-
Ewolucja złośliwego oprogramowania VII-IX 2006
... systemu Windows, gdy użytkownicy korzystali z przeglądarki Internet Explorer. Kolejne dni przyniosły ogromną ilość stron hakerskich zawierających exploity skryptowe wykorzystujące lukę VML. Wielu twórców wirusów próbowało wykorzystać sytuację, aby dostarczyć swoje trojany na komputery użytkowników. Sytuację jeszcze bardziej komplikował fakt, że ...
-
Firmy a rynek telekomunikacyjny 2011
... przenośnych. W 13,9 % firm wykorzystywane są jednocześnie komputery stacjonarne i przenośne. Komputery nie są wykorzystywane przez pracowników w 43,2 % badanych firm. Prawie wszystkie (95,6 %) firmy posiadające komputery posiadają również dostęp do Internetu. W 79 % przypadków posiadany Internet to stały stacjonarny dostęp, z mobilnego Internetu ...
-
Ewolucja złośliwego oprogramowania 2009
... zagrożeniami, ale całym szeregiem innych szkodliwych programów. Ataki na komputery Dane zebrane przez Kaspersky Security Network pokazują, że ponad milion ... o ruch. Cyberprzestępcy podejmują coraz więcej działań, aby zalegalizować swój biznes, a Internet oferuje wiele możliwości zarobienia pieniędzy poprzez stworzenie dużych ilości ruchu ...
-
Sektor MSP: lepsze czasy na horyzoncie
... oczekiwać należy również w branżach: hobby i rozrywka oraz komputery i internet. Firmy z tych branż częściej przewidują poprawę sytuacji (hobby i rozrywka – 33,3 proc., komputery i internet – 29,2 proc.) niż pogorszenie (hobby i rozrywka – 30,3 proc., komputery i internet – 27,4 proc.). Negatywne zmiany w nadchodzących 6 miesiącach nastąpią ...
-
Ewolucja złośliwego oprogramowania 2008
... wykorzystywanego przez oszustów w celu przemycenia szkodliwego oprogramowania na komputery użytkowników. Jednym z ważniejszych incydentów, jakie miały miejsce w 2008 roku, było wykorzystanie przez cyberprzestępców błędu w przetwarzaniu plików XML w przeglądarce Internet Explorer w celu rozprzestrzeniania trojana Trojan-GameThief.Win32.Magania. Luka ...
-
Zagrożenia internetowe I kw. 2013
... 000). Odsetek unikatowych użytkowników w państwie, w którym znajdują się komputery z zainstalowanym produktem firmy Kaspersky Lab, który zablokował zagrożenia internetowe. ... katalogi DLL, które zasadniczo stanowią dodatki do powszechnie wykorzystywanych przeglądarek (Internet Explorer, Mozilla Firefox i Google Chrome). Podobnie jak zdecydowana ...
-
Użyteczność stron www a ich popularność
... uzyskały także serwisy liderów na polu informacji ze świata marketingu i reklamy – witryny Media Run i Wirtualne Media czy MediaLine. W czołówce kategorii Komputery i Internet znalazły się rozwinięte serwisy, które łączą zalety witryn informacyjnych z funkcjonalnościami takimi, jak bazy plików do pobrania, recenzje, testy i porady. Witryny ...
-
"Drive-by download" - jak się bronić?
... się taki schemat, w którym zainfekowane strony internetowe infekują komputery odwiedzających je użytkowników, zainfekowane komputery użytkowników natomiast dbają o to, aby zarazić jak ... metoda, tym większe efekty uboczne. Ciężko raczej wyobrazić sobie „bezpieczny” Internet, w którym zabronione jest automatyczne wgrywanie plików na serwer, stosowanie ...
-
Antywirusy G Data Software 2011
... Posiada narzędzia do blokowania wszystkich typów zagrożeń, których źródłem jest Internet. Szybko rozpoznaje wirusy, rootkity, robaki, spyware, trojany, backdoory, ... Automatyczne wykonywanie wszystkich funkcji ochronnych w tle Funkcja oszczędzania baterii (komputery mobilne) podczas skanowania Dynamiczne zakładki Koszt jednorocznej licencji na jedno ...
-
Zagrożenia internetowe III kw. 2010
... ochrony WWW wchodzący w skład rozwiązań firmy Kaspersky Lab, który chroni komputery użytkowników już od momentu, gdy szkodliwy program jest pobierany z zainfekowanej strony. ... postawą władz chińskich pod koniec 2009 roku. Najczęściej atakowane kraje Jak wiadomo, Internet nie posiada granic, z związku z czym z dowolnego miejsca na świecie możemy ...
-
Firmy a rynek telekomunikacyjny 2010
... firm pracownicy wykorzystują komputery stacjonarne. W 42 % firm pracownicy korzystają z komputerów przenośnych (laptopów). W znacznej części firm (21,3 %) pracownicy w ogóle nie korzystają z komputerów. 91,1 % firm posiadających komputery posiada również dostęp do Internetu. W 80,1 % przypadków posiadany Internet to stały stacjonarny dostęp ...
-
Trojan ZeuS wciąż groźny
... komputery są wykorzystywane do budowy botnetu, zwanego również siecią zombie. Szkodliwy użytkownik kontroluje zainfekowane komputery, które tworzą sieć, jak lalkarz swoje kukiełki. Użytkownicy zwykle w ogólne nie podejrzewają, że ich komputery ... surfowania! W pełni wykorzystujcie możliwości technologiczne, jakie oferuje Internet. Uważajcie i ...
-
2017: na co narażą nas cyberprzestępcy?
... komputery. W 2017 roku należy spodziewać się dalszego wzrostu liczby zagrożeń mobilnych. Nic w tym dziwnego, ponieważ telefony zastępują powoli nasze komputery ...
-
Cloud computing a bezpieczeństwo
... ta będzie powszechnie stosowna. W przyszłości te dwa podejścia zostaną połączone i zarówno użytkownicy indywidualni jak i organizacje będą wykorzystywali komputery "w chmurze" chronione przy użyciu usług bezpieczeństwa "in-the-cloud". Gdy to nastąpi, Internet będzie tak samo niezbędny do wykonywania codziennych czynności jak dzisiaj elektryczność.
-
Wirusy i ataki sieciowe IV-VI 2005
... kod do pliku iexplore.exe (plik wykonywalny przeglądarki Internet Explorer). Po uruchomieniu Internet Explorera wirus zachowywał się jak Trojan-Downloader. Oczywiście ... szkodliwego oprogramowania stale rosną. Brak rozległych epidemii nie świadczy o tym, że komputery nie są infekowane. Powodem są konsekwentne działania firm antywirusowych w zwalczaniu ...
-
Ewolucja spamu 2010
... oraz trojany downloadery z rodziny Oficla, które pobierają boty na komputery użytkowników. Phishing W 2010 roku wiadomości phishingowe stanowiły 0,35 proc. całego ruchu pocztowego, ... usług hostingowych oraz eksperci ds. IT połączą siły w walce przeciwko cyberprzestępcom, Internet ma szansę stać się znacznie bezpieczniejszym miejscem dla użytkownika. ...
-
Szkodliwe oprogramowanie finansowe w 2013 roku
... przelane skradzione środki. Oprócz kradzieży bitcoinów cyberprzestępcy mogą również wykorzystywać komputery ofiar do wydobywania bitcoinów, tak samo jak wykorzystują je do ... niezależnych testach. Ponadto, niektóre produkty bezpieczeństwa, takie jak Kaspersky Internet Security, mają wbudowane narzędzia pozwalające na bezpieczne korzystanie z serwisów ...
-
Przetargi - raport X 2011
... progu twórcy płacić będą normalny podatek. Zlikwidowana zostanie ulga podatkowa na Internet, bo usługi tanieją, a państwo wspomaga budowę nowoczesnej sieci w całym kraju ... (+42,47), drukarki laserowe (+40,74 proc.), komputery przenośne (+39,76 proc.), komputery biurkowe (+39,02 procent), komputery osobiste (+38,64 proc.), usługi ochroniarskie (+31 ...
-
Od walizki po ultrabooki. Historia laptopa
... pierwszy Trackball zastąpiono nowym wynalazkiem - dobrze dziś znanym gładzikiem. Bezprzewodowy internet W 1999 roku firma Apple, przy okazji premiery laptopów iBook, ... UMPC były tanie i nie wymuszały na użytkowniku nauki nowych nawyków obsługi. Komputery 2w1 W 2012 roku firma Microsoft prezentując komputer Surface zdefiniowała nową klasę sprzętów ...
-
Novell pomaga tworzyć BIP-y
... narzędzie udostępniające drukarki przez Internet i umożliwiające tym samym drukowanie z dowolnego miejsca Tobit Faxware - faks elektroniczny, pozwalający na wysyłanie i odbiór faksów z każdego komputera NetShiled i VirusScan - programy antywirusowe na serwery i komputery użytkowników FatPipe Internet - oprogramowanie przyspieszające szybkość łącza ...
-
Cyberbullying - prześladowanie w Internecie
... wiadomości. Krępujące zdjęcie wykonane telefonem komórkowym można na przykład w ciągu kilku minut wysłać do kilkunastu osób z klasy. Telefony komórkowe, komputery i Internet dają ponadto poczucie anonimowości, które zachęca do stosowania bardziej drastycznych form nękania. Wychowanie w globalnej sieci Rodzice pokazują dzieciom różnicę między ...
-
Ewolucja spamu 2007
... na trzecim natomiast "Komputery i Internet" (8,7%). Rosyjskojęzyczny spam z kategorii "Edukacja" reprezentowany jest głównie przez reklamy seminariów oraz kursów, podczas gdy spam angielskojęzyczny z tej kategorii oferuje dyplomy i stopnie naukowe szkolnictwa wyższego. Kategoria "Komputery i Internet " obejmuje zwykle angielskojęzyczne wiadomości ...
-
Ataki na banki - techniki hakerów
... z bardziej zaawansowanych trojanów downloaderów wykorzystywanych do dostarczania finansowego szkodliwego oprogramowania na komputery ulega samozniszczeniu, po tym jak uda im się lub nie ... zwykle do grupy Browser Helper Object, co oznacza, że działają tylko w Internet Explorerze. Ponadto, mimo że ruch jest przekierowywany, nie musi być przetwarzany ...
-
Cyberprzestępcy szybsi i skuteczniejsi
... przez cyberprzestępców do uzyskania korzyści finansowych, co sprawiło, że Internet stał się najważniejszym narzędziem do rozpowszechniania szkodliwego oprogramowania. Dla ... informatycznej lub poradzić sobie z długotrwałym przestojem. Wzrośnie liczba ataków na komputery Macintosh Udział komputerów Macintosh w rynku rośnie. Eksperci zauważają, że ...
-
Firmy a rynek telekomunikacyjny 2009
... telefonu komórkowego (10,6%). INTERNET UKE w swoim raporcie podaje, iż w ponad połowie (57,2%) badanych firm pracownicy wykorzystują komputery stacjonarne. W 40,1% firm pracownicy korzystają z komputerów przenośnych. 92,9% firm posiadających komputery posiada również dostęp do Internetu. W 80,3% przypadków posiadany Internet to stały stacjonarny ...
-
Antywirusy McAfee w nowych wersjach
... File Protection pozwalający zabezpieczyć cenne pliki na wypadek kradzieży komputera lub nośników danych. Pakiet McAfee Internet Security Software, dostępny jest w cenie 169 zł za licencję na trzy komputery. Pakiet zawiera funkcje ochrony przed wirusami, programami szpiegowskimi i phishingiem oraz dwukierunkowy firewall. Zawiera też ...
-
Kaspersky Lab: szkodliwe programy III kw. 2012
... .h. Szkodnik ten jest wykrywany na różnych stronach dla dorosłych. Na komputery użytkowników dostarczane są różne szkodliwe programy, które „twierdzą”, że aktualizują ... . Przeprowadzone niedawno badanie sugeruje, że problem ten w największym stopniu dotyka użytkowników Internet Explorera. Ciekawy jest program Hoax.HTML.FraudLoad.i (na 12 miejscu). ...
-
Wojna wirusów
... Windows: - RPC DCOM (MS03-26) buffer overflow - IIS WebDav (MS03-07) - Workstation Service Overflow (MS03-049) Nachi.B rozprzestrzenia się samodzielnie przez Internet dostając się na komputery o otwartych portach TCP/IP o numerach 80, 135 i 445. Zapisuje się na komputerze pod nazwą WskPatch.exe. Uruchamia się automatycznie i tworzy ...
-
Ewolucja złośliwego oprogramowania I-III 2007
... 2007 może nastąpić nagła ewolucja wirusów dla urządzeń innych niż komputery, chociaż prawdopodobieństwo jest niewielkie. Szkodliwe programy będą coraz bardziej zaawansowane ... Guard (w celu ochrony jądra) oraz funkcje bezpieczeństwa w przeglądarce Internet Explorer 7, Address Space Layer Randomization, Network Access Protection oraz Windows ...
-
Szkodliwe programy w Polsce IX 2009
... i aktualnie plasuje się na 28 miejscu w rankingu szkodliwego oprogramowania atakującego komputery internautów w Polsce. Największy wzrost zaliczył Trojan-Spy.Win32.Agent.avyh, aż o 8 pozycji w stosunku do sierpnia. Jego działanie polega na uruchamianiu Internet Explorera w ukrytym oknie ze ścieżką do pliku HTML w wierszu poleceń. Ponadto ...
-
Wszyscy szukają seksu
... " oraz "seks". Drugim bardzo popularnym zagadnieniem według Gooru są szeroko pojęte komputery oraz Internet a w szczególności Internet, jako źródło darmowej muzyki czy filmów. Świadczy o tym bardzo duża częstotliwość wpisywania do wyszukiwarki takich słów jak "komputery", "tapety" "mp3", "emule", "gry", "kazaa", "cracki", "gify", "programy", "divx ...
-
Notebooki dla studentów
Komputery i Internet odgrywają coraz większą rolę w szkolnictwie i w edukacji. Jednocześnie z badań przeprowadzonych przez Unię Europejską wynika, że 90% szkół ma dostęp do Internetu, a jeden komputer podłączony do sieci przypada na 25 uczniów. Szkoły i rodzice coraz więcej inwestują w urządzenia klasy notebook; studenci mają własne komputery ...
-
Ewolucja spamu I-VI 2007
... wiadomości oferujące szereg różnych stopni akademickich. Kategoria ta stanowi 13,8 proc. całego spamu. Na trzecim miejscu znalazła się kategoria Komputery i Internet. Obejmuje ona w większości angielskojęzyczne oferty nielicencjonowanego oprogramowania. Na kolejnym miejscu znajdują się dwie kategorie: Oszustwa komputerowe (8,6 proc.) oraz Usługi ...
-
Cyberprzestępczość bazuje na ludzkich słabościach
... pokoleń pieszych przechodzących przez ulicę Internet to bardzo nowe zjawisko. Ludzie dopiero zaczynają zdawać sobie sprawę, w jaki sposób Internet może poprawić ich życie: ... kwestii bezpieczeństwa: pokazując pracownikom, w jaki sposób mogą chronić swoje komputery, zabezpieczać swoje routery itd. pomożemy wykształcić ogólne zainteresowanie kwestią ...
-
Dyski Iomega eGo
... pojemności 500 GB współpracuje z oryginalnymi interfejsami USB 3.0, w które wyposażone są nowe komputery, jak również wstecznie zgodny jest z interfejsem USB 2.0. Iomega oferuje również ( ... antywirusowej danych. Pakiet ten zawiera: 12-miesiączną subskrypcję programu Trend Micro Internet Security dla PC lub Trend Micro Smart Surfing dla Mac, Iomega ...