-
Popularne aplikacje mobilne wciąż zagrożone
... SSL oddziałuje negatywnie na wszystkich użytkowników telefonów komórkowych, a niezabezpieczone sesje internetowe narażają miliony z nich na ataki typu MITM (Man-in-the-Middle), których istota ... narażone są na niebezpieczeństwo. Chociaż nie ma dowodu na to, że te aplikacje mobile zostały rzeczywiście zaatakowane, to należy wziąć pod uwagę łączną liczbę ...
-
Aplikacje mobilne popularniejsze od stron internetowych
... które często charakteryzują się prostszym i bardziej intuicyjnym interfejsem, niż często przeładowane opcjami strony internetowe. Także reklamy w aplikacjach są zazwyczaj mniej uciążliwe. Wymusza to specyfika urządzeń na jakie są tworzone, aplikacje z uciążliwymi reklamami szybko tracą na popularności. Mimo że trendy rynkowe jednoznacznie wskazują ...
-
Trend Micro: zagrożenia internetowe II kw. 2015
... Nowe zagrożenia wymierzone w publiczne witryny internetowe i urządzenia mobilne Zagrożenia atakujące oprogramowanie nie są niczym nowym, ale exploity wycelowane w aplikacje web okazały się równie niebezpieczne. Cyberprzestępcy wykorzystają każdą lukę i słabość, a wyspecjalizowane aplikacje wymagają wyspecjalizowanych zabezpieczeń, które wyeliminują ...
-
Zagrożenia internetowe - trendy 2009 roku
... . Kolejną kategorią szkodników, która w roku 2009 przeżyła ponowny rozkwit, są aplikacje imitujące oprogramowanie antywirusowe. Sama idea nie jest nowa - pierwsze tego ... zyski. Przewiduje się między innymi dalszy rozwój ataków na oraz poprzez portale internetowe, a także kontynuację linii szkodników infekujących pendrive'y i dyski USB. Coraz bardziej ...
-
Aplikacje turystyczne rosną w siłę
... o dane geolokalizacyjne”. Według badania IAB/PwC AdEx, w którym biorą udział wszystkie wiodące firmy internetowe, udział branży turystycznej (podróże i turystyka, HoReCa) w torcie reklamy cyfrowej ... aplikacji turystycznej (49%), zaś co szósty z mobilnych map lub nawigacji (17%). Po aplikacje tego typu sięgają częściej osoby w wieku 25-34 lata oraz 45 ...
-
Aplikacje zdrowotne: ochrona zdrowia czy ochrona danych?
... Stawia to pytania o zachowanie anonimowości i ochronę danych, zwłaszcza w przypadku, gdy aplikacje są tworzone przy wsparciu rządów. Smartfon prawdę powie? Inne rozwiązanie ... z nas poprzez wszelką aktywność online, w tym portale społecznościowe czy zakupy internetowe, zostawia w sieci tzw. digital print, który może być monitorowany. W tym przypadku ...
-
Pakiety internetowe Plus dla klientów abonamentowych
... już od 1 zł. Xperia arc to połączenie mobilnej rozrywki z obowiązkowymi obecnie funkcjami dla smartfonów, takimi jak aplikacje, mapy, e-mail, portale społecznościowe i szybkie połączenie internetowe. To supercienki i lekki smartfon, mający tylko 8,7 mm grubości, a jednocześnie posiadający szeroki ekran 4,2 cala z funkcją multi-touch i pozwalający ...
-
Zagrożenia internetowe w 2012 r. - prognozy
... rozwiązań niepodlegających pełnej kontroli administratorów IT wzrośnie również prawdopodobieństwo przypadków utraty danych spowodowanych niewłaściwym zabezpieczeniem urządzeń osobistych. Legalne aplikacje dla urządzeń mobilnych okażą się wrażliwe na ataki, co ułatwi cyberprzestępcom kradzieże danych. Niebezpieczeństwa czyhające na platformy mobilne ...
-
ESET: zagrożenia internetowe XII 2011
... się z wielu komputerów, które wykonywały polecenia cyberprzestępców, m.in. atakowały serwisy internetowe firm i instytucji. Botnet udało się zlikwidować pod koniec ubiegłego roku. Fałszywe ... które infekują za pośrednictwem stron WWW. Równie popularne okazały się aplikacje z rodziny Iframe.B, które ukrywają się na stronach HTML jako niewidoczne ramki. ...
-
Trend Micro: zagrożenia internetowe II kw. 2012
... bieżącego roku. Można to powiązać z faktem, że według danych Trend Micro zaledwie jedna piąta urządzeń z systemem operacyjnym Android ma zainstalowane aplikacje zabezpieczające. Pojawiło się oprogramowanie szantażujące (ransomware), które wykrywa lokalizację geograficzną ofiary, blokuje jej system i próbuje zmusić ją do ujawnienia danych ...
-
Komunikatory internetowe zagrożeniem dla firm
... komunikacji zespołowej, takie jak Microsoft Teams czy Zoom, a także prywatne komunikatory internetowe. Ten trend wpłynął negatywnie na bezpieczeństwo firmowych danych. Na rynku jest ... się stosowania w firmach komunikatorów, przeznaczonych do użytku „domowego” – tego typu aplikacje mogą znajdować się na prywatnych smartfonach i komputerach, ale nie na ...
-
Trend Micro: zagrożenia internetowe 2010
... w różne platformy, stare i nowe Latem 2010 r. badacze zagrożeń z firmy Trend Micro odkryli złośliwe oprogramowanie wymierzone w nowy system operacyjny Android i jego aplikacje. W sierpniu 2010 r. pojawił się DroidSMS, złośliwa wiadomość tekstowa wysyłająca aplikację zamaskowaną jako Windows Media Player. Tydzień później na scenę zagrożeń ...
-
PandaLabs: zagrożenia internetowe I kw. 2011
... . Dokonano go za pośrednictwem złośliwych aplikacji w Android Market, oficjalnym sklepie z aplikacjami przeznaczonymi dla tego systemu operacyjnego. W ciągu zaledwie czterech dni aplikacje, które instalowały w systemie trojana, zostały pobrane ponad 50 tys. razy. Użyty trojan odznaczał się wysokim stopniem zaawansowania, nie tylko wykradając ...
-
Pokolenie Y a zwyczaje internetowe
... ten wyniósł 44 procent. 42 procent respondentów potwierdziło, że głównie korzystają z aplikacji mobilnych dla gier i rozrywki, zaś 35 procent wykorzystuje aplikacje mobilne do pracy. Jak wiele aplikacji potrzebujemy? Zaskakująco niska liczba spośród wszystkich aplikacji pobieranych codziennie jest wykorzystywana na bieżąco. Większość ...
-
Fortinet - zagrożenia internetowe I kw. 2013
... napisane przez tę samą osobę, ale są utrzymywane osobno, by infekować więcej urządzeń”. Oba typy złośliwego oprogramowania są wbudowywane w przeróżne aplikacje i mogą wyświetlać reklamy, śledzić użytkowników za pomocą unikalnego numeru IMEI oraz modyfikować pulpit. „Najbardziej prawdopodobną przyczyną gwałtownego wzrostu przypadków zainfekowania ...
-
Zagrożenia internetowe 2013
... Radzieckiego i kilku państwach azjatyckich 41-60% użytkowników produktów firmy Kaspersky Lab wskazało na próby ataków sieciowych na ich komputery. Najpopularniejsze dziurawe aplikacje wykorzystywane przez cyberprzestępców 90,52% wszystkich wykrytych prób wykorzystania luk w zabezpieczeniach dotyczyło aplikacji Oracle Java. Luki te są wykorzystywane ...
-
Komunikatory internetowe: szczyt popularności już za nimi?
... Twitter. Z kolegami z pracy piszemy na Teamsie czy Slacku, z klientami na LinkedIn, a z osobami o podobnych zainteresowaniach na Reddicie i Discordzie, mamy też liczne aplikacje randkowe... Kanałów komunikacji przybywa, nikt nie zdołał narzucić własnego rozwiązania jako standardu. Platformy nie zaczęły się też ze sobą integrować ...
-
Groźny atak na włoskie serwisy internetowe
... nam, jak bardzo rozwinęło się szkodliwe oprogramowanie i jak łatwo rozprzestrzeniają się zagrożenia internetowe" - powiedział Anthony O'Mara, wiceprezes firmy Trend Micro w regionie EMEA. "Sprawcy ... zmniejszyć ewentualne skutki ataku. Wdrożyć w systemie przedsiębiorstwa aplikacje chroniące przed programami szpiegującymi. Ponieważ programy takie są ...
-
ESET: zagrożenia internetowe IV 2010
... powiązane z programami zabezpieczającymi system przed zagrożeniami, przez co aplikacje antywirusowe oraz firewallowe przestają zapewniać użytkownikowi należytą ochronę. Zagrożenie ... firmy ESET wymieniają nośniki wymienne, załączniki poczty elektronicznej, witryny internetowe o wątpliwej reputacji oraz pliki udostępniane za pośrednictwem ...
-
McAfee: zagrożenia internetowe I kw. 2010
... się też konie trojańskie przeznaczone do kradzieży haseł. Należą do nich aplikacje pobierające i wykonujące kod ze zdalnych serwerów, niechciane programy oraz gry ... McAfee® TrustedSource®, niemal wszystkie wykryte w I kw. 2010 r. adresy internetowe nowych stron z zagrożeniami (98%) prowadzą do serwerów znajdujących się w Stanach Zjednoczonych. ...
Tematy: McAfee, zagrożenia internetowe, cyberprzestępcy, wirusy, trojany, robaki, szkodliwe programy, spam -
Sophos: zagrożenia internetowe 2010
... celem ataków phishingowych, ponad dwa razy więcej niż w 2009 r. "Złośliwe aplikacje, clickjacking, ankiety scam - wszystkie te zagrożenia, zaledwie kilka lat temu ... z myślą o infekowaniu odwiedzających, ale to te popularne i obdarzone zaufaniem strony internetowe są najbardziej pożądanym celem ataków, ponieważ hakerzy, którzy zdołali przejąć ...
-
Trend Micro: zagrożenia internetowe III kw. 2012
... pomaga tutaj fakt, że zaledwie 20 procent osób korzystających z Androida korzysta z zabezpieczeń. Użytkownicy muszą zrozumieć, czym są pozwolenia, o które proszą aplikacje zanim wyrażą zgodę i niechcący umożliwią dostęp do wrażliwych danych. Rik Ferguson, Dyrektor ds. komunikacji i badań nad bezpieczeństwem w Trend Micro, dodaje ...
-
F-Secure: zagrożenia internetowe 2013
... DDoS. Każdy będzie mógł zostać szpiegiem W 2013 roku na popularności zyskać może oprogramowanie monitorujące aktywność internetową. Nie chodzi tu tylko o aplikacje kontroli rodzicielskiej. Już teraz obserwujemy rozwój programów służących do śledzenia internetowych poczynań dzieci, na przykład ich zachowania na Facebooku. – Oczywiście ...
Tematy: F-Secure, zagrożenia internetowe, ataki internetowe, cyberprzestępcy, spam, robaki, wirusy, rok 2013 -
ESET: zagrożenia internetowe II 2013
... komputera i dodatkowo próbuje pobrać kolejne złośliwe programy z określonych adresów HTTP. Po wszystkim koń trojański samodzielnie usuwa się z systemu. Najpopularniejsze aplikacje, z których Win32/PSW.Fareit wykrada loginy i hasła użytkownika to: Bat! Email Client Google Chrome FileZilla Internet Explorer Microsoft Outlook Mozilla Thunderbird ...
-
ESET: zagrożenia internetowe XI 2013
... , wykorzystane podczas tworzenia Cryptolockera i wersji 2.0 - powstały one odpowiednio w C++ i w C#. Jak uchronić się przed Cryptolockerem 2.0? Przed infekcją chronią m.in. najnowsze aplikacje antywirusowe firmy ESET. Eksperci podkreślają jednak, że jeśli pliki zostały już zaszyfrowane, to usunięcie Cryptolockera 2.0 z systemu nie wystarczy, by ...
-
Trojany a oszustwa internetowe
... sławy i dużych, szybko rozprzestrzeniających się epidemii. Głównym ich celem jest uzyskanie jak największych korzyści finansowych. Dlatego umieszczają swoje niebezpieczne aplikacje na komputerach nie świadomych niczego użytkowników, koncentrując się bardziej na określonych celach niż szerokim rozpowszechnianiu swoich plików. Trojany to niezwykle ...
-
Piractwo internetowe: Polska na 6 miejscu
... w programowaniu, informatyka, czerpał także wiedzę z for internetowych – zaczął używać darmowego złośliwego oprogramowania, które pomogło mu nauczyć się i rozwinąć własne złośliwe aplikacje. Osobowość: Cierpliwy – spędza dużo czasu tworząc trojany, które muszą być wysokiej jakości ze względu na dużą konkurencji; maniak – siedzi przy ...
-
Uwaga na świąteczne ataki internetowe
... oprogramowania. Podobnie jak w przypadku wszystkich zagrożeń, należy regularnie aktualizować program antywirusowy oraz system operacyjny, przeglądarkę internetową i inne aplikacje, w celu uchronienia się przed lukami bezpieczeństwa. Zabezpieczaj komputer pakietem bezpieczeństwa wyposażonym w skaner antywirusowy, filtry antyspamowe i antyphishingowe ...
-
Zagrożenia internetowe w 2009 roku
... 2009. Rozwój niebezpiecznego oprogramowania utrzymał tempo pomimo recesji dotykającej globalną gospodarkę w 2009 r. W sytuacji, gdy przestępcze gangi produkują złośliwe aplikacje na żądanie, liczba niepowtarzalnych wariantów wirusów i innych niebezpiecznych aplikacji wydaje się nieskończona. Ponadto email nie jest już najpopularniejszym źródłem ...
-
ESET: zagrożenia internetowe V 2010
... . Użytkownicy nie są jednak zupełnie bezbronni, niektóre z programów antywirusowych nie dają się oszukać sztuczkom Sality. Wśród takich rozwiązań znalazły się aplikacje firmy ESET, które chronią przed Sality. Win32/Sality cieszy się złą sławą głównie z powodu wyjątkowej odporności na działania, mające na celu ...
-
ESET: zagrożenia internetowe VII 2010
... likwidującej ryzyko infekcji. Sam Conficker jest robakiem internetowym, który wykorzystuje załataną już lukę w systemach Windows. Na zainfekowany komputer zagrożenie pobiera aplikacje typu adware, a następnie dezaktywuje zaporę systemu operacyjnego, uruchamia serwer HTTP na różnych portach i umożliwia przejęcie kontroli nad zainfekowanym komputerem ...
-
Zagrożenia internetowe w 2011 r. - prognozy
... coraz więcej nowych systemów operacyjnych, które nie są oparte na systemie Microsoft. W środowiskach typu cloud stosowane są otwarte systemy operacyjne i aplikacje. Choć zróżnicowanie systemów utrudnia cyberprzestępcom ataki, spodziewamy się nasilenia ich działań w tym obszarze, podobnie jak w przestrzeni zwirtualizowanej". Przede wszystkim ...
-
Oszustwa internetowe - tendencje w 2011
... wzrost zagrożenia wyciekiem danych i kradzieżą tożsamości. Botnety oparte na urządzeniach Apple i konie trojańskie atakujące urządzenia tej firmy staną się powszechne. Aplikacje: telewizyjne zagrożenia dla prywatności Do najbardziej oczekiwanych urządzeń w 2010 r. należały nowe platformy telewizji internetowej. Jednak zdaniem McAfee Labs wzrost ich ...
-
ESET: zagrożenia internetowe 2010
... i Mac OS X coraz częściej stają się celem działań cyberprzestępców. Podobną tendencję odnotowano w przypadku urządzeń mobilnych, którym coraz częściej zagrażają złośliwe aplikacje. Przykładem mogą być konie trojańskie atakujące urządzenia z systemami Android. Zagrożenia te modyfikują ustawienia smartfonu w taki sposób, aby ten wysyłał wiadomości ...
-
Niebezpieczne strony internetowe I kw. 2011
... popularności Badanie pokazuje preferencje użytkowników co do przynęt stosowanych przez hakerów w celu rozpowszechniania złośliwych kodów. Przykładowo, jeśli chodzi o aplikacje P2P najpopularniejszym programem jest Ares, a kolejne miejsca zajmują Torrent i eMule. Wśród sieci społecznościowych nadal króluje Facebook znacznie wyprzedzając Messengera ...