-
Bezpieczeństwo i awarie systemów IT 2007
... z uwzględnieniem następujących incydentów: klęski żywiołowe (69% planów), ataki wirusów (57% planów), wojna i ataki terrorystyczne (31% planów). Badani obawiają się również ... pracy i dają możliwość stałej oceny wydajności, nie wpływając przy tym na środowisko produkcyjne”. Informacje o badaniu Raport „Symantec Disaster Recovery Research 2007” ...
-
Mac OS X 10.6 Snow Leopard
... 949 zł. System oferuje 64-bitowa kompatybilność (ponad 90% aplikacji wchodzących w skład systemu to aplikacje 64-bitowe), pozwalającą na poprawienie wydajności oraz stabilności, ale także poprawiającą odporność na ataki hakerów i złośliwego oprogramowania. Technologia Grand Central Dispatch, pomaga programistom na wykorzystanie mocy obliczeniowej ...
-
Bezpieczeństwo IT: najczęstsze błędy
... „drive-by-download”, które wykorzystują luki w zabezpieczeniach przeglądarek internetowych (podatność na ataki ActiveX). W przypadku tego rodzaju ataków użytkownik może nawet ... z komputerami z dostępem do sieci. Potencjalnych zagrożeń jest mnóstwo i żaden system oparty na rozwiązaniach sprzętowych i oprogramowaniu nie zapewni skutecznego poziomu ...
-
Kaspersky Lab: szkodliwe programy VIII 2010
... na komputerach użytkowników, jak i w zestawieniu odzwierciedlającym zagrożenia online. Podobnie jak w poprzednich miesiącach, zestawienie zostało przygotowane w oparciu o dane wygenerowane przez system ...
-
Dr.Web: zagrożenia internetowe w XI 2014 r.
... Definicje kilku programów atakujących system Mac OS X zostały dodane do bazy wirusów Dr.Web. Warto zwrócić uwagę, że na początku listopada analitycy Doctor ... ataków DDoS. Aby rozprzestrzenić się na inne urządzenia, Linux.BackDoor.Fgt.1 skanuje losowe adresy IP w Internecie i przeprowadza ataki brute force, próbując ustanowić połączenie Telnet ...
-
Nowy backdoor dla Linuxa
... BackDoor.Dklkt.1 oczekuje na nadchodzące komendy, które mogą zawierać polecenie uruchomienia ataku DDoS, uruchomienia serwera SOCKS proxy, uruchomienia określonej aplikacji, ponownego uruchomienia komputera lub wyłączenia go. Inne komendy są ignorowane lub przetwarzane nieprawidłowo. Linux.BackDoor.Dklkt.1 może zestawiać następujące ataki DDoS: SYN ...
-
Bezpieczeństwo w sieci: prognozy Sophos 2016
... na skonsolidowanie podejścia do kwestii bezpieczeństwa. Wymaga to wprowadzenia starannie zaplanowanej strategii, która uchronić może przed wystąpieniem ataków. Instalacja oprogramowania, które połączy ze sobą urządzenie końcowe i sieć będzie oznaczać kompleksowy system ...
-
Android czy iOS? Który bezpieczniejszy?
... na rynku. Aż 88 procent smartfonów sprzedanych w drugim kwartale 2016 roku było wyposażonych w system z zielonym ludzikiem. Popularność Androida nie uchodzi uwadze cyberprzestępców. Analitycy G DATA wykryli w 2015 roku aż 2,3 mln nowych ataków na ten system ... . Czas na antywirusy Użytkownicy smartfonów nie mogą czuć się bezpiecznie. Na ataki narażeni ...
-
Europa: wydarzenia tygodnia 15/2017
... ataki). Ponad połowa ankietowanych (58, 2%) zadeklarowała, że zmieniła swój system na Windows 10, zostawiając Windowsa 7 z ledwo ponad ćwiartką dotychczasowych użytkowników (26, 6%). Google Chrome plasuje się na pozycji najczęściej używanej przeglądarki internetowej. Korzysta z niego niemal połowa ankietowanych (48, 3%). Mozilla Firefox jest na ...
-
Które urządzenia IoT cyberprzestępcy lubią najbardziej?
... komunikacja podlega zaszyfrowaniu. Najbardziej narażone na ataki są kamerki, nad którymi kontrola odbywa się bezpośrednio poprzez sieć Internet. Na kolejnych miejscach zestawienia przygotowanego przez Fortinet ... firmowej, najlepiej będzie skonsultować się ze specjalistą i upewnić, czy aktualnie stosowany system bezpieczeństwa IT jest w stanie ...
-
Cyberbezpieczeństwo: jaki był 2024 i jaki będzie 2025 rok?
... in. fałszywej depeszy PAP ws. rzekomej mobilizacji do wojska czy ataki DDoS na instytucje samorządowe i branżę transportową (Autostrada Wielkopolska S.A. czy Gdańsk Transport ... gospodarka działa jako system naczyń połączonych w ten sposób można starać się blokować jej funkcjonowanie, czego byliśmy świadkami w 2024 roku. Mam na myśli incydent ...
-
Czy Bluetooth jest bezpieczny?
... ataki na ... na następujące pytania: jak wiele urządzeń w technologii Bluetooth w trybie otwartym (wykrywalnym) można wykryć w miejscach publicznych? Które z nich posiadają luki? To również doskonała okazja, żeby wybrać prezenty dla najbliższych! Do badań Kaspersky Lab wykorzystal następujący sprzęt i oprogramowanie: 1. Laptop Sony Vaio fxa 53 2. System ...
-
Kaspersky: cyberprzestępczość i bezpieczeństwo IT
... na dużą skalę ataki na rozwiązania antywirusowe. Przykłady zagrożeń spowodowanych mniejszymi atakami: Autorzy robaka Bagle śledzili próby firm antywirusowych odwiedzania wykorzystywanej przez szkodnika strony WWW i umieszczali na ... , system rządowy działa bardzo powoli. Mnóstwo cennego czasu zabiera proces decyzyjny oraz osiągnięcie porozumienia na ...
-
Szkodliwe oprogramowanie ransomware coraz aktywniejsze
... system operacyjny został zablokowany ze względów bezpieczeństwa”. Winę za to ponosi szkodliwe oprogramowanie, znane pod nazwą ransomware - informują analitycy firmy Symantec. Atak polega na ... stosujących te ataki, szacuje się, że od ofiar wyłudzanych jest około 5 mln dolarów rocznie. Więcej informacji o ransomware Ransomware występuje najczęściej na ...
-
Oszustwa finansowe online: 41% ofiar nie odzyskuje pieniędzy
... na odpowiednio wysokim poziomie - z technicznych i innych powodów. Sprawia to, że ataki na operacje finansowe online są jeszcze bardziej atrakcyjne dla cyberprzestępców. Na szczęście, istnieją metody pozwalające na poprawę tej sytuacji. Jak zwiększyć bezpieczeństwo transakcji online Idealnym sposobem na ...
-
Windows XP: czym grozi korzystanie z systemu?
... na komputerach PC z Windows XP. Jeśli to możliwe, postaraj się ograniczyć dostęp komputerów z systemem Windows XP wyłącznie do sieci wewnętrznej. Korzystaj z przeglądarek innych niż Internet Explorer. Korzystaj z urządzenia IPS (intrusion prevention system ...
-
Jakie pułapki zastawiają cyberprzestępcy?
... program „antywirusowy” mogący rzekomo usunąć te problemy. Infekcje za pośrednictwem portali społecznościowych Niedoświadczeni użytkownicy portali społecznościowych są narażeni na ataki ze strony tzw. półautomatycznych robaków. Przyszła ofiara otrzymuje wiadomość wysłaną rzekomo przez wirtualnego znajomego z ofertą jakiejś atrakcyjnej funkcji ...
-
Windows 10 po aktualizacji: "ekran śmierci" niebezpieczny?
... może okazać się nad wyraz niebezpieczne dla peceta :-). Ale żarty na bok, wyobraźmy sobie następującą sytuację: cyberprzestępcy kopiują „BSOD” (niebieski ekran śmierci), ... nie są oczywiście niczym nowym. Od kilku lat powtarzają się podobne ataki wymierzone przeciwko użytkownikom smartfonów oraz tabletów. Cyberprzestępcy wykorzystują to, że w ...
-
Świat: wydarzenia tygodnia 11/2019
... – do 1 799 891 na całym świecie. Za ataki na ogromną większość użytkowników (około 85%) odpowiadały tylko trzy rodziny szkodliwego oprogramowania bankowego. Rosja, Afryka Południowa oraz Stany Zjednoczone stanowiły państwa o najwyższym odsetku użytkowników atakowanych przez szkodliwe oprogramowanie bankowe dla system Android. Porady bezpieczeństwa ...
-
Zagrożenia w Internecie I-VI 2007
... od programu Internet Explorer. W gruzach legnie powszechne przekonanie, że system Mac OS X firmy Apple jest bezpieczniejszy od systemów Windows. W kwestii luk ... witryny WWW — np. wrażliwość na ataki typu SQL injection, cross-site scripting oraz fałszowanie całych serwisów — ale dodatkowo pozwalają na wklejanie szkodliwego kodu w zakładanych ...
-
Ewolucja spamu IV-VI 2011
... Wrublewski został oskarżony o zorganizowanie ataku DDoS na elektroniczny system płatniczy Assist, który zablokował system rezerwacji online Aeroflot - największych ... ataki przeprowadzane przy użyciu technik spamowych często skierowane są przeciwko ściśle określonym grupom użytkowników. Tradycyjny rozkład spamu według regionu uległ zmianie na skutek ...
-
Strony WWW - błędy serwera HTTP
... formacie, którego przeglądarka nie potrafi wyświetlić. Błąd 408 oznacza, że system czekał zbyt długo na działanie użytkownika. Występuje często w przypadku błędów w połączeniu, ... – w momencie wzmożonego ruchu na stronie – ale i przez ataki hakerskie DDoS. Hakerzy generują sztuczną ilość wejść na stronę, przekraczającą wielokrotnie standardowy ...
-
Ekspres do kawy i elektroniczna niania - narzędzia w rękach cyberprzestępcy
... na profesjonalny system bezpieczeństwa, który może zastąpić lub uzupełnić dotychczasowy, sterowany za pomocą aplikacji system alarmowy zabezpieczający Twój dom. Możesz również skonfigurować obecny system w taki sposób, aby wszelkie potencjalne luki w zabezpieczeniach nie wpływały na ...
-
Hakerzy kontra opieka zdrowotna
... system. Posiada wyrafinowany sprzęt medyczny, który składa się z w pełni funkcjonalnych komputerów z systemem operacyjnym oraz zainstalowanymi w nim aplikacjami. Lekarze bazują na ...
-
5 największych wyzwań, które czekają cyberbezpieczeństwo
... dużą dozą prawdopodobieństwa można więc zakładać, że ataki wycelowane w IoT zdominują doniesienia dotyczące zagrożeń, na które narażone będzie cyberbezpieczeństwo. Melissa Hathaway z ... bowiem wiedzę teoretyczną z praktyką. Co więcej, ekspert wskazuje również, że skuteczny system kształcenia cyberspecjalistów wymaga multidyscyplinarnego podejścia, ...
-
6 pytań o Internet Rzeczy
... będą wykorzystywane do przeprowadzenia ataku na inny cel, np. serwer danego banku, system finansowy dowolnej giełdy lub państwa. W kontekście ataków na inteligentne urządzenia, należy ... się, gdy smartfon właściciela zbliży się do niego na odległość mniejszą niż kilometr. Czytaj także: - Ataki DDoS uderzą w Internet Rzeczy - Ciemna strona IoT 2. ...
-
Ewolucja złośliwego oprogramowania I kw. 2017
... stworzonego w celu kradzieży pieniędzy za pośrednictwem dostępu online do kont bankowych zostały zarejestrowane na 288 000 komputerach użytkowników. Ataki przy użyciu szyfrującego oprogramowania ransomware zostały zablokowane na 240 799 komputerach unikatowych użytkowników. Oprogramowanie antywirusowe Kaspersky Lab wykryło łącznie 174 989 956 ...
-
Cyberprzestępczość 2020. W tle PSD2 i home office
... otwartej bankowości, będą tych podatności pozbawione. – powiedziała Joanna Dąbrowska, Sales Engineer w Trend Micro. Ataki z wykorzystaniem niebezpiecznego kodu Wszystko wskazuje na to, że uwaga hakerów będzie coraz częściej skierowana na dane firmowe przechowywane w chmurze. Często w przypadkach ataku stosuje się metody takie jak wstrzykiwanie kodu ...
-
Europa niezabezpieczona
... na zwiększenie podatności systemów komputerowych na ataki, tylko 38% firm planuje zwiększyć w tym roku budżet przeznaczony na wydatki związane z bezpieczeństwem firmowych sieci. Najwięcej firm deklarujących wzrost wydatków na ... % firm przyznało, że posiadają system kontroli dostępu, prawie trzy czwarte z nich posiada system autentykacji, nieco ponad ...
Tematy: bezpieczeństwo -
Kaspersky Internet Security multi-device i Kaspersky Anti-Virus 2015
... Security for Mac. Produkt ten blokuje szkodliwe oprogramowanie oraz ataki phishingowe i inne niebezpieczne strony w przeglądarkach Safari, Mozilla Firefox ... system automatycznej ochrony przed exploitami, który uniemożliwia szkodliwemu oprogramowaniu wykorzystywanie luk w zabezpieczeniach legalnych aplikacji wykorzystywanych przez miliony ludzi na ...
-
Cyberatak można przewidzieć
... firmy McAfee z czerwca 2014 r. globalne straty na skutek cyberprzestępczości wahają się między 400 a 575 miliardami dolarów. Każdego roku ataki dokonywane przez sieć obnażają ... proaktywnie i w efekcie pozwalają na przewidywanie zaplanowanych cyberataków. Bazują one na rozwiązaniach od lat znanych kryminalistyce. Jak działa system, który „przepowiada” ...
-
Ochrona przed ransomware w 10 krokach
... na temat sposobów reagowania w wypadku, gdy Twój system został zainfekowany. Istnieją również zewnętrzni specjaliści, którzy mogą pomóc Ci stanąć na ...
-
Kaspersky Anti Targeted Attack Platform dla ochrony przed atakami ukierunkowanymi
... obejmują silnik antywirusowy firmy Kaspersky Lab, pozwalający wykluczyć typowe ataki, które mogą zostać zablokowane przy użyciu tradycyjnych rozwiązań, źródła danych dot. zagrożeń dostarczanych z opartej na chmurze sieci bezpieczeństwa Kaspersky Lab, system wykrywania włamań oraz obsługę niestandardowych reguł, umożliwiających wykrywanie określonej ...
-
Cisco: bezpieczeństwo w Internecie I poł. 2016
... jest ciągle bardzo wiele do zrobienia. Organizacje są zupełnie nieprzygotowane na ataki typu ransomware. Za brakiem gotowości stoi m.in. przestarzała infrastruktura, ... tym łatwiej będzie cyberprzestępcom wykorzystać podatności w niej obecne do ataku na firmowy system IT. Cisco radzi jak w kilku prostych krokach zwiększyć bezpieczeństwo ...
-
Jak Android umożliwia atak typu „Man-in-the-Disk”?
... by chronić swój system operacyjny i urządzenia, które go używają? Można porównać to, co widzimy w świecie mobilnych systemów operacyjnych, do nieskomplikowanego projektu starych systemów operacyjnych, który pozwalał na przepełnienie bufora, skutkując utratą kontroli. Dopiero gdy luki związane z przepełnieniem bufora były generowane na całym świecie ...