-
TRANSCEND: pamięć JetFlash 380 i 510
Firma TRANSCEND informuje o wprowadzeniu do oferty pamięci flash nowych modeli JetFlash 380 oraz 510. Wyposażony w złącze microUSB JetFlash 380 jest uzupełnieniem możliwości mobilnego urządzenia opartego na systemie Android wspierającego łączność USB OTG – pozwala na łatwe przechowywanie, transfer oraz wymianę zasobów cyfrowych. Dzięki swoim ...
-
Kaspersky Safe Browser dla Windows Phone
Kaspersky Lab informuje o udostępnieniu darmowej aplikacji Kaspersky Safe Browser zapewniającej bezpieczne surfowanie po internecie użytkownikom smartfonów z systemem Windows Phone. Aplikacja jest dostępna w sklepie Windows Phone prowadzonym przez Microsoft. Nowa aplikacja Kaspersky Lab oferuje ochronę przed phishingiem - zagrożeniem wycelowanym ...
-
Cyberprzestępczość - aresztowania II 2014
Eksperci z Kaspersky Lab przygotowali kolejne zestawienie sukcesów, jakimi mogą pochwalić się organy ścigania w walce z międzynarodową cyberprzestępczością. Gorące nazwiska lutego to Christopher Sudlik, Jacob Allen Wilkens, Petr Murmiliuk oraz Roy Sun, "sprytny" amerykański student, który włamując się do uczelnianego systemu komputerowego, ...
-
Cyberprzestępczość bez granic
... ). To pewne novum, ponieważ do tej pory sieć TOR była wykorzystywana tylko do ataków nacelowanych na komputery stacjonarne pracujące w oparciu o system Windows. Tym samym zaczęły się ziszczać przewidywania specjalistów Trend Micro na 2014 rok przedstawione w raporcie „Blurring Boundaries”. Zgodnie z prognozami ekspertów ...
-
Windigo: kolejny atak na serwery
Kolejna cyberprzestępcza działalność zdemaskowana. Firma ESET przy współpracy m.in. z organizacjami CERT (Computer Emergency Response Team) i CERN (Europejska Organizacja Badań Jądrowych) zdołała wytropić infekcję Windigo, której w ciągu ostatnich dwóch lat uległo ponad 10 tysięcy urządzeń. Celem ataków były serwery działające w oparciu o systemy ...
-
Zawodna kopia bezpieczeństwa
Statystyki pokazują, że tworzenie kopii bezpieczeństwa powszednieje. Niestety okazuje się również, że w wielu przypadkach zabieg ten jest zupełnie bezużyteczny - niemal 2/3 przedsiębiorstw przebadanych na potrzeby tegorocznego badania Kroll Ontrack przyznała, że w momencie utraty danych posiadany przez nie backup na nic się nie zdał. Dlaczego? ...
-
Zaawansowane ataki hakerskie w Europie 2013
Częstotliwość zaawansowanych ataków hakerskich wycelowanych w europejskie przedsiębiorstwa ciągle rośnie - z najnowszego raportu dotyczącego zaawansowanych zagrożeń Regional Advanced Threat Report for Europe wynika, że w ostatnich trzech miesiącach ubiegłego roku dzienna liczba włamań do systemów firmowych sięgała 370. Ponad 70 procent z tych ...
-
Wzbogacona FireEye Mobile Threat Prevention
... FireEye Mobile Threat Prevention (MTP) wzbogacona o aplikację FireEye Mobile Security™. Co to oznacza dla przedsiębiorstw? Możliwość chronienia urządzeń działających w oparciu o system Android przy pomocy mechanizmu FireEye Multi-vector Virtual Execution™ oraz chmury FireEye Dynamic Threat Intelligence™. Jak zapewnia FireEye, nowe rozszerzenia do ...
-
Nowy TrustPort Mobile Security dla Androida
Firma TrustPort, producent oprogramowania antywirusowego i aplikacji dla platform mobilnych, wprowadził nową wersję produktu TrustPort Mobile Security. Ma to być lepsze i bardziej kompleksowe rozwiązanie bezpieczeństwa dla smartfonów z zainstalowanym systemem Android. Program wykorzystuje zaawansowaną technologię z własnym silnikiem skanowania. ...
-
Tablet Lark Ultimate X4 8 3G GPS
Marka Lark prezentuje drugi tablet z serii Ultimate – Ultimate X4 8 3G GPS z systemem Android 4.2 Jelly Bean. Urządzenie, oprócz podstawowych funkcji, posiada rozbudowane możliwości multimedialne. Czterordzeniowy procesor 1,2 GHz i 2-rdzeniowy układ grafiki 3D pozwalają na sprawne przetwarzanie obrazu w wysokiej rozdzielczości, natomiast matryca ...
-
Ten trojan wyczyści ci konto bankowe
Otwierasz skrzynkę mailową i widzisz wiadomość „Dowód_wpłaty.exe” – klikasz w nią zastanawiając się, jakiego zakupu właściwie dokonałeś. Wiadomość nic ci nie mówi, a ty dalej korzystasz z internetu, nieświadomy, że twój schowek systemowy właśnie jest przeglądany w poszukiwaniu numeru, odpowiadającego formatem numerowi konta bankowego. Eksperci z ...
-
Program antywirusowy Avira 2015
Firma Avira ogłosiła nową linię oprogramowania antywirusowego Avira 2015, mocniej niż dotychczasowe wersje ukierunkowaną na zabezpieczenie urządzeń mobilnych z systemem Android oraz iOS. Użytkownicy uzyskają dostęp do Avira Browser Safety, jak również Avira SafeSearch – obie usługi zapewnią bezpieczeństwo podczas korzystania z Internetu. Po raz ...
-
Aplikacja SafeKiddo na Windows Phone
Czego poszukują dzieci w Internecie? Jakimi informacjami i stronami są zainteresowane? Te pytania zadaje sobie wielu rodziców. Aplikacja SafeKiddo, która zadebiutowała właśnie na urządzenia z systemem Windows Phone, pozwoli uchronić najmłodszych przed niebiezpieczeństwami, na jakie narażone są w sieci. Da również rodzicom wgląd do preferowanych ...
-
Świat: wydarzenia tygodnia 4/2015
... jest największym chińskim ośrodku gospodarczym i finansowym. UE sugeruje m.in. na potrzebę liberalizacji stóp procentowych, pełnej wymienialności juana, internacjonalizacji szanghajskiej giełdy. Aby (jak to planuje się) do 2020 Szanghaj stał się regionalnym i globalnym centrum finansowym niezbędna jest pełna wymienialność chińskiej waluty. Szanghaj ...
-
Cisco: bezpieczeństwo w Internecie 2014
Cisco Annual Security Report 2015 prezentuje wyniki badań poziomu bezpieczeństwa firmowych systemów IT oraz najnowszych trendów w aktywności cyberprzestępców. W raporcie przedstawiono także główne wnioski z nowego, przeprowadzonego przez Cisco badania Security Capabilities Benchmark Study, w którym udział wzięli dyrektorzy ds. bezpieczeństwa (CISO ...
-
Polscy eksporterzy patrzą na Skandynawię
Polscy eksporterzy patrzą na kraje skandynawskie. Dobitnym na to dowodem może być m.in. zanotowany w III kwartale minionego roku ponad 70-procentowy wzrost wysyłki towarów do Islandii. Większa dynamika eksportu zauważalna jest również w przypadku Finlandii, Szwecji oraz Danii. Jedynym krajem tego regionu, do którego wysyłamy mniej jest Norwegia. ...
-
Opaska Acer Liquid Leap+
Acer wprowadza do swojej oferty kolejną inteligentną opaskę – Acer Liquid Leap+. Mogą się nią cieszyć użytkownicy smartfonów z systemem Android, Windows oraz iOS. Urządzenie posiada 1-calowy ekran, a wodoodporna budowa pozwala nosić je przez cały dzień. Liquid Leap+ monitoruje między innymi przebyty dystans oraz ilość spalonych kalorii. To ...
-
Smartfon Acer Liquid M220 z systemem Windows 8.1
Acer Liquid M220 to pierwsza propozycja firmy z systemem Windows Phone 8.1. Urządzenie posiada 4-calowy ekran o rozdzielczości 233 ppi, tylny aparat 5 Mpx i przedni 2 Mpx, a także funkcję Dual SIM. Obsługuje wszystkie aplikacje i usługi Microsoft, takie jak OneDrive, Skype, Office i Cortana. Model dostępny będzie już w kwietniu w cenie 349 zł. Jak ...
-
Przechytrzyć ataki APT
Ataki ukierunkowane mają na celu potajemną kradzież danych z systemów firmy. W najbliższej przyszłości zagrożenia tego typu staną się częstsze i bardziej wyrafinowane, uderzając w małe, średnie i duże organizacje – dlatego tak ważna jest znajomość metod, które stosują cyberprzestępcy. Trend Micro publikuje raport podsumowujący ataki ukierunkowane ...
-
Europa: wydarzenia tygodnia 19/2015
... surowych reform. Od kilku miesięcy trwają rozmowy pomiędzy Atenami a KE, EBC i MFW w sprawie pakietu reform, jakie Grecja ma uzgodnić i wdrożyć, aby otrzymać kolejną transzę pomocy finansowej. Rosja rozpoczęła budowę Gazociągu Tureckiego. Rurociąg zostanie położony na dnie Morza Czarnego. Gazprom liczy, że ...
-
5 kroków do bezpieczeństwa w sieci
Korzystając z internetu możemy być przekonani, że nic nam nie grozi. Cyberprzestępcy polują głównie na korporacje, a wirusy co najwyżej spowalniają działanie systemu. Nic bardziej mylnego – praktycznie każdy użytkownik sieci narażony jest na utratę danych lub straty finansowe, jeśli nie przestrzega podstawowych zasad bezpieczeństwa. Firma ESET ...
-
Nowy backdoor dla Linuxa
... DDoS, serwerów proxy, itd. Jednak nie wszystkie z tych planów się powiodły. Co więcej, twórcy wirusa spróbowali stworzyć program wieloplatformowy (cross-platform), aby plik wykonywalny mógł być wmontowany zarówno w architekturę systemu Linux jak i Windows. Tymczasem, przez nieostrożność cyberprzestępców, dezasemblowany kod zawiera kilka nietypowych ...
-
Oszustwa finansowe online: banki wolą leczyć niż zapobiegać
... finansowej oraz większe straty” – powiedział Ross Hogan, szef działu zapobiegania oszustwom, Kaspersky Lab. Eksperci z Kaspersky Lab zalecają bankom i serwisom płatniczym, aby stosowały wszechstronne metody zapobiegania oszustwom online w celu zapewnienia ochrony swoim klientom na kilku poziomach. Jedną z takich metod jest platforma Kaspersky ...
-
Tablet Acer Predator 8 dla graczy
... – na targach IFA w Berlinie Acer zaprezentował nowy model tabletu z tej linii – Predator 8 GT-810. Wyposażono go w najnowszy procesor Intel Atom x7, system operacyjny Android 5.1, kartę graficzną Intel HD (Gen 8 –LP), Predator Quadio (cztery głośniki skierowane do przodu) oraz technologię dźwięku Dolby Audio ...
-
Chmura obliczeniowa = korzyści biznesowe
Znamy wyniki ostatniego globalnego badania Cisco na temat rozwiązań chmurowych w przedsiębiorstwach. Dowodzi ono m.in., że zastosowania systemów chmurowych wkroczyły właśnie w drugi etap: firmy, które decydują się na ich wykorzystanie nie koncentrują się już wyłącznie na efektywności i minimalizowaniu kosztów, ale zaczynają również traktować ...
-
Włamanie do sieci: jak działają hakerzy?
Podłączeni do globalnej sieci jesteśmy częścią bardzo dużego ekosystemu – jeżeli np. coś złego przytrafi się jednej firmie, często odbija się to także na innych podmiotach. Działania cyberprzestępców obejmują dziś zarówno małe firmy, jak i wielkie korporacje. To sprawia, że zapewnienie odpowiedniego poziomu bezpieczeństwa informatycznego stało się ...
-
Urządzenia wielofunkcyjne Sharp MX-4070N, MX-3570N i MX-3070N
Sharp wprowadził na rynek trzy nowe modele kolorowych urządzeń wielofunkcyjnych, których zadaniem jest usprawnienie pracy w małych i średnich przedsiębiorstwach – MX-4070N, MX-3570N i MX-3070N. Modele różnią się szybkością druku (40, 35 lub 30 stron na minutę), z kolei wszystkie posiadają technologię Office Direct Print, intuicyjny interfejs oraz ...
-
Jak obniżenie wieku emerytalnego i 500 zł na dziecko wpłyną na gospodarkę?
Polskę cechuje niski udział pracujących i niski poziom inwestycji, podczas gdy konsumpcja systematycznie rośnie. Dla zachowania równowagi między produkcją i konsumpcją priorytetem powinien być więc wzrost inwestycji niezbędnych do modernizacji i zwiększenia międzynarodowej konkurencyjności naszej gospodarki. W przeciwnym razie konsumpcja będzie ...
-
5 najważniejszych systemów Big Data na świecie. Kto wie o nas najwięcej?
Yahoo! ogłosiło właśnie stworzenie największego w swojej historii i jednego z największych na świecie zbiorów samo-uczących się danych o internautach. Platforma zarządzania danymi (DMP, Data Management Platform) autorstwa Yahoo! to „myśląca maszyna”, która zasięgiem obejmuje 20 milionów użytkowników i waży 13,5 TB danych, oczywiście zaszyfrowanych ...
-
Hakerzy omijają polskie firmy?
Ataki hakerskie stają się coraz poważniejszym zagrożeniem zarówno dla osób indywidualnych, jak i firm. Te ostatnie są wyjątkowo łakomym kąskiem dla cyberprzestępców. Na szczęście sytuacja w Polsce nie jest najgorsza - z najnowszego raportu firmy Check Point Software Technologies wynika, że nasz kraj znajduje się daleko poza czołówką krajów ...
-
Infrastruktura krytyczna na celowniku hakerów
Brak prądu lub wody w kranie w wyniku ataku hakerskiego? To coraz bardziej realny scenariusz. Cyberprzestępcy coraz częściej podejmują ataki na systemy sterujące krytyczną infrastrukturą. Warto się zatem przyjrzeć, jak aktualnie wygląda kwestia ich zabezpieczeń. Przemysłowe systemy sterujące (ang. Industrial Control Systems ― ICS) kontrolują i ...
-
Routery Linuks i Internet Rzeczy w niebezpieczeństwie!
... znajdują się również wykorzystujące ten sam system operacyjny urządzenia Internetu Rzeczy. Linux/Remaiten w pierwszej kolejności podejmuje próbę zalogowania ... czasu), pobieraniu i uruchamianiu plików czy skanowaniu sieci w poszukiwaniu kolejnych urządzeń, aby móc się do nich zalogować, a następnie zainfekować. Zasadniczą funkcjonalnością powstałego ...
-
Świat: wydarzenia tygodnia 17/2016
... produkcję lekkiej stali. Chiński internetowy serwis zakupowy AliExpress okazuje się być pierwszą zagraniczną firmą, która będzie akceptować płatności poprzez rosyjski system płatniczy "MIR". Francuski koncern DCNS wygrał kontrakt (o wartości 43 mld USD) na budowę dla Australii 12 okrętów podwodnych nowej generacji ...
-
Kaspersky Private Security Network dla ochrony firmy
... . Opcja ta nie wchodzi jednak w grę w przypadku niektórych obszarów biznesowych lub państw, nawet jeśli konieczna jest aktualizacja statystyk dotyczących cyberzagrożeń. Aby zapewnić najwyższą jakość ochrony także takim klientom, Kaspersky Lab opracował Kaspersky Private Security Network, prywatną chmurę, która zawiera wewnętrzną kopię ...
-
Trojan Kovter wykryty w rejestrze systemowym
Wśród obecnie występujących złośliwych programów możemy wyodrębnić kategorię nazywaną trojanami „bezplikowymi”. Ich główną cechą jest to, że ich złośliwe zasoby są zlokalizowane nie w pliku, ale bezpośrednio w pamięci komputera. Pliki niezbędne do ich działania są zapisywane w różnych kontenerach — na przykład w rejestrze systemowym Windows. ...