudno mówić o ... zmieniających się informacji. Nie można też zapomnieć o najistotniejszym czynniku – o człowieku. Pomimo że to komputery używają algorytmów uczenia maszynowego do uczenia się na przykładach i dynamicznego oprogramowywania samego siebie, to ...
-
Polacy o cyberbezpieczeństwie banków
... informacji w e-mailowej korespondencji z bankiem Największe finansowe cyberataki 2017 r. WannyCry, maj 2017r. Atak WannaCry, którego nazwa pochodzi od rozszerzenia pliku infekującego komputery .WNCRY. Jest to rodzaj oprogramowania szantażującego ransom ware, czyli takiego który blokuje dostęp do danych użytkownika zanim ten nie wpłaci ...
-
Czy GamerHash zrewolujonizuje mikropłatności w sieci?
... do domowego kopania kryptowalut, ale także na rewolucję w sposobie dokonywania drobnych płatności w Internecie. Jak działa pierwsza w Polsce usługa tego typu? Komputery z zainstalowaną aplikacją GamerHash stają się częścią globalnej infrastruktury blockchain, a za udział w utrzymaniu systemu ich właściciele nagradzani są kryptowalutami. Im dłużej ...
-
Co robią w Internecie ci, którzy mają dzieci?
... ) posiadają kobiety z dziećmi w wieku 8-14 lat. Kobiety z najmłodszymi dziećmi najbardziej mobilne Dane dowodzą, że aktywność kobiet wykorzystujących do surfowania w internecie komputery stacjonarne nie jest w dużym stopniu uwarunkowana wiekiem ich dzieci (średnio spędzają one w sieci 34-35 h miesięcznie) . Inaczej jest w przypadku mobilnego ...
-
Czego oczekują klienci od twórcy strony www?
... spełniać. Większość z nich wymaga, aby witrynę można było przeglądać za pomocą urządzeń mobilnych, które obecnie generują większy ruch w sieci niż komputery. Strona ma być dostosowana do urządzeń mobilnych Jaką stronę www chcieliby mieć zleceniodawcy? Okazuje się, że wśród najczęściej wymienianych jej ...
-
Black Friday generuje długi Polaków. Jesteśmy winni 1,3 mld zł
... już na całym świecie uznawany jest za dobry moment na zakupy w okazyjnych cenach. Promocje obejmą modę, żywność, dom i ogród, elektronikę i komputery, sprzęt AGD, sport, turystykę, motoryzację, zdrowie i urodę, telekomunikację, rozrywkę, prezenty, finanse i wiele innych. Ten zwyczaj, choć nie jest jeszcze u nas ...
-
Cyfrowe usługi finansowe. Polacy korzystają z nich najczęściej
... rezerwacja noclegów lub biletów lotniczych. Do tego wszystkiego potrzebny jest nam dziś internet. Co więcej, wielu z nas wręcz nie wyobraża sobie, że mógłby nie korzystać ... z nich zaliczają się dziś smartfony (93%), laptopy (91%), routery wi-fi (73%), komputery PC (57%) i telewizory typu smart TV (56%). I wprawdzie z poziomu cyfryzacji usług w ...
-
Samsung Flip 2 - nowy cyfrowy flipchart
... . Samsung Flip 2 ma funkcję „Touch out”, która pozwala użytkownikom na synchronizację Flipa z urządzeniami osobistymi takimi jak smartfony z systemem Android czy komputery osobiste z Windows 10. Podłączenie urządzeń działających pod iOS również jest możliwe, ale wymaga zainstalowania zewnętrznego oprogramowania o nazwie MirrorOp. Dzięki temu ...
-
Trojan podszywa się pod usługi VPN. Kradnie dane i kryptowaluty
... możliwości trojan AZORult jest powszechnie kupowany i sprzedawany na rosyjskich forach cyberprzestępczych. Szkodnik ten stanowi poważne zagrożenie dla osób, których komputery zostały zainfekowane, ponieważ potrafi gromadzić różne informacje, w tym historię przeglądanych stron, dane uwierzytelniające logowanie, ciasteczka, pliki z folderów, pliki ...
-
5 sposobów na redukcję strat po włamaniu na konto internetowe
... i smartfona Żeby ustalić w jaki sposób doszło do włamania i ograniczyć ryzyko podobnego incydentu w przyszłości, warto przeskanować sprawdzonym oprogramowaniem antywirusowym wszystkie komputery i smartfony, na których logujemy się do swojego konta. 5. Poinformuj znajomych Równolegle z działaniami mającymi na celu odzyskanie i zabezpieczenie konta ...
-
Dzieci w sieci: potrzebna zwiększona kontrola rodzicielska
... latków – dodaje Anna Falkowska Marketing Manager CEE z Trend Micro Polska. Dobre praktyki dla rodziców w zakresie bezpieczeństwa dzieci w sieci Zabezpiecz używane komputery, np. poprzez wprowadzenie zabezpieczenia sieci domowej, które nie tylko będą blokować i filtrować strony, lecz także mogą ochronić sieć i urządzenia przed ...
-
POLOmarket uruchamia sklep internetowy
... można trafić ze strony głównej www.polomarket.pl, jak i bezpośrednio z adresu www.e-polomarket.pl. W ofercie sklepu internetowego w wersji mobilnej i na komputery, dostępnych jest ponad 6 tys. produktów, w tym mrożone, ultraświeże oraz oferta non food. Będąc już w e-sklepie należy wybrać placówkę, z której chcemy ...
-
Portfel Everscale z luką w zabezpieczeniach
... aktualizować system operacyjny i oprogramowanie antywirusowe. Pomimo faktu, że wykryta przez nas luka została załatana w nowej wersji portfela Ever Surf na komputery stacjonarne, użytkownicy mogą napotkać inne zagrożenia, takie jak luki w zdecentralizowanych aplikacjach lub ogólne zagrożenia, takie jak oszustwa, phishing – dodaje ekspert ...
-
Najlepsze sklepy internetowe 2023 wg Ceneo.pl
... i remont, Zdrowie oraz Dom i wnętrze, które łącznie generują ponad 28% wszystkich odsłon. Największy wzrost zainteresowania widoczny jest w branży Telefony i akcesoria (+2,5 p.p.), Komputery (+1,2 p.p) oraz Ogród (+0,9 p.p). Ceneo zapytało kupujących, czy korzystają ze wsparcia AI podczas zakupów online. 76,2% kupujących jeszcze nie korzysta z tego ...
-
Cyberataki na przeglądarki internetowe stały się zmorą 2024 roku
... z Check Point, w nadchodzącym roku zagrożenia cybernetyczne będą jeszcze bardziej wyrafinowane. Technologia deepfake stanie się głównym narzędziem w atakach socjotechnicznych, a komputery kwantowe mogą zakłócić obecne standardy szyfrowania. Organizacje będą musiały podjąć proaktywne podejście do obrony, wzmocnić zarządzanie oraz inwestować ...
-
Społeczeństwo informacyjne w Polsce 2011-2012
... DUŻE – 250 i więcej osób. Wyposażenie przedsiębiorstw w komputery W 2012 r. udział przedsiębiorstw wykorzystujących komputery w Polsce wyniósł 94,7% i nieznacznie spadł w ... , tj. o 0,6 pkt proc. więcej niż przed rokiem. Towarem najczęściej zamawianym przez Internet, tak jak przed rokiem, była odzież i sprzęt sportowy (16,1%). Chętnie zamawiano ...
-
Sieci botnet: dochodowy interes
... zostać użyte do budowania botnetów. Właściciel botnetu może kontrolować komputery tworzące sieć z dowolnego miejsca na świecie - z innego miasta, państwa, a nawet kontynentu. Internet jest skonstruowany w taki sposób, że możliwe jest kontrolowanie botnetu anonimowo. Komputery zainfekowane botem mogą być kontrolowane bezpośrednio albo pośrednio ...
Tematy: boty, bot, botnet, IRCbot, program dla hakerów, sieci zombie, ataki DDoS, komputery zombie, backdoor -
Zagrożenia internetowe I kw. 2011
... ze szkodliwym oprogramowaniem i potencjalnie niechcianymi programami. Liczba ta obejmuje, między innymi, obiekty, które trafiły na komputery ofiar za pośrednictwem sieci lokalnych lub nośników wymiennych, a nie przez Internet, pocztę elektroniczną czy porty sieciowe. Pierwsze miejsce w rankingu zajmują różne szkodliwe programy wykryte przy pomocy ...
-
Zagrożenia internetowe II kw. 2010
... jest o wiele bardziej rozwinięta niż w innych miejscach na świecie, dlatego komputery amerykańskich użytkowników są prawdziwym kąskiem dla cyberprzestępców. Wersja ... Applications, udział rynkowy przeglądarki Internet Explorer 6.0 zmniejszył się od stycznia o 3%. Spadek liczby osób wykorzystujących przeglądarkę Internet Explorer 6.0 spowodował spadek ...
-
Ewolucja złośliwego oprogramowania 2012
... , na jakie są narażone komputery w różnych krajach na całym świecie, dostarczając wskaźnik agresywności środowiska, w którym działają komputery w różnych państwach. ... w grupie niskiego ryzyka w pierwszym przypadku, jest to, że w państwach tych internet nadal nie jest wystarczająco dobrze rozwinięty i w celu wymiany plików powszechnie wykorzystuje ...
-
Elektroniczna gospodarka w Polsce 2006
... edycji badań prowadzonych przez GUS wykazały, że wskaźnik przedsiębiorstw wykorzystujących komputery w swoim działaniu zachowuje się dość stabilnie i wynosi 93 proc. ... deklaracji i dokonywanie płatności), wyrobienie prawa jazdy on-line czy rejestracja samochodu przez Internet. Ostatnie miejsce w UE otrzymaliśmy za brak możliwości rejestracji firmy ...
-
Ewolucja złośliwego oprogramowania VII-IX 2006
... systemu Windows, gdy użytkownicy korzystali z przeglądarki Internet Explorer. Kolejne dni przyniosły ogromną ilość stron hakerskich zawierających exploity skryptowe wykorzystujące lukę VML. Wielu twórców wirusów próbowało wykorzystać sytuację, aby dostarczyć swoje trojany na komputery użytkowników. Sytuację jeszcze bardziej komplikował fakt, że ...