-
Złośliwe aplikacje na Androida atakują Windows
... hakerów - ostrzegają eksperci G Data. Z końcem stycznia specjaliści ds. bezpieczeństwa IT natrafili na pierwsze wersje Ssucl.A w sieci. Spośród wszystkich dostępnych miejsc, malware ... możesz dowiedzieć się czy Twoje urządzenie mobilne wykorzystuje MTP. Szkodliwe oprogramowanie na Windows Opisywany malware PC po uruchomieniu autostartu tworzy wpis ...
-
Kaspersky Security for Virtualization 2.0
... model licencjonowania pozwala na szybkie zdefiniowanie odpowiedniej liczby licencji na oprogramowanie, niezbędnej do zapewnienia pełnej ochrony wirtualnej infrastruktury firmy. Właściciele ... firmy. Dzięki modułowi Kaspersky Security Center specjaliści ds. IT mogą monitorować stan wszystkich chronionych firmowych stacji roboczych, zarówno fizycznych, ...
-
Spam w VI 2013 r.
... za pośrednictwem poczty e-mail wynosił 7%. W pierwszej 10 znalazło się również oprogramowanie spyware z rodziny Tepfer, które w tym roku cieszyło się sporą ... 13,2%, przez co kategoria ta spadła na 4 miejsce. Kategoria Producenci IT (9,5%) spadła na 5 miejsce. Dostawcy usług internetowych (8,2%) utrzymali się na 6 miejscu w rankingu. Na ...
-
Drukarka Samsung ProXpress M4020 i M4070
... jest identyfikacja użytkowników i potwierdzenie ich prawa dostępu przed drukowaniem bądź odbiorem wydrukowanych dokumentów. Jednocześnie SyncThru Admin, oprogramowanie zabezpieczające firmy Samsung, pozwala managerom IT kontrolowanie dostępu do dokumentów i sieci, zapewniając tym samym wyższy poziom bezpieczeństwa. Wyższa wydajność dzięki szybkiemu ...
-
Spam II 2014
... , miały załączone archiwa, które zamiast obiecanych zdjęć zawierały szkodliwe oprogramowanie, takie jak Trojan.Win32.Reconyc.rbc. Jest to trojan dropper, który ... odpowiednio kategorie „Dostawcy usług telefonicznych i internetowych” (8,43%) oraz „Dostawcy IT” (5,85%). Oszuści aktywnie wykorzystują nazwy znanych organizacji finansowych i e-płatności ...
-
Utrata danych z archiwów taśmowych
... niewielkie koszty i względną łatwość przechowywania nośników. Jednak, gdy administratorzy IT są zmuszeni uzyskać dostęp do gromadzonych w ten sposób zasobów ... powinny uzupełnić swoje polityki bezpieczeństwa o kilka istotnych zasad: Należy zachować sprzęt i oprogramowanie obsługujące wszystkie rodzaje taśm służących do archiwizacji firmowych danych. ...
-
M-commerce: gdzie najłatwiej robić zakupy mobilne?
... Zestawienie sklepów oferujących aplikację na iOS i Android ponownie zamykają Włochy z 25% oraz Polska, w której oprogramowanie zakupowe dla urządzeń przenośnych oferuje jedynie 10% sklepów. We Francji, Wielkiej Brytanii, ... które w przypadku każdej witryny (idealo.pl, idealo.de, idealo.co.uk, idealo.fr, idealo.it oraz idealo.es) wybranych zostało ...
-
Jakie telefony komórkowe dla biznesu?
... sama zatrzyma odtwarzanie filmu abyśmy nie stracili ani chwili. Kompleksowe oprogramowanie wspomagające trening i zdrowy tryb życia. Aplikacja S Health pomoże zaplanować trening i ... z nawigacji. G2 mini Specjaliści (np. pracownicy działu administracji, PR, logistyki, IT, HR, itp.) ZTE Blade G Udoskonalona wersja poprzednich wcieleń smartfonów z tej ...
-
Gigantyczny atak DDoS w Chinach
... przez Stany Zjednoczone i ich usługi: Użytkownik pobiera specjalne oprogramowanie, które maskuje zapytania do zablokowanych stron. Oprogramowanie rozdziela ruch na dwie części. Pierwsza część, ta, którą ... nam było od jakiegoś czasu, że CAC naciska na naszych partnerów IT tak, by Ci zaprzestali współpracy z nami. Zauważyliśmy również, że ktoś ...
-
7 mitów na temat systemu WMS
... nie zawsze tak niestety się dzieje. Co równie ważne, wdrożenie systemu IT powinno być zawsze finalnym etapem wprowadzanych zmian, a nie cudownym rozwiązaniem, które ... to najdroższy model dostępu do oprogramowania, obarczony także większym ryzykiem. Tworząc oprogramowanie od podstaw jesteśmy w stanie idealnie dopasować je do wymagań firmy, z ...
-
O cyberbezpieczeństwo zadbaj także w podróży
... w przeglądarkach. Regularne aktualizowanie oprogramowania jest jednym z podstawowych zaleceń bezpieczeństwa IT. Jednak podczas podróży należy upewnić się, że aktualizacje są pobierane bezpośrednio ze strony producenta: jeśli komputer wyświetla informacje, że oprogramowanie wymaga uaktualnienia, nie należy od razu klikać przycisku w celu pobrania ...
-
Atrakcyjność inwestycyjna Europy 2015
... . Sektorem, który ciągle generuje największy wzrost w tym obszarze jest motoryzacja. Bardzo mocny wzrost w 2014 roku zaobserwowano w branży IT i maszynowej. Z kolei pod względem nowych projektów, prym wiodło oprogramowanie oraz usługi biznesowe. - Obserwujemy zdecydowany powrót inwestycji przemysłowych. W 2014 roku ich liczba wzrosła o jedną piątą ...
-
Ekspres do kawy i elektroniczna niania - narzędzia w rękach cyberprzestępcy
... przy użyciu zwykłego magnesu. W 2014 r. David Jacoby, ekspert ds. bezpieczeństwa IT z Kaspersky Lab, rozejrzał się po swoim salonie i postanowił zbadać, ... mógł uzyskać hasło umożliwiające dostęp do kamery z przywilejami administratora i zmodyfikować oprogramowanie systemowe (tzw. firmware) urządzenia, dostosowując je do własnych, szkodliwych celów. ...
-
2015 - rok, w którym cyberbezpieczeństwo weszło do popkultury
... nieznane wcześniej metody wykorzystywane przez ugrupowanie Equation, którego szkodliwe oprogramowanie potrafi modyfikować oprogramowanie systemowe (firmware) dysków twardych, jak również metody stosowane przez ... sporego zainteresowania różnych nielegalnych grup” – powiedział Aleks Gostiew, główny ekspert ds. bezpieczeństwa IT, Globalny Zespół ...
-
Ewolucja złośliwego oprogramowania 2015
... jeszcze większy” – powiedział Jurij Namiestnikow, starszy badacz ds. bezpieczeństwa IT, Globalny Zespół ds. Badań i Analiz, Kaspersky Lab. Jednak „tradycyjna” ... oraz bitcoiny do przeprowadzania transakcji finansowych. Ransomware – globalny koszmar W 2015 r. oprogramowanie blokujące dostęp do danych (np. poprzez szyfrowanie) i żądające zapłacenia ...
-
Kontrola rodzicielska kuleje
... respondentów zainstalowała oprogramowanie kontroli rodzicielskiej. „W obecnych czasach ... IT, Kaspersky Lab. Rozwiązania Kaspersky Total Security – multi-device oraz Kaspersky Safe Kids mogą pomóc rodzicom zabezpieczyć ich dzieci przed zagrożeniami i zarządzać ich aktywnością na urządzeniach z systemem Windows, OS X, iOS oraz Android. Oprogramowanie ...
-
Nowa odsłona Kaspersky Security for Windows Server
... złożoności korporacyjnej infrastruktury IT zwiększa się również potrzeba niezawodnej, wielopoziomowej cyberochrony obejmującej serwery biznesowe, ponieważ jeden zainfekowany plik, znajdujący się w dowolnym miejscu sieci korporacyjnej, może się szybko rozprzestrzeniać, powodując ogromne szkody w całej sieci. Oprogramowanie cryptomalware może np ...
-
Polska: wydarzenia tygodnia 42/2016
... energetyki jądrowej" (PPEJ) Startupy, innowacyjna gospodarka. Aktualnie w Polsce jest ponad 2 670 startupów. Dominują grupę stanowią firmy w dziedzinie IT – produkujące oprogramowanie a większość z nich produkuje oprogramowanie. Warto dodać, że Sejm przyjął małą ustawę o innowacyjności. Projekt przewiduje, że firmy uzyskają większe ulgi na badania ...
-
Skanery biznesowe Epson WorkForce DS-310 i DS-360W
... DS-360W, dzięki łączności bezprzewodowej, można wysyłać skany do telefonów i tabletów. Darmowe oprogramowanie Document Capture Pro, które można pobrać ze strony firmy Epson, ... oferuje wiele funkcji typu „skanowanie do", w tym skanowanie do chmury IT, skanowanie do wiadomości e-mail, skanowanie do środowiska Microsoft SharePoint, a także wiele ...
-
Cyberbezpieczeństwo 2016: co gnębiło nas najbardziej?
... na złośliwe oprogramowanie w klasycznym wydaniu, żeby zarobić pieniądze. W raporcie znalazły się najważniejsze przykłady cyberataków odnotowane w 2016 roku, w tym wykorzystanie złośliwego oprogramowania Mirai do tworzenia botnetów, włamania do przedsiębiorstw przez wcześniejsze zaatakowanie ich usługodawców oraz trendy na rynku IT, które mają ...
-
Exploit atakuje. Plaga ataków z wykorzystaniem luk
... eksperci z Kaspersky Lab zalecają realizowanie następujących działań: Dopilnuj, aby oprogramowanie zainstalowane na Twoim komputerze było aktualne, i włącz funkcję automatycznej aktualizacji ... punktach końcowych. Przeprowadzaj regularną ocenę bezpieczeństwa infrastruktury IT organizacji. Zapoznaj swój personel z metodami socjotechniki, ponieważ ...
-
Jak chronić się przed WannaCry?
... Microsoft wypuściła już stosowne łatki (MS17-010) w marcu, ale wiele środowisk IT nie przeprowadza regularnych aktualizacji, a niektóre z nich korzystają jeszcze ... się przed atakami ransomware, należy wdrożyć podstawowe środki bezpieczeństwa: 1. Oprogramowanie ochronne Pierwszym krokiem jest zainstalowanie oprogramowania ochronnego – dotyczy to nie ...
-
Mobilny ransomware nęka kraje rozwinięte
... . Dopilnuj, aby oprogramowanie było zawsze aktualne na wszystkich urządzeniach, z których korzystasz. Zachowaj ostrożność w stosunku do załączników e-mail lub wiadomości od osób, których nie znasz. Jeśli masz wątpliwości, nie otwieraj ich. Jeśli masz firmę, zorganizuj szkolenie dla swoich pracowników i zespołów IT. Ponadto przechowuj ...
-
Uwaga robot w pracy! Co przyniesie nam automatyzacja?
... parowego (lata 1850-1910) wyniósł 0,3 proc., wdrożeniu rozwiązań IT (lata 1995-2005) 0,6 proc., a wykorzystanie wcześniejszej generacji robotów (lata 1993-2007) to ... fizyczne urządzenie, to robot oparty o technologię RPA działa wyłącznie jako oprogramowanie. Taki robot będzie więc zwyczajnym komputerem naśladującym pracę człowieka, tyle że w ...
-
Kaspersky Endpoint Security Cloud dla Maca
... , które zostało wykryte w marcu 2016 r., po szkodliwe oprogramowanie Fruitfly oraz oprogramowanie ransomware Patcher, zidentyfikowane na początku 2017 r. Kaspersky ... dostawcy usług zarządzanych mogą teraz przydzielić kilku administratorów do zarządzania bezpieczeństwem IT. Daje to dodatkową elastyczność zespołom dostawców usług oraz widoczność ...
-
6 sposobów na bezpieczne zakupy świąteczne
... Sklepy muszą zapewnić bezpieczeństwo tych danych, jednak wskaźnik G DATA IT Security Barometer pokazuje, że o ich właściwym ... Oprogramowanie antywirusowe wyposażone w moduł ochrony w czasie rzeczywistym powinno zostać zainstalowane na każdym komputerze, smartphonie czy tablecie, z którego dokonywane są zakupy. Pamiętaj o aktualizacji: Oprogramowanie ...
-
Kaspersky Cloud Sandbox na zagrożenia złożone
... co często wymaga znacznych inwestycji w sprzęt, na które wiele zespołów ds. bezpieczeństwa IT nie może sobie pozwolić. Usługa Kaspersky Cloud Sandbox pozwala uniknąć dodatkowych ... ukrywaniu się zagrożeń: odsłonięcie ukrytej prawdy Aby skłonić szkodliwe oprogramowanie do odkrycia swojego potencjału, piaskownica powinna być wyposażona w zaawansowane ...
-
Sezon zimowy, czyli pora na ataki phishingowe
... Oprogramowanie antywirusowe. AV software jest krytycznym narzędziem do zaimplementowania w każdym systemie, do którego użytkownicy mają dostęp. W większości przypadków, aktualne oprogramowanie ... rozwiązania mailowe mają już wbudowany przycisk phish alert do powiadamiania IT o podejrzanej aktywności. Jeśli Twój email nie ma takiej automatyzacji ...
-
Dane w chmurze obliczeniowej, czyli o wygodzie i ryzyku
... do usług w chmurze. Jednocześnie bezpośrednie podłączanie oddziałów do chmury obliczeniowej generuje zarówno wzrost zagrożeń, jak i kosztów zarządzania IT. Współczesne złośliwe oprogramowanie może przeniknąć do praktycznie każdej części infrastruktury informatycznej i rozprzestrzenić się w niej, w tym w lokalnych sieciach, w chmurze obliczeniowej ...
-
Cyberataki: nowe spojrzenie na spam i ataki na Internet Rzeczy
... , oferowanych przez różnych dostawców i pod różnymi markami, posiada wbudowane komponenty i oprogramowanie stworzone przez jednego producenta, co w przypadku powodzenia ataku znacznie ... rozsianych na brzegu sieci, znajdujących się u użytkowników, w systemach IT, urządzeniach i krytycznych aplikacjach. Tylko platforma cyberochronna, zaprojektowana w ...
-
Praca zdalna z porno w tle
... częściej teraz, gdy pracuje z domu. 38% wykorzystuje prywatne komunikatory, na które nie zezwala dział IT ich firmy, a 60% twierdzi, że w nowych warunkach oddaje się takim ... VPN oraz wykorzystywać bezpieczne i zatwierdzone systemy korporacyjne. Tego rodzaju oprogramowanie posiada pewne ograniczenia, które zmniejszają jego użyteczność, z drugiej ...
-
Ransomware, phishing i inni - fałszywe maile to codzienność
... aplikacji, które mogą zostać wykorzystane, oraz przeanalizować, jakiego rodzaju złośliwe oprogramowanie atakuje konkretne środowiska. Istotne może okazać się także sprawdzenie, które ataki socjotechniczne, takie jak phishing, mogłyby ominąć obecny system bezpieczeństwa IT. Na koniec ważne jest, aby pamiętać o regularnym uszczelnianiu zabezpieczeń ...
-
Czy poker online ma przyszłość?
... opracowała oprogramowanie dla internetowych firm pokerowych. W 2001 r. wraz z synem Markiem założył własną firmę PokerStars, zarejestrowaną początkowo w Kostaryce. Oprogramowanie ... i zapewnia zatrudnienie projektantom, programistom oraz pokrewnym specjalistom IT. Ma wysokorozwiniętą gospodarkę zapewniającą wyższy standard życia w porównaniu ...
-
Ransomware bije nowe rekordy
... System (IPS), kontrola aplikacji i dostępu, wzmocniony system DNS, czy oprogramowanie do backupu danych - to dopiero początek narzędzi zabezpieczających opisywanych i rekomendowanych przez specjalistów w raporcie. Brak incydentów zazwyczaj nie świadczy o doskonałej kondycji środowiska IT ale o tym, że ich po prostu nie wykrywamy. Gorsza wiadomość ...
-
TikTok, Roblox i gry wideo - tego szukały dzieci w sieci
... oprogramowanie, audio i wideo oraz handel elektroniczny. Natomiast w kategoriach media komunikacji internetowej oraz gry komputerowe nastąpił nieznaczny spadek zainteresowania. Najpopularniejszymi kategoriami stron internetowych wśród dzieci były: oprogramowanie ... filmów – 4,43% wyszukiwań dotyczyło fraz „pop it and simple dimple” oraz „ASMR”. ...