-
Nowa odsłona Kaspersky Security for Windows Server
... strony szkodliwego oprogramowania, które może przeniknąć do kopii zapasowych plików. Mając to na względzie, Kaspersky Lab uaktualnił swoją aplikację bezpieczeństwa dla serwerów. ... dotrzymują umowy i po zapłaceniu dane nie zostają odszyfrowane. Dlatego tak ważne jest, aby firmy stosowały odpowiednie rozwiązania bezpieczeństwa, tworzyły kopie zapasowe ...
-
Cyberprzestępcy i ich zupełnie legalne narzędzia
... i zupełnie legalnych narzędzi służących celom badawczym. Trend ten pokazuje, że narzędzia wykorzystywane w cyberatakach stają się coraz bardziej skuteczne i dostępne. To oznacza, że zagrożenie dla użytkowników i firm mogą teraz stanowić nawet mniej profesjonalne ugrupowania cyberprzestępcze, dysponujące mniejszymi umiejętnościami i zasobami. Co ...
-
Android w wersji 4.1 i starszych atakowany za pośrednictwem stron WWW
... zidentyfikowaliśmy podczas naszego badania, nie są niczym nowym – zostały zapożyczone przez cyberprzestępców z prac opublikowanych wcześniej przez badaczy ds. bezpieczeństwa IT. To oznacza, że producenci urządzeń z systemem Android powinni pamiętać, że ich klienci zasługują na ochronę w postaci odpowiednich aktualizacji bezpieczeństwa, nawet jeśli ...
-
Szczyt NATO w Warszawie angażuje
... broni przez uczciwych obywateli” – czytamy z kolei na facebookowej stronie „TAK dla liberalizacji dostępu do broni i rozwoju zainteresowań militarnych”. Internetowa dyskusja o ... wydarzenia oraz perspektywy wzmocnienia bezpieczeństwa Polski w regionie. Są to m.in. cytowania wypowiedzi Antoniego Macierewicza, szefa Ministerstwa Oborny Narodowej. ...
-
Karta graficzna ASUS ROG Strix GeForce GTX 1070
... umożliwia pełną personalizację dzięki oświetleniu Aura RGB. Konstrukcja z dwoma portami HDMI to ukłon w stronę entuzjastów rzeczywistości wirtualnej, którzy mogą bez obaw podłączyć swój ... karty graficzne ASUS są teraz produkowane w technologii Auto-Extreme; jest to pierwszy w branży w 100% zautomatyzowany proces produkcji, który wykorzystuje tylko ...
-
Lot z dzieckiem nie musi być koszmarem
... latanie z bobasem może wydać się nieco uciążliwe. Rzeczywistość nie jest jednak aż tak zła - wiele linii oraz portów lotniczych oferuje liczne udogodnienia dla rodziców ... czy o zajęcie wolnego miejsca, gdy nie wszystkie miejsca w samolocie są zajęte. Może to znacznie poprawić komfort podróży. Start i lądowanie – małe dzieci nie potrafią ...
-
Kaspersky Anti Targeted Attack Platform dla ochrony przed atakami ukierunkowanymi
... to nowe rozwiązanie od Kaspersky Lab, stworzone w celu ochrony sieci korporacyjnych przed atakami ukierunkowanymi. ... , która została opracowana wewnątrz firmy lub zamówiona u dostawcy ochrony. Kaspersky Anti Targeted Attack Platform to złożone rozwiązanie, które ma jeden prosty cel: zidentyfikować i zwrócić uwagę na nietypowe działania, które ...
-
Jak Brexit wpłynie na polski sektor energetyczny?
... , tak aby pozyskiwanie energii było efektywne, nowoczesne, tańsze oraz odporne na zakłócenia. Oznacza przede wszystkim głęboką restrukturyzacje górnictwa. Krajowy sektor węglowy powinien być efektywny, a racjonalne wprowadzanie energetyki odnawialnej na podstawie długoterminowego scenariusza i pomysł na inwestycje odtworzeniowe dla elektrowni, to ...
-
Zagrożenia internetowe: cyberprzestępcy znów na Facebooku
... Następnie, w drugim etapie, atakujący porywali konto ofiary na Facebooku – działo się to, gdy użytkownik logował się do serwisu przy użyciu zmodyfikowanej ... jeżeli coś wydaje się choćby minimalnie podejrzane, najprawdopodobniej coś jest nie tak. Zadbaj o odpowiednią konfigurację prywatności na swoich kontach w serwisach społecznościowych. Upewnij się ...
-
Igrzyska Olimpijskie w Rio de Janeiro: ceny hoteli mocno w górę
... co wskazują wyszukiwania noclegów do 21 sierpnia. Przedział 5 - 21 sierpnia to najpopularniejszy termin na pobyt w hotelu w Rio de Janeiro. Hotele ze ... pierwszym tygodniu sierpnia goście 3- i 4-gwiazdkowych hoteli zapłacą średnio 846 złotych za nocleg, tak już w drugim tygodniu będą musieli wydać 1 293 złotych, a w trzecim — 1 568 złotych. Najmniej — ...
-
Karta graficzna ASUS Strix GeForce GTX 1060
... umożliwia pełną personalizację dzięki oświetleniu Aura RGB. Konstrukcja z dwoma portami HDMI to ukłon w stronę entuzjastów rzeczywistości wirtualnej, którzy mogą bez obaw podłączyć swój ... karty graficzne ASUS są teraz produkowane w technologii Auto-Extreme – jest to pierwszy w branży, w 100% zautomatyzowany proces produkcji, który wykorzystuje ...
-
Rio 2016: święto cyberprzestępców
... . Dane telemetryczne i badania Fortinet dowodzą, że dwa najpowszechniejsze „nośniki” ataków to fałszywe wiadomości e-mail i zainfekowane strony internetowe. W ciągu ... przestępcom pozostać wewnątrz zaatakowanego systemu. „Behavior blending” (pol. dopasowywanie zachowań) to technika, dzięki której przestępcy mogą niejako wtopić się w zainfekowaną sieć. ...
-
Ewolucja złośliwego oprogramowania II kw. 2016
... ” Brazylii na liście ataków w III kwartale. Główni winowajcy w kontekście tego rodzaju ataków to trojany bankowe Gozi i Nymaim, których autorzy połączyli siły. Trojan Nymain ... pozwalające na zmniejszenie ryzyka infekcji. Korzystaj z niezawodnych rozwiązań bezpieczeństwa i dbaj o to, aby system operacyjny i zainstalowane aplikacje zawsze były aktualne. ...
-
Trend Micro: zagrożenia internetowe I poł. 2016
... poprawek w pierwszej połowie roku wzrosła liczba ataków dokonywanych za pomocą eksploitów Shellshock. Co miesiąc pojawiało się kilka tysięcy nowych eksploitów. To kolejny przykład potwierdzający, że warto korzystać z wirtualnych poprawek, które pozwalają na szybsze zabezpieczenie sieci przedsiębiorstw w przypadku pojawienia się luk. Cyberprzestępcy ...
-
Biznes napędzany danymi
... Tak wynika z raportu Forrester Insight Driven Business. Przedsiębiorstwa wykorzystujące analitykę Big Data w tym roku zarobią około 400 miliardów dolarów, a wskaźnik rocznego wzrostu ich przychodów będzie oscylował pomiędzy 27 proc. a 40 proc. To tempo dziesięciokrotnie szybsze niż to ... , że firmy przywiązują dziś tak wielką uwagę do analizy zarówno ...
-
Nie bądź jak Pippa Middleton, chroń nagie zdjęcia partnera
... to kolejna osoba publiczna, której prywatne zdjęcia zostały skradzione z usługi iCloud. Według doniesień medialnych, ... radzi wszystkim użytkownikom przechowującym dane w chmurach takich jak iCloud czy Google Drive stosować dwuetapową weryfikację. To nie pierwszy przypadek, gdy zdjęcia sławnej osoby stały się celem kradzieży. W 2014 roku nagie zdjęcia ...
-
Szkodliwe oprogramowanie: plaga, o której ciągle wiemy za mało
... łapią infekcje, a my nawet nie zdajemy sobie sprawy, dlaczego tak się dzieje. Tak w dużym uproszczeniu można byłoby podsumować badanie przeprowadzone przez Kaspersky Lab ... zakończyło się koniecznością wydania pieniędzy na naprawę. Średni koszt jednego incydentu to 121 dolarów. Czytaj także: - Niechciane reklamy? Zostań Robinsonem - Zagrożenia ...
-
E-mail marketing w branżach B2B i B2C. Podobieństwa i różnice
... . Szablony wiadomości Rzucający się w oczy nagłówek, jasne wezwanie do działania (Call To Action), klarowny cennik i krótkie formy tekstowe są kluczowe dla przyciągnięcia ... i – co za tym idzie – możliwość otwarcia przez nich wiadomości jest największa. Odnosi się to zarówno do klientów biznesowych, jak i indywidualnych. Warto tym samym testować czas ...
-
Ransomware 2016, czyli pełen sukces cyberprzestępcy
... stopniu znaczenie ma RaaS, czyli innymi słowy ransomware-jako-usługa. Ten model biznesowy to doskonałe rozwiązanie dla mniej ambitnych cyberprzestępców, którzy nie posiadają dostatecznych ... twórca wirusa za swoją "przysługę" otrzymuje prowizję. „Wszystko wskazuje na to, że klasyczny ‘afiliowany’ model biznesowy działa równie skutecznie w przypadku ...
-
Lenovo ideacentre Y710 Cube dla graczy
... to, by zapewnić sobie profesjonalne warunki do wirtualnych rozgrywek. Lenovo Nerve Center umożliwia też sterowanie podświetleniem oraz ustawieniami dźwięku tak ...
-
10 prognoz dla CIO na 2017 r.
... dobrodziejstw, jakie niesie za sobą postęp technologiczny. Brak opracowanej strategii cyfrowej to czynnik, który jest w stanie zepchnąć je do podrzędnej roli sprowadzającej ... pod uwagę lokalne uwarunkowania najlepiej wykorzystać możliwości gospodarki cyfrowej, tak aby nakłady inwestycyjne przynosiły oczekiwane rezultaty. Nie ulega wątpliwości, że ...
-
Barometr EFL: kondycja finansowa MSP I kw. 2017
... tak dobre wyniki odpowiadają przede wszystkim optymistyczne prognozy co do inwestycji - ich zwiększenie planuje co trzeci przedsiębiorca. – Jeśliby patrzeć wyłącznie na zeszłoroczne PKB, to ... ubiegłego roku pod rząd, ale również powrót przedsiębiorców do inwestowania - tak wysokiego odsetka firm planujących intensyfikację inwestycji nie notowaliśmy ...
-
Bankowa infrastruktura IT: trudno walczyć z atakami?
... traktuje kwestii zabezpieczeń po macoszemu. Zarówno bankowa infrastruktura IT, jak i systemy klientów są w tak dużym stopniu narażone na ataki, że banki wydają na bezpieczeństwo IT ... do zwalczania ataków ukierunkowanych oraz rozszerzonej analizy zagrożeń bezpieczeństwa. Mimo to 59% firm finansowych nie korzysta jeszcze z zewnętrznych danych ...
-
Trend Micro: zagrożenia internetowe 2016
... jak globalne straty poniesione na skutek ataków (1 mld USD). Zagrożenia internetowe to także luki w zabezpieczeniach. W minionym roku Trend Micro w połączeniu z siłami zespołu Zero ... odnotowano spadek rzędu 47%. Jeżeli chodzi o wykorzystanie nowych luk przez zestawy eksploitów, to spadło ono o 71%, za co odpowiedzialne było w głównej mierze czerwcowe ...
-
Wycofane aplikacje mobilne, czyli duchy, które nadal straszą
... wychwytują złośliwe aplikacje mobilne, ale ich skuteczność nadal nie jest 100-procentowa. A to oznacza, że wirusy ciągle przedostają się do naszych urządzeń mobilnych. ... dochodzi do 4–6 dużych incydentów związanych z IoT trafiających na pierwsze strony gazet. Większość z nich to ataki typu DDoS – mówi Arkadiusz Krawczyk z Intel Security Poland. ...
-
Obcokrajowcy w Polsce: co o nas myślą?
... Ogólnie rzecz biorąc, obcokrajowcy w Polsce cenią wygodę, kompaktowość oraz bezpieczeństwo, które to czynniki tworzą dobre warunki do pracy, nauki, a nawet założenia rodziny. ... Czytaj także: - Cudzoziemcy coraz chętniej wybierają wakacje w Polsce - Imigranci mile widziani? Tak, ale ci z USA W ocenach wystawianych poszczególnym miastom widać jednak ...
-
Nie daj się złapać na bilet lotniczy do USA
... wiadomość od Delta Air Lines, powinny zachować wyjątkową czujność. Nie jest to bowiem obietnica wycieczki do Stanów Zjednoczonych, ale Win32/PSW.Fareit - wyjątkowo ... . - Zapisywanie haseł w przeglądarce czy kliencie pocztowym jest po prostu wygodne, dlatego tak wielu użytkowników może być potencjalnym celem tego zagrożenia. Niestety wygoda nie ...
-
Urządzenia IoT pod obstrzałem: raport McAfee Labs IV 2017
... urządzenia IoT, a więc np. kamery, smartwatche, a nawet dziecięce zabawki. Jest to tym bardziej niebezpieczne, że często pozostają one w rękach użytkowników, którzy zupełnie ... Manager McAfee Poland. Co odpowiada za „sukces” botnetu Mirai? Bez wątpienia było to październikowe udostępnienie jego kodu źródłowego w Internecie, za sprawą czego hakerzy ...
-
Stopa bezrobocia spada, brak pracowników doskwiera coraz bardziej
... zakresie jest więc kontynuowana i wszystko wskazuje na to, że optymistyczne prognozy zostaną zrealizowane, być ... to najlepszy pod tym względem początek roku od 2008 r., a więc od poprzedniego, przedkryzysowego szczytu koniunktury. Obecnie załamanie nam nie grozi, więc należy się spodziewać dalszego wzrostu liczby pracujących, choć pewnie już nie tak ...
-
Monitoring mediów: cytowania VI 2017
... tak za sprawą cytowanych przez dziennikarzy słów prof. Ewy Łętowskiej, które wypowiedziała podczas wywiadu dla Polityki w marcu 2016 roku: „Politycy PiS pokazują, że nie rozumieją, po co jest w demokratycznym kraju system trójpodziału władzy. A legislatywa, egzekutywa i judykatywa powinny się w jego ramach kontrolować. To nie jest tak ...
-
Ceny żywności najwyższe od 5 lat
... były wyższe aż o 3,9 proc. niż rok wcześniej. Wiele wskazuje na to, że drożyzna nie ustąpi tak szybko, a jej powodem są między innymi warunki pogodowe oraz tendencje na ... czerwcu o 3,9 proc. niż w 2016 r., a podobnie wysoka dynamika utrzymuje się od początku roku. Wcześniej z tak silnymi zwyżkami mieliśmy do czynienia w 2012 r., czyli pięć lat temu. ...
-
Brak pracowników destabilizuje rynek pracy
... od siedmiu lat. Jest też jednak w tym obrazie druga strona medalu. To brak pracowników, na których czeka około 120 tys. etatów. Tak dużego deficytu rąk do pracy nie notowano od 2008 r. Zjawisko to nasiliło się bardzo wyraźnie w tym roku. W drugim kwartale nieobsadzonych było ...
-
Szkodliwe oprogramowanie nęka produkcję przemysłową
... zostały zablokowane na 20,4% komputerów tworzących przemysłowe systemy sterowania. Powodem tak wysokiego odsetka tego rodzaju infekcji jest połączenie sieci przemysłowych z internetem, co ... aktywne od 2016 roku i przyniosły od tego czasu najwyższe zyski cyberprzestępcom. To, że komputery tworzące przemysłowe systemy sterowania były celem około jednej ...
-
Brother MFC-L2000 do zadań specjalnych
... i tonera. Ważnym czynnikiem całej gamy modeli L-2000 jest ich cicha praca. Tak jak pozostałe modele, poziom głośności urządzeń podczas działania nie przekracza 50 dB. Nowe ... 30 stron A4 w przypadku MFC-L2712DN, MFC-L2712DW lub 34 strony A4 dzięki MFC-L2732DW, a wszystko to w rozdzielczości do 600 x 600dpi. Pierwsza kopia jest dostępna już po niecałych ...
-
Nowe technologie, czyli zazdrość, spyware i zabójstwo na zlecenie
... kieszeni telefonu z modułem GPS tak naprawdę ... Tak proste, że praktycznie każdy użytkownik smartfona czy social mediów może wyrządzić szkodę nielubianej osobie czy instytucji np. złośliwie szyfrując jej pliki wirusem dostępnym w modelu RaaS (Ransomware-as-a-Service) czy po prostu wynosząc wrażliwe dane z opuszczanego miejsca pracy. A jeżeli może to ...