-
Ewolucja złośliwego oprogramowania 2005
... rachunki za usługi komunalne podało klientom chcącym uregulować należności poprzez Internet nieistniejącą domenę himbank.ru. Nie trzeba mówić, że każdy mógł ... oraz tych z listy kontaktów. Istnieje wiele złośliwych programów, które infekują komputery, a następnie wysyłają wiadomości na wszystkie znalezione adresy kontaktowe. Zawierają one ...
-
E-mail to najczęściej spam
... za legalne źródło maila. Reszta to komputery przejęte wykorzystywane przez spamerów i innych przestępców internetowych do wysyłania e-maili. Domowe komputery są szczególnie zagrożone przez wirusy ... ,2 proc. spamu. Dzieje się tak prawdopodobnie z tego powodu, że internet szerokopasmowy stał się bardzo popularny w Stanach Zjednoczonych, a wiele osób ...
-
Najpopularniejsze wirusy X 2006
... się w systemie, jego obecność może zostać w ogóle niezauważona nawet przez zaawansowanych użytkowników. Tradycyjnie już nasze komputery atakował Netsky.P, który wykorzystuje lukę w zabezpieczeniach programu Internet Explorer. Okazuje się, że znany z poprzednich zestawień robak Puce.E.worm jest coraz bardziej niebezpieczny. Uniemożliwia dostęp ...
-
10 największych zagrożeń w 2007 r.
... cyberprzestępców, którzy często korzystają z nadmiernego zaufania jakim w Polsce wciąż darzymy nasze komputery. Działania hakerów często mają swój początek od kradzieży na przykład ... , a przede wszystkim zdrowy rozsądek. Musimy przyzwyczaić się do tego, że Internet i prawdziwe życie przenikają się. Haker jest niczym kieszonkowiec lub naciągacz, ...
-
Najpopularniejsze wirusy XI 2006
... przedświątecznych zakupów to także czas wzmożonej aktywności wirusów mogących zainfekować komputery. W listopadzie pojawiło się kilka nowych, nieznanych jeszcze zagrożeń, ... ciągle może on zainfekować komputery. Spadła także aktywność Netsky.P, który do automatycznego uruchamiania się wykorzystuje lukę w Internet Explorer. Mniejsza liczba infekcji ...
-
Mobilny pracownik a bezpieczeństwo danych
... przyznało, że otrzymywali spam w ciągu ostatnich trzech miesięcy. Wśród pracowników wykorzystujących komputery stacjonarne odsetek ten wyniósł 68 procent. Oprócz tego 40 procent ... Są coraz bardziej zaawansowane, składają się z wielu części i wykorzystują Internet do aktualizacji, ukrywania, wymiany i przekazywania skradzionych informacji. W miarę ...
-
KPP: obniżenie podatków jest konieczne
... , serwisów internetowych i z bankowości internetowej. Z danych GUS wynika, że aż 93% proc. przedsiębiorców posiada komputery, a 87 proc. posiada dostęp do Internetu. Przedsiębiorcy chętnie wykorzystują komputery i Internet w swojej działalności. Aż 17 proc. przedsiębiorców dokonuje zamówień i robi zakupy on-line. Wielu dokonuje operacji finansowych ...
-
Ewolucja złośliwego oprogramowania I-VI 2008
... nadać swojemu plikowi możliwie najbardziej atrakcyjną nazwę (np. free_gprs_internet, otpravka_sms_besplatno [wyślij_sms_bezpłatnie], goloya_devushka [naga_dziewczyna] itd.), ... na przykład wykorzystywanie wstrzykiwania SQL) i wykorzystywanie exploitów w celu pobierania trojanów na komputery, na których przeglądane są takie strony. Wydaje się, że ta ...
-
ESET: lista wirusów IV 2009
... użytkowników w kwietniu bieżącego roku. Liderem rankingu pozostaje znany już robak internetowy Conficker, który od dwóch miesięcy wyjątkowo skutecznie infekuje kolejne komputery użytkowników. Mimo wielu ostrzeżeń dotyczących Confickera publikowanych przez media od niemal dwóch miesięcy, robak ten nadal pozostaje wyjątkowo aktywnym zagrożeniem ...
-
Wirusy i robaki w Polsce VI 2009
... szkodliwego oprogramowania (Top 20), które jest odpowiedzialne za najczęstsze ataki na komputery polskich użytkowników. Top 10 najczęściej infekowanych polskich miast Pierwszy wykres ... znaczenie ma tutaj fakt, że Kido potrafi rozprzestrzeniać się nie tylko poprzez Internet, ale także przez pamięci przenośne. Dzięki temu jeden zarażony komputer np. ...
-
Szkodliwe programy w Polsce VIII 2009
... województw. Druga cześć raportu składa się z Top 20 oprogramowania najczęściej atakującego komputery polskich użytkowników Sieci. Na powyższym wykresie widzimy, jaki procentowy udział w infekcjach ... , że program ma znamiona malware. Został wykryty dzięki heurystyce w Kaspersky Internet Security lub Kaspersky Anti-Virus, dlatego nie została mu jeszcze ...
-
Kaspersky Lab: szkodliwe programy I 2010
... uplasowały się tuż za czołówką, już wcześniej pojawiły się w naszym zestawieniu szkodliwych programów wykrytych na stronach internetowych lub pobranych na komputery ze stron internetowych. Wśród nowości znajdują się trzy modyfikacje trojana o nazwie Trojan.Win32.Autorun, które pomagają w rozprzestrzenianiu znanych szkodników: P2P-Worm ...
-
Kaspersky Lab: szkodliwe programy IV 2010
... Podsumowując, exploit ten został stworzony na lukę, która została wykryta w przeglądarce Internet Explorer jeszcze w marcu. Od tego czasu był aktywnie wykorzystywany przez ... najwyższe miejsce w naszym drugim zestawieniu. Exploit ten zwykle importuje na komputery ofiar niewielkie programy downloadery, takie jak reprezentanci rodzin Trojan-Downloader. ...
-
Polski e-commerce 2012
... Polacy stali się świadomymi użytkownikami sieci, potrafiącymi korzystać z jej zalet. Dziś Internet nie jest jedynie miejscem rozrywki. Zgodnie z badaniami przeprowadzonymi przez Gemius ... ta zanotowała wzrost popularności względem dwóch popularnych dotychczas: Sprzęt AGD o 3% oraz Komputery o 36%. Na tak duży wzrost Modą i stylem wpłynęło nie tylko ...
-
Spam 2012
... spam. Reklamodawcy wykorzystują jeszcze inny sposób legalnej promocji przez Internet: serwisy kuponowe, czyli strony umożliwiające grupowe zakupy ze zniżką, ... ten najprawdopodobniej pobierał, między innymi, boty spamowe na komputery użytkowników. W efekcie, zainfekowane komputery stały się częścią systemu botnetowego i zaczęły również ...
-
Wakacje „last minute”: uwaga na spam
... się z ofertą touroperatorów wyprzedził bezpośrednią wizytę w biurze podróży. To internet jest pierwszym źródłem informacji o wycieczce. Polscy internauci wyszukują opinie na ... ofertami to bardzo popularna metoda przemycania złośliwego oprogramowania na komputery niczego nieświadomych użytkowników. Sprawców interesują głównie dane dostępowe do ...
-
Globalny ruch IP 2012-2017
... Prognozy Cisco pokazują również istotny wzrost znaczenia tzw. „Internetu przedmiotów” (Internet of Things) w globalnym transferze danych. Liczba połączeń typu M2M wzrośnie trzykrotnie - z ... w sieci, w 2012 roku wartość ta wynosiła 41%. W 2017 roku komputery PC będą generowały 72% ruchu w sieci IP, telewizory – 10%, urządzenia przenośne, w tym tablety ...
-
10 technologicznych trendów na rok 2018 według Gartnera
... , w której człowiek decyduje o wszystkim co dzieje się na poziomie oprogramowania, a komputery czekając na polecenia użytkownika pozostają bierne. W najbliższej przyszłości ma ... zdaniem analityków BI Intelligence do 2021 roku wartość globalnych inwestycji w Internet Rzeczy ma sięgnąć blisko 5 miliardów dolarów. Ale eksperci zwracają uwagę na istotny ...
-
Gry online: podczas lockdownu ponad 5,8 mln ataków
... 2021 r. Okazało się, że liczba cyberzagrożeń związanych z grami na komputery gwałtownie wzrosła wraz z wprowadzeniem lockdownu w II kw. 2020 r. – wykryto ich 2,48 mln na całym ... dla graczy. Stosuj skuteczne rozwiązanie bezpieczeństwa mobilnego, np. Kaspersky Internet Security for Android, w celu zapewnienia sobie ochrony przed szkodliwym ...
-
Czy IT ma znaczenie?
... komputery osobiste zaatakowały świat biznesu. Jak każda nowa technologia, przyniosły ze sobą plusy i minusy, ale tylko kilka nowoczesnych gałęzi gospodarki może działać bez nich. Następnie dziesięć lat temu Internet ... , aby dostrzec, iż Internet może być istotnym czynnikiem dla biznesu (składanie zamówień przez Internet, komunikacja przy pomocy poczty ...
Tematy: -
Bezpieczeństwo w sieci coraz bardziej zagrożone
... użytkownicy muszą być świadomi, że jest wiele podrabianych produktów zabezpieczających komputery, dostępnych w Internecie. Prowadząca kampanię przeciwko oprogramowaniu typu spyware ... spyware znalezionych w sieci. Wspierana przez Google, Sun, Oxford Internet Institute i Berkman Center for Internet and Society w Harvardzie kampania, ma na celu ...
-
Pokolenie P2P - czyli wszechobecna wymiana plików
... godzinach nocnych, stały się standardem u małych, lokalnych operatorów, dostarczających zazwyczaj Internet jedynie do kilku osiedli. To także tego typu ... magisterskimi i - podobnie jak w przypadku nalotów na domy internautów - także komputery studentów trafiały do policyjnych magazynów. Kolejne wizyty policji w różnych regionach kraju rozpoczęły ...
-
Jak działają metody socjotechniczne hakerów?
... momencie uaktywnia się trojan, który w wypadku słabych zabezpieczeń sieci infekuje kolejne komputery zbierając przy tym coraz więcej informacji, które przesyłane są do ... prawdopodobieństwo, że ktoś próbuje wykraść Twój nr karty kredytowej przez Internet używając programu szpiegującego. Przeskanuj komputer teraz, by temu zapobiec!” Oczywiście po ...
-
Wirusy i robaki VI 2009
... krajobraz zagrożeń online. Ranking obejmuje szkodliwe programy wykryte na stronach WWW oraz zagrożenia, które infekują komputery podczas odwiedzania witryn. Innymi słowy, druga lista odpowiada na pytania: "Jakie szkodliwe programy najczęściej ... Lab przygotował zestawienie krajów, z których pochodzi najwięcej prób infekowania komputerów przez Internet ...
-
Konsumenci chcą kontrolować technologie cyfrowe
... dominuje w preferencjach odbiorców. Ankietowani Szwedzi stwierdzali, że wolą oglądać wideo przez Internet (48 proc.) zamiast telewizji (28 proc.). Konsumenci oczekują także lepszej ... do mediów społecznościowych, 70 proc. odparło, że jest to telewizja. Z kolei komputery (71 proc.) i telefony komórkowe (84 proc.) stanowią popularne metody dostępu. ...
-
Ewolucja złośliwego oprogramowania 2010
... , co widać nawet z roku na rok. Po drugie, cyberprzestępcy atakują komputery za pośrednictwem wielu luk w zabezpieczeniach przeglądarek oraz będących z nimi w interakcji aplikacji ... dotyczących wielu projektów firmowych. Atak wykorzystywał lukę CVE-2010-0249 w przeglądarce Internet Explorer, dla której nie istniała jeszcze łata. Tak więc Aurora ...
-
Polacy a nowości technologiczne 2011
... Laptopy i Komputery, jest aż osiem tabletów PC. W telefonach komórkowych aż trzynaście z piętnastu to smartfony. A jeszcze kilka ... Bardzo szybko rozwinął się rynek mobilny, teraz "podłączeni" do Internetu jesteśmy już prawie cała dobę. Internet jest coraz szybszy, przesyłamy coraz więcej danych i coraz więcej urządzeń jest do tego przystosowanych. Z ...
-
Oszustwa finansowe online: 41% ofiar nie odzyskuje pieniędzy
... w pieniądze, ochrona "uniwersalna", oferowana przez większość pakietów typu Internet Security, może okazać się niewystarczająca. Aby maksymalnie zwiększyć zyski ... eksperci z Kaspersky Lab opracowali technologię "Bezpieczne pieniądze", która chroni komputery przed atakami finansowymi. Bezpieczne pieniądze to zestaw wysokiej klasy mechanizmów, ...
-
Oto, co czyha na firmowe bezpieczeństwo IT
... i będą miały w najbliższym czasie znaczący wpływ na bezpieczeństwo firm. 1) Internet Rzeczy (Internet of Things – IoT) Wzrost popularności urządzeń w ramach Internetu Rzeczy ... DDoS wykorzystujące nie tylko komputery, ale właśnie dotychczas niespotykane urządzenia, jak lodówki, domowe centra rozrywki czy nawet samochody. „Internet Rzeczy to trend, ...
-
5 obszarów, w których Big Data rewolucjonizuje marketing
... Internet stał się niemal tak powszechny jak telefon, a sposób w jaki z niego korzystamy uległ całkowitej transformacji. Nietrafione proroctwo twórcy systemu Windows brzmi dziś jak niefortunny żart. W sklepach trudno znaleźć komputery ... bez Big Data - 5 głównych trendów w analityce Big Data Internet stał się gigantycznym zbiorem informacji na temat ...
-
Toughbooki z Centrino
... bezprzewodowej łączności użytkownicy CF-18 mogą swobodnie łączyć się w czasie podróży z siecią Internet. Bez względu na to, czy są na lotnisku, w biurze, czy na ulicy. ... lżejszym i mniejszym CF-R2 do pracy służy ekran 10,4-calowy. Te ważące około 1 kg komputery dysponują mocą obliczeniową, pozwalającą na pracę zarówno na aplikacjach typowo biurowych, ...
Tematy: centrino -
Nowy wirus w Sieci
... , wirus Swen/Gibe próbuje wykorzystać znaną już od dwóch lat dziurę w Internet Explorerze i zaatakować komputery, które nie mają jeszcze zainstalowanej łaty. Niebezpieczny program przychodzi jako załącznik do poczty, udając ze zawiera łatę do programów Internet Explorer, Outlook i Outlook Express, a po uruchomieniu rozsyła się samoczynnie ...
Tematy: wirusy -
Najpopularniejsze wirusy - X 2003
... Polska osiągnęła pod względem infekcji Blasterem. Fakt, iż robak ten rozprzestrzenia się bezpośrednio przez Internet i wykorzystuje lukę w module RPC DCOM systemów Windows pozwala mu bezkarnie infekować niezabezpieczone komputery i daje mu mniejszą niezależność od zachowań użytkowników. Z danych zgromadzonych w zeszłym miesiącu przez darmowy skaner ...
-
Najpopularniejsze wirusy - XI 2003
... Polska osiągnęła pod względem infekcji Blasterem. Fakt, iż robak ten rozprzestrzenia się bezpośrednio przez Internet i wykorzystuje lukę w module RPC DCOM systemów Windows pozwala mu bezkarnie infekować niezabezpieczone komputery i daje mu mniejszą niezależność od zachowań użytkowników (6,42% na świecie i 5,82% w Polsce). Warto też ...
-
Spamujący następca Sassera
... . Pozwala ona na automatyczne rozprzestrzenianie się szkodnika przez Internet. Bobax otwiera na zainfekowanym komputerze porty komunikacyjne i wykorzystuje go jako tzw. zombie do wysyłania spamu. Chociaż szkodnik jest w stanie dostać się przez Internet tylko na komputery z zainstalowanym systemem Windows XP/2000, inne systemy operacyjne pozwalają ...