-
Jak działa program antywirusowy?
... do systemu, chyba, że zostanie wpisany z klawiatury. Można więc posiadać najwspanialszy sprzęt, wykonujący niezwykle szybko każdy kod.... ale nie mający programów do wykonania, ani danych do przetworzenia. Użyteczność komputera zostanie sprowadzona do ...
Tematy: -
Komputer i komórka zamiast misia
... jeszcze rówieśnikom z Europy Zachodniej, o tyle młodzi Polacy częściej używają komputera, Internetu i poczty elektronicznej. W Polsce 62 proc. ankietowanych używa komputera przynajmniej raz w tygodniu (dla porównania stosunek ten wynosi 63 proc. w 10 krajach, które ostatnio przystąpiły do UE i 56 proc. w krajach dawnej Piętnastki). Okazuje się ...
-
ESET: lista wirusów VI 2008
... na zainfekowanym komputerze przez co zmianie ulega mapowanie nazwy domeny do konkretnego adresu IP. Innymi słowy użytkownik wpisując w wyszukiwarce adres doskonale znanego ... in. robaka, którym posługują się konie trojańskie podczas kradzieży haseł z komputera użytkownika (Win32/Pacex.Gen). W pierwszej dziesiątce ostatniego raportu znalazł się również ...
-
ESET: zagrożenia internetowe III 2013
... załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 7. HTML/Iframe.B Pozycja w poprzednim rankingu: 2 Odsetek wykrytych infekcji: 1.29% To zagrożenia, ukrywające się w kodzie HTML stron WWW. Powoduje przekierowanie do innego serwisu internetowego i zainfekowanie komputera nowym ...
-
ESET: zagrożenia internetowe VI 2013
... : 2.33% Koń trojański, który przekierowuje przeglądarkę internetową zainfekowanego komputera do strony WWW, zawierającej złośliwe oprogramowanie. JS/Kryptik.ALB ukrywa się kodzie HTML zainfekowanych stron WWW. Zagrożenie rozprzestrzenia się zwykle jako dodatek do innych złośliwych programów. 5. Win32/Sality Pozycja w poprzednim rankingu: 4 Odsetek ...
-
Koń trojański Filecoder
... komputera, wykorzystując jeden z kilku sposobów. Infekcję może zainicjować sam użytkownik - odwiedzając stronę internetową, zarażającą konkretnym wariantem tego zagrożenia lub uruchamiając plik załączony do wiadomości e-mail, podszywający się np. pod dokument PDF. Filecoder może przedostać się do komputera ... lub tylko w części, korzystając z różnych ...
-
Ewolucja złośliwego oprogramowania I kw. 2014
... łańcucha podpisów cyfrowych, które stanowią części waluty bitcoin. Nie istnieje żaden ... do rankingu. Spam jest jednym ze sposobów rozprzestrzeniania tego robaka. Robak posiada szeroką funkcjonalność pełnoprawnego backdoora, od uruchamiania wiersza poleceń po umieszczanie określonego pliku na serwerze. Ponadto szkodnik infekuje podłączone do komputera ...
-
Co zrobić w obliczu ataku ransomware?
... te okazują się bezcenne także w innych przypadkach utraty dostępu do cyfrowych zasobów, np. na skutek awarii twardego dysku komputera. Kopie powinny być wykonywane na różne nośniki ... atakującym przynajmniej części żądanej przez nich kwoty. Odsetek ten w znacznym stopniu przewyższa liczbę firm (35 proc.), które odzyskały pełen dostęp do własnych ...
-
Najpopularniejsze wirusy III 2006
... pozycji w zestawieniu, w porównaniu z poprzednim miesiącem. Nowością na liście jest trojan Lowzones.QF, który wykonuje zrzuty zawartości ekranu komputera do plików graficznych lub wykrada z zainfekowanego komputera poufne dane użytkownika. W rankingu marca znalazły się także takie zagrożenia jak Tearec.A (CME-24), znany jako Kamasutra oraz Sober ...
-
Letnie upały groźne dla komputerów
... jest chłodniej; w ciągu dnia raczej nie należy tego robić - takie operacje stanowią znaczne obciążenie dla dysków twardych należy pamiętać o podłączeniu komputera do prądu za pośrednictwem odpowiednio uziemionej listwy zasilającej; zabezpieczenie tego typu w większości przypadków uchroni przed utratą danych wskutek przepięcia np. w czasie ...
-
Cloud computing a bezpieczeństwo
... do czterech lat bazy te rozrosną się do ponad 1 000 MB. To więcej pamięci niż niektóre komputery posiadają RAM-u. Tak duże bazy danych nie pozostawiłyby miejsca na system operacyjny, przeglądarkę lub gry, a wykorzystywanie zasobów komputera jedynie do skanowania samej maszyny, a nie do ...
-
Projektor BenQ MP780ST
... komputera połączonego z projektorem tylko poprzez sieć LAN. Wyświetlany przez projektor obraz może być podzielony na max. 4 części, na których prezentowany jest obraz dostarczany jednocześnie z 4 różnych komputerów. Z jednego komputera można natomiast przesyłać ten sam obraz równolegle do ... projektora do komputera – obsługiwane formaty: tiff, ...
-
Nowe robaki atakują przez USB
... , jaką czynność ma wykonać po ich każdorazowym podłączeniu do komputera. Taki plik, który znajduje się w katalogu głównym urządzenia, umożliwia automatyczne uruchomienie części zawartości już w momencie połączenia się z komputerem. Cyberprzestępcy wykorzystują tę funkcję do rozpowszechniania wirusów poprzez modyfikację plików Autorun.inf za pomocą ...
-
Komunikatory internetowe zagrożone
... do ... części zaawansowanych użytkowników nie wzbudził podejrzeń. W efekcie wielu z nich klikało w załączony link i trafiało na stronę ze specjalnie spreparowanym odtwarzaczem wideo. Próba jego uruchomienia powodowała wyświetlenie informacji o konieczności pobrania aktualizacji Flash Playera. Akceptacja komunikatu kończyła się zainfekowaniem komputera ...
-
Sieci botnet: dochodowy interes
... wyżej - implementowane są tylko w pewnej części botów. Te dodatkowe polecenia, łącznie z wykonywaniem zrzutów ekranu, rejestrowaniem uderzeń klawiszy, żądaniem pliku dziennika aktywności sieciowej użytkownika (wykorzystywanego do kradzieży kont i poufnych danych), wysyłaniem tego pliku z komputera użytkownika, identyfikowaniem numeru seryjnego ...
Tematy: boty, bot, botnet, IRCbot, program dla hakerów, sieci zombie, ataki DDoS, komputery zombie, backdoor -
Europa: uzależnienie od Internetu rośnie
... do których przyzwyczajeni są w życiu codziennym. Ma to odniesienie zwłaszcza do gier na high-end PC oraz do oglądania filmów. AMD koncentruje się na zapewnieniu klientom następnych pokoleń możliwości oglądania filmów w Hollywoodzkiej jakości obrazu, która daje wrażenie rzeczywistości bez konieczności rezygnowania z zalety mobilności komputera ...
-
Bezpieczny Internet w wakacje
... nieobecności unikniesz w ten sposób podłączenia się osób niepowołanych do Twojej sieci komputerowej. Znane są przypadki włamań do sieci i pozostawienia w niej złośliwego programu, który uruchamia się w momencie włączenia komputera. Bądź ostrożny, jeżeli korzystasz z publicznego komputera. W czasie wakacji internauci często korzystają z tzw. kafejek ...
-
Panasonic LUMIX DMC-FX77
... do udostępnienia i podłączyć aparat do komputera PC. Przesyłanie rozpoczyna się automatycznie po wykonaniu czynności zgodnie z wyświetlaną instrukcją. Można dodać komentarz i powiadomić znajomych pocztą elektroniczną o aktualizacji swojego albumu. Do ...
-
Projektor BenQ MP780ST+
... do komputera - interaktywne funkcje dostępne są bez konieczności przeprowadzania żadnych kalibracji, jak to ma miejsce w przypadku interaktywnych tablic. Ze względu na zastosowane rozwiązania, projektor ten dedykowany jest do ...
-
Scam telefoniczny - jak go powstrzymać?
... . uzyskali oni zdalny dostęp do Twojego komputera), pierwszą rzeczą, którą należy zrobić, jest skontaktowanie się z Twoim bankiem. Bank będzie miał możliwość powstrzymania wypływu większej ilości pieniędzy z Twojego konta bankowego i może pomóc Ci w odzyskaniu utraconej kwoty. Jeśli do Twojego komputera domowego uzyskano już zdalny dostęp ...
-
Służbowy komputer, czyli serwisy pracy, Instagram i pornografia
... komputera służbowego do prywatnych celów. 40 proc. badanych w pracy szuka innego zatrudnienia, a 13 proc. ogląda filmy pornograficzne Do jakich prywatnych spraw Polki i Polacy wykorzystują w czasie pracy komputer używany do niej? Aż 40 proc. do szukania innej pracy. Częściej robią to mężczyźni (46 proc. w porównaniu do ...
-
Co ze starym komputerem?
... części komputerowych do kosza. To nie jest właściwy sposób na pozbywanie się tego typu odpadów. Firma umieściła na stronie WWW informację o czterech sposobach pozbycia się przez użytkownika zbędnego komputera ... w wysokości od 13 do 34USD, w zależności od typu zwracanego komputera. Jeżeli komputer nadaje się jeszcze do wykorzystania, firma przekaże go ...
Tematy: stare komputery -
Umarł BIOS, niech żyje EFI
... . Ze względu na duże możliwości kontrolowania pracy komputera, EFI wzbudził również zainteresowanie organizacji zajmujących się ochroną praw autorskich. Tak wysoki poziom nadzorowania pracy komputera pozwoli na stworzenie aplikacji, które uniemożliwią odtwarzanie nielegalnych plików. Oczywiście do momentu w którym użytkownik – który przecież także ...
-
Darmowy program Panda USB Vaccine
... się na danym urządzeniu, do sprawdzenia, jaką akcję wykonać po podłączeniu go do komputera. Plik ten sugeruje możliwość określenia programu do otwarcia części lub całości danych zawartych na dysku po podłączeniu go do komputera. Przestępcy internetowi wykorzystują właśnie tę funkcję do rozprzestrzeniania wirusów. Poprzez modyfikację pliku ...
-
Kaspersky Lab: szkodliwe programy IX 2011
... okrętowym w Kobe, specjalizującym się w produkcji okrętów podwodnych i części wykorzystywanych w elektrowniach jądrowych. Fabryki w Nagoya odpowiedzialne za produkcję ... w wyniku czego cyberprzestępcy uzyskali pełny zdalny dostęp do systemu. Następnie z zainfekowanego komputera atakujący dokonali głębszej infekcji sieci firmy, łamiąc serwery ...
-
Szkodliwe programy - Chupa Cabra
... – do tej pory znane są potwierdzone przypadki w Stanach Zjednoczonych i prawdopodobnie w innych miejscach na świecie. Urządzenia do wprowadzania PIN-u są podłączane do komputera ze specjalnym oprogramowaniem poprzez USB lub port szeregowy (COM). Starsze wersje tych urządzeń, nadal często wykorzystywane, nie szyfrują w żaden sposób części danych ...
-
Konieczna podzielność uwagi czyli multiscreening w natarciu
... panelu internetowym. Próba badawcza to ok. 500 użytkowników sieci w wieku 15-54. Internauci byli pytani o korzystanie z następujących urządzeń: telewizora, laptopa, smartfona, komputera stacjonarnego, tableta, konsoli do gier oraz czytnika do e-booków. Badanie zostało zrealizowane w czerwcu 2014 r.
-
Specyfikacja Intel AMT opublikowana
... Management (WS-Management), która zapewnia połączonym w sieć systemom wspólną drogę dostępu i wymiany informacji niezbędnych do zarządzania. Technologia Vanderpool umożliwia szefom IT wyodrębnienie części komputera w celu umożliwienia niezauważalnego dla użytkownika serwisowania i uaktualniania oprogramowania. W połączeniu z Intel AMT operacje te ...
-
Rozwój wirusów a luki w MacOS X
... funkcji aplikacji iChat i wysyła kopię szkodnika do znajomych użytkownika zainfekowanego komputera. Po zakończeniu instalacji wtyczki "apphook" kod ... nadpisuje swoim kodem główny plik wykonywalny, zapisując jednocześnie oryginalny kod aplikacji w części pliku przeznaczonej dla zasobów. Przy uruchomieniu zainfekowanej aplikacji uruchamia się główny ...
-
ESET: lista wirusów VI 2009
... korzystać ze swoich przenośnych komputerów. Jeżeli nie masz odpowiedniej ochrony, nieostrożne podłączenie się do sieci w przygodnej kawiarence internetowej lub skorzystanie z Wi-Fi w nadmorskim ogródku piwnym może skończyć się zainfekowaniem naszego komputera wirusem lub robakiem. Co zatem zrobić, aby nie paść ofiarą wirtualnych szkodników ...
-
Utrata danych w 2009r. - TOP10
... do spotkanego turysty. 9. Gra w kotka i… dysk HDD – Pupil jednej z amerykańskich rodzin postanowił zabawić się w kotka i myszkę. Nie byłoby w tym nic dziwnego, gdyby „myszką” nie okazał się podpięty do gniazdka kabel z podłączonego do komputera ... , rozpadając się na kilka części. Przesłany do laboratorium dysk laptopa został poskładany przez ...
-
Dysk Kingston SSDNow V100
... Przeznaczony dla rynku masowego, Kingston SSDNow V100 przyczynia się do zwiększenia wydajności komputera czy notebooka. Jest on jednocześnie alternatywą - pod względem kosztów - ... pracy są wynikiem braku ruchomych części mechanicznych Mniejsze ryzyko awarii niż w przypadku dysków twardych HDD Brak ruchomych części mechanicznych powoduje, że SSD ...
-
Jakie notebooki wybierają polscy internauci?
... do pracy czy gier. Czego szukamy w notebookach? Analiza przeprowadzona przez Skąpiec.pl wykazała, że internauci, którzy w okresie od 1 stycznia do 31 sierpnia 2011 r. poszukiwali w serwisie informacji o notebookach, największą wagę przykładali do ekranu komputera ...
-
Bezpieczeństwo IT a młodzi pracownicy
... raportu z badania opublikowanego przez Cisco. Wyniki trzeciej, ostatniej części badania Cisco Connected World Technology Report ujawniają ... komputera lub połączenia internetowego, a prawie jedna piąta (19%) przyznaje się do korzystania z połączenia bezprzewodowego sąsiadów bez zezwolenia. Około jednej piątej ogółu studentów (19%) przyznaje się do ...
-
Bezpieczny Internet: niska świadomość zagrożeń
... dopingować do zdobywania wiedzy na temat zagrożeń i bezpieczeństwa, tymczasem jest inaczej - niemal 25 procent badanych nie umie spontanicznie wymienić żadnej metody zabezpieczeń komputera ... szybki dostęp do zdalnego konta w szczególności gdy niektóre przepisy nakładają obowiązki rozliczeń bezgotówkowych. - Jednym z najciekawszych wniosków części ...