-
Najlepsze polskie marki: podstawą dobra nazwa
... Oczywiście za marką kryją się jeszcze takie elementy jak reputacja, rynek, system dystrybucji, wysoka i powtarzalna jakość. Jednak to nazwa i symbol są rdzeniem ... wyróżniać się spośród ofert konkurencji. Musi być bezpieczna pod względem prawnym, czyli odporna na ataki nieuczciwej konkurencji i sama nie naruszać praw ochronnych innych nazw. Powinna ...
-
Audyt bezpieczeństwa informatycznego
... który wskaże obszary wymagające usprawnień. Na firmy na całym świecie czyhają coraz bardziej wyrafinowane ataki ze strony ceberprzestępców. Respondenci ... na lepszą ocenę osiągnięć tego specjalisty po upływie określonego czasu. Innym ważnym powodem przeprowadzenia audytu jest wdrożenie nowego oprogramowania, co umożliwia sprawdzenie, czy system ...
-
Linie lotnicze walczą z przestępczością
... system zarządzania informacją, który zestawia i raportuje przypadki przestępstw. Niewiele więcej, gdyż tylko 54%, przeprowadza ich regularną analizę. W momencie, gdy skala zjawiska rośnie, linie lotnicze powinny, wzorem instytucji finansowych, wymieniać się danymi na ...
-
Trojan Duqu - nowe wątki
... czcionce przetwarzanej przez win32k.sys system. Czcionka miała nazwę ... na połowę-koniec kwietnia 2011 r. Poniżej zamieszczam kluczowe fakty ustalone podczas dochodzenia: dla każdej ofiary został stworzony oddzielny zestaw plików wykorzystywanych do przeprowadzenia ataku każdy unikatowy zestaw plików wykorzystywał oddzielny serwer kontroli; ataki ...
-
Marketingowy Ranking Sieci Detalicznych X 2013
... jednak pewnemu przyhamowaniu. Na swoim tradycyjnym kujawskim terenie działania firma musi odpierać ataki dyskontów, a w tym czasie sama planuje ekspansję na południu Polski ... przez Emperię o samodzielnym zarządzaniu tymi supermarketami. Tworzony własny system zaopatrzenia, niezależny od Eurocashu, powinien coraz bardziej sprzyjać wzmacnianiu pozycji ...
-
Kaspersky Internet Security for Android
... przed nowymi zagrożeniami internetowymi oraz ochronę pozwalającą zwalczać ataki phishingowe. Wersja premium zawiera również funkcje zarządzania informacjami prywatnymi ... dwóch urządzeń w cenie 159 zł (cena brutto licencji rocznej na ochronę dwóch urządzeń wybranych dowolnie z następującej listy: smartfon/tablet z systemem Android, komputer ...
-
3 główne problemy cyberbezpieczeństwa banków. Jak im zaradzić?
... . CTI przewiduje więc pojawienie się niebezpieczeństw, zanim przerodzą się w rzeczywiste ataki, a gdy do nich dojdzie, stara się uniemożliwić skuteczne włamanie. Jeśli ... przypadku wykorzystywane do zdobycia dostępu do wyspecjalizowanych urządzeń pozwalających na przeprowadzenie oszustw na wielką skalę – takich jak serwery bankomatowe czy terminale ...
-
Przewodnik po internetowych przestępcach, czyli charakterystyka pirata
... FXP, które zrzeszają ludzi zajmującymi się skanowaniem, hakowaniem lub wypełnianiem serwerów podatnych na ataki. Następną grupą są: "dzieciaki z irca" ("IRC kiddies"), czyli użytkownicy IRC (Internet ... prędkości innym z pewnością znajdzie osoby, które z miłą chęcią wyślą mu cały system tylko po to, aby podłączyć go do sieci. Drugim ważnym czynnikiem ...
-
Spam w XI 2010 r.
... na system PayPal zmniejszył się o 27,1 procent w porównaniu z poprzednim miesiącem. Jednocześnie podwoiła się liczba ataków na jego największego rywala –Facebook. W październiku liczba ataków na ... ataki na osoby posługujące się kartą Delta. Wnioski Chociaż w listopadzie nie miały miejsca żadne znaczące wydarzenia w wojnie antyspamowej, na ruch spamowy ...
-
Kaspersky Lab: szkodliwe programy I 2011
... system i żąda zapłaty za naprawienie błędów, które rzekomo wykrył. Najlepszy debiut w naszym zestawieniu najpopularniejszego szkodliwego oprogramowania wykrywanego na ...
-
Kaspersky Lab: szkodliwe programy VI 2011
... system płatniczy BitCoins. W tym celu musieli jedynie przejąć na pewien czas zasoby zainfekowanej maszyny. Eksperci z Kaspersky Lab wykryli szkodliwe oprogramowanie, które uruchamiało na ... oprogramowanie wykorzystujące ataki drive-by: programy przekierowujące, downloadery skryptów oraz exploity. Szkodniki te zajmowały 14 na 20 miejsc w rankingu. ...
-
Big Data: inwigilacja i coś jeszcze
... , która wdrożyła system wspierający zarządzanie w ... ataki hakerskie, a także lokalizować potencjalne zagrożenia dla bezpieczeństwa obywateli. W Richmond, w stanie Virginia, analityka wielkich zbiorów danych pełni funkcję „nocnego stróża prawa”. Badacze danych na bieżąco doszukują się wzorców i sensów w cyfrowym strumieniu Big Data, sygnalizując na ...
-
Polska: wydarzenia tygodnia 26/2018
... na 2019 r. Szacuje się, że wysokość składek, bez uwzględnienia zdrowotnej, zwiększy się o 7,3 proc. Ataki ...
-
Sorry, taki mamy klimat, czyli globalne zagrożenia 2019
... , sprawiając, że przedsiębiorstwa i społeczeństwa są bardziej narażone na ataki cybernetyczne i katastrofy naturalne, ale także uniemożliwia pełne wykorzystanie innowacji technologicznych. Przeznaczanie zasobów na inwestycje w infrastrukturę, częściowo poprzez nowy system motywacji do współpracy podmiotów publicznych i prywatnych, ma kluczowe ...
-
Bezpieczeństwo IT: trendy 2019
... ataki. Dlatego eksperci przewidują, że całkowita liczba ataków zmniejszy się, jednak staną się one bardziej ukierunkowane na ... system operacyjny Android od firmy Google jest powszechnie uważany za mniej bezpieczną alternatywę dla systemu iOS od Apple, w ostatnich latach podjęto wiele działań w kontekście zabezpieczeń dla systemu Android. Ulepszenia na ...
-
Ubezpieczenia dla firm w 2022 r.: jakie ceny, ryzyka, problemy?
... ubezpieczeń to system naczyń połączonych. Dlatego z samej swojej istoty jest wrażliwy na zmiany. W końcu, jego zadaniem jest przenoszenie ryzyka z podmiotu, który jest na nie narażone i chce czuć się bezpiecznie, na profesjonalne instytucje finansowe. One następnie dzielą je między sobą, rozpraszają na cząstki i przenoszą na kolejne poziomy ...
-
Bezrobocie, inflacja, zmiany klimatu i hakerzy. Tego boją się polscy CEO
... widziane oczami prezesów Wśród kluczowych ryzyk, prezesi na świecie na pierwszych miejscach wskazują na wyzwania związane z cyberbezpieczeństwem (ataki hakerów, inwigilacja, dezinformacja) i te dotyczące zdrowia (m.in. COVID-19 ... Przeprowadziliśmy również ankietę wśród szefów firm w chwilach kryzysu — w 2008 r., gdy globalny system finansowy się ...
-
Jakie cyberataki najgroźniejsze dla firm?
... organizacji (79% wskazań) posiadających system typu PAM wymusza dodatkową akceptację w celu uzyskania dostępu do konta uprzywilejowanego, a 70% monitoruje i rejestruje sesje uprzywilejowane. Dla specjalistów odpowiedzialnych w firmach za bezpieczeństwo informacji najważniejszym czynnikiem wpływającym na decyzję rozpoczęcia inwestycji w procesy ...
-
Ewolucja złośliwych programów
... system klasyfikacji szkodników firmy Kaspersky Lab. Profesjonalny rynek złośliwych programów zaczął wyłaniać się pod koniec 2003 roku, umocnił się w roku 2004, natomiast na początku 2005 r. ustabilizował się na ... mit, że Unix jest niepodatny na ataki, potwierdzona natomiast hipoteza, że liczba ataków na określoną platformę jest proporcjonalna do jej ...
-
Gry online: socjotechnika jedną z metod kradzieży haseł
... i wiedzę, jest to całkiem proste. System autoryzacji graczy (weryfikujący autentyczność gracza) opiera się w większości gier online na systemie haseł. Gracz logujący ... antywirusowe poprzez wyłączenie funkcji bezpieczeństwa na zainfekowanej maszynie. Sposób przeprowadzania współczesnych ataków Obecnie ataki na graczy komputerowych przeprowadzane ...
-
Ewolucja spamu 2007
... system klasyfikacji spamu pomaga śledzić ilość i różne kategorie spamu. Ustawodawstwo a spam 26 stycznia 2007 roku w Rosji przyjęto ustawę o ochronie danych osobowych. Ustawa ta ma na ... takie ataki (na przykład niektóre z nich nałożyły ograniczenia na liczbę zaproszeń wysyłanych w jednym dniu), jednak spamerzy bez wątpienia znajdą sposób na obejście i ...
-
Fałszywe antywirusy realnym zagrożeniem
... ataki pod pozorem ochrony". Tekst poświęcony jest szkodliwym programom, których zadaniem jest infekowanie komputerów poprzez zastraszanie użytkowników. W dzisiejszych czasach bardzo łatwo trafić na ... że jego system operacyjny to siedlisko wirusów. Do tego celu cyberprzestępcy używają języka skryptowego - javascript. Po wejściu na sfałszowaną witrynę ...
-
Spam w X 2010
... zarabiania pieniędzy. Główną metodą dystrybucji szkodliwego oprogramowania były wtedy ataki drive-by download. Jednak w sierpniu 2009 roku cyberprzestępcy zaczęli ... ataków na ten system płatności elektronicznych zwiększył się o 1,5% w porównaniu z wcześniejszym miesiącem. Tak, jak przewidywaliśmy, Facebook, który we wrześniu znajdował się na szarym ...
-
Spam I 2014
... Trojan-PSW.Win32.Fareit.amzs znalazły się odpowiednio na drugim, trzecim, czwartym, ósmym i dziewiątym miejscu. Programy te należą do rodziny szkodliwego oprogramowania, która kradnie loginy i hasła użytkowników i wysyła je do serwera kontroli cyberprzestępców. Potrafią również przeprowadzać ataki DDoS oraz pobierać i uruchamiać losowo wybrane ...
-
Spam II 2014
... na określony adres e-mail; drugi to robak/bot IRC o nazwie ShitStorm, który potrafi przeprowadzać ataki DDoS na ...
-
Europa: wydarzenia tygodnia 25/2018
... wprowadzenia systemu prezydenckiego. Konsekwencją nieudanego wojskowego zamachu stanu jest autorytarny system sprawowania władzy. Jeśli dziś 24 czerwca Erdogan wygra kolejne, ... NATO do podjęcia aktywnych działań, by zabezpieczyć się na wypadek wystąpienia takiego scenariusza. Ataki hakerskie, których najwięcej notujemy z terytorium Chin i Rosji, ...
-
Świat: wydarzenia tygodnia 25/2019
... roku. Ta decyzja nie oznacza to, że system Chrome OS zniknie. Będzie on kontynuowany między innymi na komputerach firmy. Przemysł lotniczy to bez wątpienia wizytówka ... kryptowalutą. Popularność oraz rozwój kryptowaluty ulega zahamowaniu ze względu na podatność tej technologii na ataki. Mimo że istnieje na nią duży apetyt, ludzie boją się lokować ...
-
Zagrożenia internetowe III kw. 2010
... ponad 31,4 milionów niezałatanych, podatnych na ataki aplikacji i stron internetowych. Uaktualniony ... na wielu różnych platformach – ich lista składa się z 74 wierszy. Jednak na szczególną uwagę zasługuje fakt, że na liście tej pojawił się system operacyjny Android. Powodem było wykrycie pierwszego trojana SMS dla telefonów komórkowych działających na ...
-
Skype narzędziem hakerów?
... . Jak wyjaśnia jeden z badaczy, ułatwieniem dla hakera może być duży ruch w sieci, generowany przez system Voice over IP (VoIP), na którym opiera się m.in. program Skype. Dotychczasowe ataki typu DoS mogły zostać skutecznie zablokowane, dzięki możliwości zlokalizowania zarówno zainfekowanych komputerów, jak i zwiększonej ilości ...
-
F-Secure Internet Security 2012
... dedykowana jest dla komputerów wyposażonych w system Windows 7. Rozwiązanie automatycznie dobiera optymalny kosztowo i bezpieczny sposób ... ataki hakerów Blokada spamu i phishingu e-mailowego Ochrona przed kradzieżą tożsamości Ochrona przed niechcianymi rachunkami za Internet mobilny Ochrona przeglądania, rozpoznająca niebezpieczne witryny na ...
-
Po ransomware idzie nowe: raport McAfee Labs XII 2016
... system robakami i programami pobierającymi, pozostaje numerem jeden w III kwartale, mimo że notuje spadek z 45% w II kwartale. CryptXXX – ransomware obsługiwany przez botnety – wskoczył na ...
-
Coraz większe zagrożenie wirusami
... system Symbian, na kartę telefonu zostają skopiowane dwa robaki Win32.Rays I Win32/Padobot.Z. Pierwszy zostaje zapisany pod nazwą „system.exe” i oznaczony tą samą ikoną, co folder systemowy na karcie pamięci. Próba odczytania zawartości karty na ...
-
Ewolucja złośliwego oprogramowania I-VI 2007
... typ programów Inne rodzaje MalWare. Ataki DoS były najbardziej rozpowszechnione w latach 2002-2003, po czym na długi czas straciły na popularności. Prawdopodobnie spowodowane ... Win32 (96 proc.). Wszystko wskazuje na to, że w przyszłości odsetek programów atakujących system Win32 zmniejszy się, ze względu na to że więcej szkodliwych programów będzie ...
-
Hakerzy atakują komputery Mac
... 90% udziałów w rynku. „Użytkownicy Maca byli dotychczas mniej narażeni na wirusy i ataki z powodu swojego mniejszego udziału w rynku. Sytuacja ta jednak szybko się zmienia i obecnie żaden system operacyjny nie jest na nie uodporniony. Współczesne ataki wykorzystują sieć do rozprzestrzeniania złośliwego oprogramowania, którego celem są przeglądarki ...
-
Ewolucja złośliwego oprogramowania I-III 2007
... sobą, przeprowadzając ataki DDoS na swoje serwery i wykorzystując inne metody w celu uzyskania przewagi w tej coraz zacieklejszej cyberwojnie. Analitycy z Kaspersky Lab uważają, że opublikowanie Visty będzie miało największy wpływ na bezpieczeństwo informacji w 2007 r. Firma Microsoft pozycjonuje Vistę jako swój najbezpieczniejszy system operacyjny ...


Jak kupić pierwsze mieszkanie? Eksperci podpowiadają