- 
Wirusy w MSN Messenger
... komunikacji pomiędzy ich autorami. WORM_KELVIR.B dociera do użytkownika jako plik o wadze 46 KB, WORM_FATSO.A - 17 KB. Wirusy atakują komputery działające w systemach operacyjnych Windows 95, 98, ME, NT, 2000 oraz XP.
 - 
Zorganizowana przestępczość w Internecie
... zaawansowane technologie. Badanie wykazało istotne zmiany i znaczny wzrost poziomu przestępczości internetowej. Samotnego hakera, który z własnego domu atakuje pojedyncze komputery, zastępuje zorganizowana „cybermafia” wykorzystująca tysiące sieci komputerowych do popełniania przestępstw na skalę globalną. W 2003 r. rosyjskie Ministerstwo Spraw ...
 - 
Zanim kupisz porównaj ceny
... - cen. W poszukiwaniach takich wprost nieocenioną pomoc mogą oddać porównywarki cen. W wirtualnych sklepach można już kupić niemal wszystko - książki, kosmetyki, komputery, sprzęt fotograficzny, bieliznę, sprzęt AGD, akcesoria erotyczne czy nawet broń. Poprzez sieć można zarezerwować hotel, domek w atrakcyjnej miejscowości czy obejrzeć ...
 - 
Brama internetowa D-Linka
... się poufnych informacji o firmie poza sieć lokalną. System udaremnia próby nieautoryzowanego dostępu do sieci zewnętrznej poprzez blokowanie połączenia. Zainfekowane komputery są wyłączane z sieci lokalnej i umieszczane w strefie kwarantanny, do czasu usunięcia zagrożenia. Ustawienia funkcji podczas integracji urządzenia z istniejącą infrastrukturą ...
 - 
Komputer i komórka zamiast misia
... , którymi zwykle chętniej niż dorośli się interesują i o wiele łatwiej osiągają w ich obsłudze biegłość. Zdarza się, że to one wybierają dziś komputery i drukarki, instalują oprogramowanie i kupują płyty CD. Bez problemów korzystają też z internetu. Jeszcze kilka lat temu zasoby polskiego internetu przeznaczone dla ...
 - 
Więcej mobilnych wirusów
... użytkowników. Zdaniem przedstawicieli firmy Fortinet, w odpowiedzi na zwiększoną ilość szkodliwego oprogramowania, powinno pojawić się coraz więcej aplikacji chroniących nie tylko komputery biurkowe, ale również urządzenia przenośne.
 - 
Ruszył ITbiznes.pl
... można autorskie testy sprzętu i oprogramowania, w tym notebooków, telefonów komórkowych, dysków twardych, komputerów stacjonarnych, projektorów czy narzędzi chroniących komputery w firmie. Serwis przeznaczony jest zarówno dla pracowników małych i średnich przedsiębiorstw, jak również osób prowadzących działalność gospodarczą i wykorzystujących ...
 - 
Śmierć robaków komunikatorów internetowych?
... robaki komunikatorów internetowych stały się mniej skuteczne; użytkownicy byli coraz bardziej świadomi zagrożeń i istniało coraz mniejsze prawdopodobieństwo, że zainfekują swoje komputery. Oznaczało to, że agresorzy musieli wymyślić nowe metody socjotechniki. Twórcy wirusów zaczęli dodawać do odnośników różne treści, aby wydawały się ...
 - 
Antywirus Panda dla systemu Linux
... Linux i Windows. Należy pamiętać, iż PC oparte na systemie Linux mogą być wykorzystane jako punkt rozprzestrzeniający infekcje dalej, na inne komputery w sieci lokalnej. Nowe rozwiązanie firmy Panda Software wykrywa złośliwe kody na podstawie aktualizowanej codziennie bazy sygnatur wirusów oraz z wykorzystaniem Genetic ...
 - 
Nowe zagrożenia internetowe
... porównywaniu kodu źródłowego z regularnie uaktualnianym wzorcem, co w przypadku wirusów zmieniających swój kod stanie się technologią bezużyteczną. Zanim jednak odłączymy nasze komputery od sieci w obawie przed nowym zagrożeniem specjaliści Trend Micro uspokajają, że na razie jest to jedynie teoretyczna możliwość. Sama technika ...
 - 
Panda: zagrożenia internetowe w 2007
... dla właściwego złośliwego kodu, można się spodziewać dalszego rozwoju tego typu programów. Ponieważ współczesne telefony komórkowe coraz bardziej przypominają małe komputery, z pewnością będziemy świadkami podejmowania kolejnych prób stworzenia wirusa atakującego te urządzenia. Należy mieć nadzieję, że okażą się równie bezskuteczne jak ...
 - 
Palmtopy z serii Acer c-500 z GPS
... to komputery kieszonkowe wyposażone w zintegrowany odbiornik GPS, skierowane do osób dużo podróżujących. Cechami charakterystycznymi ... o kilku kategoriach miejsc użyteczności publicznej (Point of Interest), które można aktualizować przez Internet. W palmtopach z serii Acer c-500 można włączyć funkcję uproszczonego wskazywania drogi, która wyświetla ...
Tematy: palmtopy, PDA, komputery przenośne, komputery mobilne, Acer c-510, Acer, Acer c-530, Acer c-500, GPS - 
Nowy notebook Toshiba Satellite A200
... linię notebooków Toshiba Satellite A200. Komputery wyposażone są między innymi w panoramiczny ekran 15,4 cala oraz kartę graficzną NVidia ... Edition, oprogramowanie do nawiązywania i diagnozowania stanu połączeń Toshiba ConfigFree™, pakiet Norton Internet Secuirty z 90 - dniową bezpłatną aktualizacją oraz Toshiba Disc Creator, Ulead DVD MovieWriter ...
 - 
Zagrożenia w Internecie VII-XII 2006
... narażeni na nowe zagrożenia. Ponieważ luki te zostają wykryte dopiero po wykorzystaniu, stały się one ulubionym narzędziem ukierunkowanych ataków infekujących komputery destrukcyjnym kodem. W drugiej połowie 2006 roku firma Symantec zarejestrowała 12 nowych luk typu „godzina zero”, co stanowi poważny wzrost względem ...
 - 
Nowy notebook Toshiba Satellite P200
... zastosowaniu 17 calowych panoramicznych ekranów Toshiba TruBrite oraz technologii mobilnych, komputery nadają się zarówno dla graczy, jak i do oglądania filmów, ... , oprogramowanie do nawiązywania i diagnozowania stanu połączeń Toshiba ConfigFree™, pakiet Norton Internet Secuirty z 90 - dniową bezpłatną aktualizacją oraz Toshiba Disc Creator, Ulead ...
 - 
Wikipedia na CD
... strukturę strony. Płyta będzie dostępna za 14$ plus koszty przesyłki. Wikipedia będzie wydana tylko w wersji CD, ponieważ jeszcze nie wszystkie komputery są wyposażone w odtwarzacz DVD. Będzie działać na komputerach z systemami Windows 98 i nowszymi, Mac OS X oraz Linux.
 - 
DreamSystem - groźny program dla hakerów
... za pomocą spamu, jak również systemów wykorzystujących do infekowania komputerów exploity np. Mpack. Boty pozwalają hakerom na zamianę zainfekowanych systemów w komputery typu zombie i wykorzystywanie ich jako serwerów oraz na pobieranie i uruchamianie wszystkich typów plików i złośliwych kodów. Botnety są coraz chętniej wykorzystywane ...
Tematy: DreamSystem, boty DreamSocks, ataki DoS, boty, ataki hakerów, bot, program dla hakerów, hakerzy - 
Shark 2 - groźny program do tworzenia trojanów
... stworzone za pomocą Shark 2 mogą nawet wykonywać zrzuty ekranu, przechwytywać dźwięki lub rejestrować naciśnięcia klawiszy, a także umożliwiają pobieranie na zainfekowane komputery innego złośliwego kodu.
 - 
Skradziono dane użytkowników Monster.com
... sierpniowy ranking zagrożeń. Wymieniono w nim aplikacje typu koń trojański, adware oraz monitory systemu, które w ubiegłym miesiącu najczęściej atakowały komputery mieszkańców Europy. Równocześnie z publikacją raportu Webroot podała informację o kradzieży danych 1,6 miliona użytkowników amerykańskiego serwisu Monster.com poświeconego karierze ...
 - 
Panda Antivirus 2008 z systemem Mega Detection
... ma zabezpieczać przed wirusami, programami szpiegującymi i phishingiem, a standardowa licencja obejmuje 3 komputery. Pakiet Panda Antivirus 2008 zawiera moduły: Antivirus - zabezpiecza przed „klasycznymi” ... z Windows Vista i Windows XP (wersje 32- i 64-bitowa) oraz przeglądarką Internet Explorer. Na dysku potrzebne jest 170 MB wolnego miejsca. ...
 - 
Sylwester a liczba aktywnych internautów
... 20 ruch w sieci spadł tylko o 38% w porównaniu do przeciętnego ruchu o tej porze. Niecałą godzinę przed północą (o 23.10) internauci porzucili komputery i zajęli się otwieraniem szampana oraz składaniem życzeń. Radykalne osłabienie ruchu trwało mniej więcej tyle, co oglądanie fajerwerków – o 00.10 odnotowano ...
 - 
Wi-Fi popularne w Londynie
... miast świata. Ogólna liczba sesji, łączących komputery internautów z Londynu z sieciami Wireless Fidelity, jest aż 3-krotnie większa, niż w Nowym Jorku ... osób korzystających z Wi-Fi rośnie szybciej, niż w USA. Jest to spowodowane tym, że bezprzewodowy Internet jest udostępniany przez stacje kolejowe oraz lotniska. Londyńskie Heathrow, to 4 lotnisko na ...
 - 
Poczta e-mail a szkodliwe programy
... Zhelatina do stworzenia sieci komputerów zombie (botnet). Tego rodzaju botnety są w pewnym sensie unikatowe. Są to sieci zombie peer-to-peer, w których komputery zombie łączą się z centrum kontroli i dowodzenia, tylko jeśli jest dostępne. Jeśli serwer taki nie zostanie znaleziony lub w danym momencie nie ...
Tematy: poczta elektroniczna, trojany, robaki, exploity, Spam Zombie, sieci zombie, boty, złośliwe kody, botnet - 
Trend Micro Worry-Free dla MSP
... wzorców). Dostępne wersje rozwiązania Worry-Free Business Security 5.0 to: Worry-Free Business Security 5.0 Standard — wersja przeznaczona dla przedsiębiorstw, które posiadają komputery PC i serwery z oprogramowaniem firmy Microsoft i wymagają centralnego zarządzania na miejscu. Worry-Free Business Security 5.0 Advanced — wersja zapewniająca tę ...
 - 
Uwaga na świąteczne kartki internetowe
... ", oznacza to setki tysięcy na nowo zainfekowanych komputerów. „Przestępcy wykorzystują rosnącą popularność Internetu do przenoszenia wirusów i innych zagrożeń internetowych na komputery nic niepodejrzewających użytkowników. E-kartki są najczęściej wysyłane przez tzw. grupy zaufania takie, jak przyjaciele czy rodzina, a to znacząco obniża czujność ...
 - 
Barack Obama: uwaga na fałszywe artykuły
... twardy dysk kopiowane są liczne szkodliwe pliki. Za ich sprawą zainfekowany komputer zamienia się w maszynę „zombie”, kontrolowaną zdalnie przez cyberprzestępców. „Komputery zombie zwykle wykorzystuje się do tworzenia tzw. botnetów (bot to złośliwy kod, umożliwiający zdalne kontrolowanie komputerów). Są one następnie wynajmowane ...
 - 
Trudniejsza ochrona systemów informatycznych
... oraz zapewnienie ochrony informacji i innych zasobów” – powiedział Grant Geyer, wiceprezes ds. usług zarządzanych w firmie Symantec. Rosnąca liczba zagrożeń i ataków na komputery to coraz większe straty Z raportu wynika, że liczba ataków komputerowych szybko wzrasta. Ponad połowa przedsiębiorstw z regionu EMEA (58 proc.) stwierdziła ...
 - 
Fałszywe strony WWW: firma Ford przynętą
... oraz Anti-Virus-1. Zmanipulowane ofiary same infekują swój komputer Wymienione fałszywe programy antywirusowe stworzono, aby przekonać użytkowników, że ich komputery zostały zainfekowane złośliwym oprogramowaniem. Zainstalowane fałszywe oprogramowanie przeprowadza symulację skanowania systemu i rzekomo wykrywa złośliwe kody w komputerze. Po ...
 - 
Wyszukiwarka Google w rękach hakerów
... lub bezpośrednio z manipulacją wyników wyszukiwania Google. Wystarczy jedno kliknięcie aby użytkownik został zwabiony w pułapkę. Skutecznie chronione są tylko komputery użytkowników wyposażone w oprogramowanie skanujące strony HTTP.“ Metoda działania pułapki Sprawcy próbują ukryć złośliwy kod stosując zapis w kodzie szesnastkowym. Przeglądarka ...
 - 
McAfee: zagrożenia internetowe III kw.2009
... niemniej cyberprzestępcy podłączyli się do tego ruchu tworząc strony, na których w miejsce oczekiwanych materiałów były umieszczone programy włamujące się na komputery użytkowników. Analiza McAfee Labs pokazała też, że tempo powstawania serwisów torrentowych jest skorelowane z najważniejszymi wydarzeniami w branży filmowej – takimi, jak sezon ...
 - 
G Data: zagrożenia internetowe 2010
... zaczęło wykorzystywać wirusa do ataków na konta bankowe. Jak zauważa Tomasz Zamarlik: „W zagranicznych badaniach wykazano, że w wielu przypadkach zainfekowane zostały komputery chronione oprogramowaniem antywirusowym. Jeżeli użytkownik nie korzysta ze skutecznej i aktualnej aplikacji, to z wysokim prawdopodobieństwem stanie się ofiarą ataku”. (Nie ...
 - 
Netbook Acer Aspire One 532G
... strumieniowo z serwisów, takich jak YouTube HD, czy Facebook. Używając netbooka Aspire One 532G można cieszyć się dobrą grafiką, grami na komputery PC, edytować i konwertować pliki wideo, wyszukiwać twarze na zdjęciach, odtwarzać pliki wideo o rozdzielczości 1080p na telewizorze lub monitorze podłączonym do ...
 - 
Microsoft Security Essentials
... wykupienia praw do dalszego używania. Jednorazowa instalacja oraz domyślnie ustawione automatyczne aktualizacje biblioteki znanych zagrożeń powodują, że możemy chronić nasze komputery w sposób łatwy i wymagający od nas jedynie minimum uwagi. Microsoft Security Essentials zapewnia ochronę w czasie rzeczywistym i jest dobrym narzędziem w walce ze ...
 - 
Windows Live Essentials 2011
... Windows Vista i Windows 7 będą mogli mogą pobierać bezpłatny pakiet aplikacji Windows Live Essentials 2011 w 48 wersjach językowych, w tym w wersji polskiej. Internet i komputery ciągle się zmieniają, a nowe aplikacje są przygotowane tak, aby maksymalnie ułatwić kontakt ze znajomymi, komunikację w świecie sieci społecznościowych, a także dzielenie ...
 - 
Notebook Toshiba AC100
... dokumentów Microsoft Office), przeglądarkę Opera Mobile oraz multimedialny program - Toshiba Media Player. Urządzenie jest dostępne w kolorze czarnym lub pomarańczowym. W Polsce komputery AC100 objęte są dwuletnią gwarancją.
 


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei