-
Rootkit Rustock.C: rozwiązanie zagadki
... do znanych wariantów Rustock.A i .B. Być może autor nadał tę nazwę nowemu rootkitowi, aby potwierdzić, że pogłoski o jego istnieniu są prawdziwe. Niezależnie od tego, jak ... ze startem systemu. Właśnie w ten sposób rootkit zdołał zarówno przejąć system, jak i ukryć swoją obecność. Pierwotny sterownik, który został zainfekowany, był przechowywany w ...
Tematy: Rootkity, rootkit, złośliwy kod, cyberprzestępcy, złośliwe programy, botnet, sieci zombie, rustock, Rustock.C -
Piractwo internetowe: Polska na 6 miejscu
... generowanie milionów dolarów przychodów. Jest to samodzielnie utrzymujący się system, w którym można zakupić narzędzia ułatwiające oszustwa i kradzieże, a następnie ... na czarnorynkowych serwerach (w zależności od ich jakości) Przestępca, który odwiedza czarnorynkowe fora, aby kupić skradzione dane, a następnie użyć ich do kradzieży pieniędzy lub ...
-
Internet i komputery w Polsce - raport 2008
... dużych blisko trzy razy częściej niż w małych. W 2008 r. co drugie przedsiębiorstwo w Polsce używało systemów ERP (ang. Enterprise Resorce Planning – system informatyczny do planowania zasobów przedsiębiorstwa), w tym co czwarte średnie przedsiębiorstwo i niespełna co ósme małe. Oprogramowanie CRM (ang. Customer Relatioship Management) ...
-
Testy dynamiczne antywirusów a ryzyko
... Norton funkcję ochrony o nazwie "anti-worm". Był to system behawioralny wykorzystywany do proaktywnego "łapania" robaków pocztowych. Symantec przewidywał, że nie będzie musiał aktualizować tej technologii częściej niż sześć miesięcy od czasu jej wprowadzenia, aby zapewnić jej skuteczność w zakresie zwalczania ewoluującego szkodliwego oprogramowania ...
-
Ewolucja spamu 2008
... pieniędzy od użytkowników Internetu za pośrednictwem ataków phishingowych na system płatności elektronicznych Yandex. Zdaniem ekspertów powinniśmy spodziewać się wzrostu ... kilku ostatnich lat. Robak pocztowy, który został stworzony w taki sposób, aby mógł być rozprzestrzeniany za pośrednictwem poczty elektronicznej, i stanowił dominujące zachowanie ...
-
Kaspersky Lab: pułapki w Internecie
... system płatności, taki jak PayPal etc. Jednak bez względu na to, jak przekonująca wydaje się wiadomość, jest ona fałszywa; jeżeli klikniesz odsyłacz i wprowadzisz wymagane informacje, cyberprzestępcy będą mogli przechwycić Twoje dane i wykorzystać je do własnych celów. Aby ... polach. Szybko zaznaczasz odpowiednie pole, aby potwierdzić, że zgadzasz się ...
-
Europa Środkowa: najlepsze spółki 2009
... Europy Środkowej. Najwyższe miejsca zajęły firmy: Netmedia, Kompan.pl oraz Sunrise System, które osiągnęły odpowiednio 7.210%, 2.411% i 2.364% wzrostu. Firmy uczestniczące w tegorocznym rankingu ... prowadzące działalność, by móc spełnić kryteria dotyczące wyników z pięciu lat. Aby zakwalifikować się do „wschodzących gwiazd” firma musi działać na rynku ...
-
Rynek pracy specjalistów w 2009 r.
... zmniejszył się. To pokazuje, że oprogramowanie jest ważną siłą napędową sektora IT. Ciekawym przykładem jest wprowadzony niedawno na rynek najnowszy system operacyjny Microsoft – Windows 7. Według badań IDC, do końca 2010 roku zatrudnienie związane z systemem Windows 7 wyniesie ponad 1,5 mln miejsc pracy w branży ...
-
Procesory Intel Core vPro
... pozwala rozwiązaniom szyfrującym wyłączyć dostęp do kluczy kryptograficznych na poziomie sprzętu, aby całkowicie zablokować dostęp do danych, a jednocześnie upraszcza reaktywację komputera, ... ekran użytkownika i przejąć pełną kontrolę nad jego komputerem, nawet jeśli system operacyjny nie uruchamia się. Poprzednio funkcje KVM wymagały stosowania ...
-
HP: nowe tablety i notebooki dla biznesu
... notebooka zewnętrznej macierzy RAID, dysku twardego lub dysku optycznego, aby przyspieszyć i ułatwić zapisywanie danych w pamięci masowej. HP EliteBook 2540p występuje w ... aplikację wyświetlającą kluczowe informacje już podczas startu systemu operacyjnego. Podczas gdy system Windows kontynuuje ładowanie w tle, na ekranie wyświetlane są treści ...
-
Nowe notebooki Toshiba Satellite
... do 8GB, napędem DVD-Super Multi oraz 15,6 calowym ekranem HD z systemem TruBrite. Laptop został wyposażony w płaską klawiaturę, Touch Pad oraz system Gesture Control. Aplikacja Toshiba LifeSpace pomaga planować pracę, dokumentować projekty oraz segregować dokumenty. Obudowa Satellite C650 pokryta jest warstwą black ...
-
Fałszywe antywirusy realnym zagrożeniem
... Stowarzyszenia ProMarka można przeczytać: "Producenci podróbek bardzo się starają, aby ich nielegalne produkty przypominały do złudzenia produkty oryginalne. W tym celu ... zagrożenia Celem przestępcy jest przestraszenie użytkownika oraz wmówienie mu, że jego system operacyjny to siedlisko wirusów. Do tego celu cyberprzestępcy używają języka ...
-
Ewolucja spamu I-III 2010
... jedynie 0,03% ruchu pocztowego. Spadek ten trudno wyjaśnić, będziemy jednak monitorowali rozwój sytuacji. Po raz kolejny najpopularniejszym celem phisherów był system PayPal – ponad połowa wszystkich ataków phishingowych w pierwszym kwartale 2010 roku dotyczyła tego systemu płatności. Drugie miejsce, bez niespodzianek, przypadło portalowi ...
-
Notebooki HP dla MSP
... zanim system operacyjny skończy się ładować. Funkcja HP QuickWeb umożliwia użytkownikom dostęp do sieci w ciągu kilku sekund bez konieczności uruchamiania komputera. Aplikacja znajduje się poza systemem operacyjnym notebooka. Dzięki temu nie trzeba czekać na uruchomienie komputera — wystarczy nacisnąć jeden przycisk aby w ciągu ...
-
Kaspersky Lab: zagrożenia internetowe I kw. 2010
... część nazwy domeny. Niestety, opublikowane informacje były wystarczająco szczegółowe, aby umożliwić szybkie stworzenie exploita PoC Metasploit, który został szeroko rozpowszechniony za ... oraz generuje odsyłacz do zagrożenia w zależności od rodzaju wykorzystywanego system operacyjnego. Następnie, po wywołaniu funkcji ‘getSoundbank’, odsyłacz ten ...
-
Telefony z aparatem - ranking
... proc. To pierwszy model fińskiego producenta wyposażony w dotykowy wyświetlacz z najnowszej Xseries. Tuż za nim znajduje się dotykowa Nokia N97 wyposażona w system Symbian. Ten model zdobył 11,08 proc. Kolejne miejsce należy do klasycznego telefonu komórkowego - Nokii 6700 classic (10,34 proc ...
-
Kaspersky Lab: szkodliwe programy VI 2010
... poprzednich miesiącach, zestawienie zostało przygotowane w oparciu o dane wygenerowane przez system Kaspersky Security Network (KSN) - innowacyjną technologię gromadzenia danych o ... wykryty ponad 340 000 razy. Program wykorzystuje stare luki CVE-2010-0806, aby ściągnąć szkodliwe programy na komputery ofiar. Przypomina to dobrze znany scenariusz, w ...
-
Przemysł motoryzacyjny w 2009 r.
... charakteryzuje wysoki stopień skomplikowania. Są one również bardzo restrykcyjne jeśli chodzi o zakres odliczania. Bardziej przejrzyste regulacje oraz łatwiejszy do stosowania system prawny byłyby dużym ułatwieniem dla urzędów i obywateli. Gdyby dodatkowo resort finansów zezwolił na odliczanie VAT od każdego firmowego auta, popyt ...
-
Aparat Panasonic Lumix DMC-FZ100
... . Za pomocą funkcji Video Divide użytkownik może podzielić film na dwie części, aby go skrócić lub usunąć niepotrzebną część bezpośrednio z poziomu aparatu. Technologia ... ISO i szybkość migawki na podstawie ruchu obiektu, oraz zaawansowany system sterowania kontrastem oferowany przez funkcję inteligentnej ekspozycji, zapobiegający prześwietleniu ...
-
Ewolucja spamu IV-VI 2010
... użytkowników na stronę internetową cyberprzestępcy. W większości przypadków, ten złożony system był wykorzystywany do przyciągania użytkowników na stronę reklamującą Viagrę lub ... =y&prev=_t&u=http %3A%2F%2F*****.info&sl=auto&tl=en Jak widać, aby zwiększyć szanse obejścia filtra, w niektórych odsyłaczach spamowych wykorzystywano kodowanie ASCII, tutaj ...
-
Polacy docenili bankowość internetową
... (37%) i w Polsce (36%). Ostatecznym przypieczętowaniem końca tradycyjnej bankowości jest to, że w zestawieniu najsilniejszych parametrów konta dobrze rozwinięty, funkcjonalny system bankowości internetowej znalazł się wyżej (33%) niż dogodna lokalizacja oddziału (29%). A inne, niefinansowe walory konta, np. społecznościowe (programy lojalnościowe ...
-
Administracja publiczna a zarządzanie oprogramowaniem
... przez wiele urzędów procedur zarządzania oprogramowaniem, idących śladem Ministerstwa Gospodarki – pierwszego ministerstwa, które przeprowadziło audyt oprogramowania i wdrożyło kompleksowy system zarządzania zasobami IT. Z jednej strony niedostateczna wiedza o liczbie posiadanych komputerów i brak pewności co do posiadania licencji na każdy ...
-
Kaspersky Lab: szkodliwe programy X 2010
... miesiącach, zestawienie zostało przygotowane w oparciu o dane wygenerowane przez system Kaspersky Security Network (KSN) - innowacyjną technologię gromadzenia danych o ... Jednak podczas próby odtworzenia klipu pojawia się okienko wyskakujące informujące, że aby obejrzeć filmik, należy mieć zainstalowaną nową wersję programu Media Player. Analiza ...
-
Polski konsument nie jest pesymistą
... po prostu najuboższymi obywatelami w UE (PKB per capita wynosi ok. 40% średniej dla UE). Również nie bez znaczenia pozostaje rozchwiany system emerytalny, spowodowany zbyt szybkim wzrostem płac i emerytur za kadencji poprzedniego rządu oraz obecna konieczność ich zamrożenia. Niewątpliwie duży wpływ na ...
-
Spam w X 2010
... Spamerzy oferowali użytkownikom darmowe bilety na premierowy pokaz filmu. Aby znaleźć się wśród szczęśliwców, należało kliknąć przycisk „Submit” i podać swój ... – po raz kolejny był najpopularniejszym celem phisherów. Udział ataków na ten system płatności elektronicznych zwiększył się o 1,5% w porównaniu z wcześniejszym miesiącem. Tak, jak ...
-
Oszustwa internetowe: jak ich uniknąć?
... są systemy poczty elektronicznej, portale społecznościowe, gry online i praktycznie każdy system, który wymaga loginu i hasła. Masz konto na Facebooku, Twitterze, nk. ... i łatwe pieniądze Tego typu oszustwa polegają na proponowaniu potencjalnym ofiarom, aby zainwestowały niewielką sumę w celu uzyskania wysokiego zwrotu z inwestycji. W rzeczywistości ...
-
Spam w XI 2010 r.
... kolei w listopadzie spadek nie był już tak znaczny (-0,33 procent); to jednak wystarczyło, aby Stany Zjednoczone wypadły z rankingu 20 największych spamerów. Viagra ... o 0,47 procent w porównaniu z poprzednim miesiącem. Udział ataków phishingowych na system PayPal zmniejszył się o 27,1 procent w porównaniu z poprzednim miesiącem. Jednocześnie podwoiła ...
-
Partnerstwo publiczno-prywatne a fundusze unijne
... w tego typu projekty. W dłuższej perspektywie czasowej opisany powyżej system przyznawania dotacji skutkowałby oddłużeniem sektora finansów publicznych przy ... nieścisłość z wnioskiem o dofinansowanie. Beneficjent funduszy unijnych musi także zadbać o to, aby w przypadku zawarcia umowy na eksploatację współfinansowanej z funduszy UE inwestycji, ...
-
Kaspersky Lab: szkodliwe programy I 2011
... ich wiedzy, zwłaszcza te bardziej zaawansowane. Jednak cyberoszustwa wymagają udziału użytkowników. Aby użytkownicy nie padli ofiarą różnych oszustw, muszą mieć ich świadomość ... użytkownik wyrazi zgodę, zostanie pobrany program o nazwie RegistryBooster 2011, który skanuje system i żąda zapłaty za naprawienie błędów, które rzekomo wykrył. Najlepszy ...
-
Rola Internetu w zakupach usług telekomunikacyjnych
... 81% pytanych jest zdania, że Internet jest bardzo dobrym miejscem, aby dowiadywać się o nowościach w ofercie. Ponadto, 78% respondentów oczekuje, że informacje o usługach ... bluetooth (31%). Dla jednej czwartej badanych nowy telefon powinien być wyposażony w system nawigacji GPS. Co piąty ankietowany jest zainteresowany kupnem aparatu wyposażonego w ...
-
Bezpieczna sieć WiFi
... pamiętaj, że nie wiesz kogo masz w swoim sąsiedztwie. Napastnik może próbować skanowania portów, aby wykryć luki systemowe i przez nie przeniknąć przez zabezpieczenia. W celu zminimalizowania ryzyka należy ... do sieci podłącza się inny komputer. Jest to pomocne do określenia czy system podłączający się do sieci należy faktycznie do legalnego ...
-
Ewolucja spamu 2010
... . Ogólnie rzec biorąc, wiadomości phishingowe mają na celu wystraszenie odbiorców, aby łatwiej można było ich nakłonić do podania swoich loginów i haseł ... źródeł, łącznie ze sklepami online oraz portalami społecznościowymi. Oszuści stosowali złożony system dystrybucji szkodliwego oprogramowania, łącząc ten rodzaj spamu z przyłączaniem komputerów ...
-
Polscy studenci a pierwsza praca
... internetowego w dniach od 27 stycznia do 27 lutego 2011 r. Dane zbierane były przez niezależną firmę badawczą ze Stanów Zjednoczonych w oparciu o system DEX. Wzięło w nim udział 3618 studentów z Czech, Słowacji, Polski, Litwy i Łotwy. Średnia wieku badanych wynosiła niemal 23 i pół roku, 95 ...
-
Teorie motywacji a efektywność pracowników
... , a także zapewnić zasoby, które wspomagają ich efektywność. Ważne jest również zdefiniowanie celów tak, aby były zrozumiałe, atrakcyjne i przede wszystkim osiągalne. Pamiętajmy jednak, że nie istnieje uniwersalny system motywacyjny idealny dla wszystkich osób. Pracodawca powinien mieć na uwadze potrzeby i oczekiwania charakteryzujące swoich ...
-
Spam w IV 2011 r.
... z poprzednim miesiącem. Niekwestionowanym liderem wśród 10 organizacji najczęściej atakowanych przez phisherów był PayPal. Jednak intensywność ataków na ten system płatności internetowych nieco osłabła – w porównaniu z marcem ich odsetek zmniejszył się o 6 procent. W kwietniu spamerzy najwidoczniej stracili zainteresowanie eBayem – w porównaniu ...