-
Nowy Adobe Acrobat X
... w przedsiębiorstwie dzięki integracji z oprogramowaniem Microsoft® SharePoint. Operacje pobrania i zwrotu plików PDF w celu przeglądu i edycji ... Adobe Reader X (narzędzia Notatka i Podświetlanie tekstu dostępne są dla wszystkich użytkowników). Dostęp do dokumentów PDF z urządzeń przenośnych dzięki bezpłatnej wersji programu Adobe Reader X dla ...
-
Inwestor giełdowy 2010
... w tej grupie, głównie program „EKG”), Trójka – Program 3 Polskiego Radia (24,0%) oraz Radio PIN (19,6% - wysoki wynik biorąc pod uwagę ograniczony zasięg do kilku największych miast ... odpowiedzi na pytania przekraczał 60% (44 ankiety). Do dalszej analizy zakwalifikowano w związku z tym 2959 ankiet spełniających standardy jakości. Do pobrania ...
-
Ewolucja złośliwego oprogramowania 2013
... pobrania pliku zawierającego exploita oraz przez skaner rezydentny jeżeli exploit został znaleziony na urządzeniu. Całkiem niedawno zgłoszono, że przeglądarka Chrome dla Nexusa 4 i Samsunga Galaxy S4, zawiera lukę, która może wykorzystać przyszłe słabości i niedoskonałości Androida do ...
-
Internet i bezpieczne komputery
... Gdy firma Microsoft wykryje lukę w oprogramowaniu, wówczas publikuje aktualizację do pobrania za pośrednictwem Internetu. Z biegiem czasu podstawowa architektura systemów komputerowych ... komputery. Infekcja zaczyna się, gdy użytkownik uruchomi zarażony program lub skrypt, zazwyczaj z załącznika do poczty e-mail lub pobrany z witryny sieci Web ...
-
Projektowanie stron WWW: co irytuje internautów
... zasadzie – „zobaczysz, jak zainstalujesz dodatkowy program” – świadczyć może o: • braku poszanowania czasu ... do pobrania w formacie PDF – Adobe Acrobat Reader czy animacji udostępnianych w formacie Macromedia Flash). Jeżeli już uparliśmy się na zastosowanie mniej znanego oprogramowania, to przynajmniej wskażmy bezpośrednie łącze do pobrania ...
-
Wirusy i robaki X 2008
... wykorzystuje lukę w odtwarzaczu Windows Media Player w celu pobrania innych trojanów na zaatakowaną maszynę. Za trojanem ... trojanów. W październiku udział ten zmniejszył się z 70% do 50%. Ogólnie, we wrześniu na komputerach ... w porównaniu z wrześniem zestawieniem: tylko jeden nowy szkodliwy program i dwa powroty. Po raz kolejny zmienił się lider ...
-
Kaspersky Lab: szkodliwe programy XI 2009
... przedstawiciele rodziny Packed, Krap.ag wykrywa specjalny program pakujący służący do pakowania szkodliwych programów. W tym konkretnym przypadku, ... pobrania tego szkodliwego programu zwiększyła się prawie cztery razy. Najnowszy atak Gumblara, o którym analitycy z Kaspersky Lab pisali w zeszłym miesiącu, nie osłabł w listopadzie. W przeciwieństwie do ...
-
Wyszukiwanie w Internecie: celebryci "niebezpieczni"
... w McAfee Labs. „Dzięki edukacji w tej dziedzinie i takim narzędziom, jak program McAfee® SiteAdvisor®, który dokonuje oceny bezpieczeństwa odwiedzanych witryn, konsumenci ... w tym roku w pierwszej dziesiątce „najbardziej niebezpiecznych” celebrytów. Wyszukiwanie plików do pobrania z seksowną Gisele Bündchen (nr 4), Adrianą Limą (nr 6) i Heidi Klum ...
-
Fałszywa wersja "Walk and Text"
... pobrania popularnego programu Walk and Text. Po rozpoczęciu instalacji, aplikacja wyświetla okno dialogowe informujące o procesie łamania zabezpieczeń. W rzeczywistości program zbiera i próbuje wysyłać prywatne dane z urządzenia (imię i nazwisko, numer telefonu, numer rejestracyjny IMEI) na zewnętrzny serwer. Dodatkowo, aplikacja wysyła do ...
-
ESET: lista wirusów VI 2008
... na zainfekowanym komputerze przez co zmianie ulega mapowanie nazwy domeny do konkretnego adresu IP. Innymi słowy użytkownik wpisując w wyszukiwarce adres doskonale ... z serwerem producenta oprogramowania zabezpieczającego (np. programu antywirusowego) w celu pobrania z sieci aktualizacji baz sygnatur. Wśród pozostałych zagrożeń szczególnie aktywnych w ...
-
Fałszywy antywirus Scavir atakuje Androida
... zagrożenia mają mieć dostęp do danych poufnych użytkownika, któremu ... pobrania i zainstalowania aplikacji VirusScanner.apk, która jest szkodliwa i wykrywana przez produkty Kaspersky Lab jako Trojan-SMS.AndroidOS.Scavir. Jeżeli na stronę tę trafi użytkownik telefonu działającego pod kontrolą systemu innego niż Android, pobrany zostanie program ...
-
ESET: zagrożenia internetowe VII 2012
... ostatnim miesiącu na listę najczęściej infekujących wirusów komputerowych. Złośliwy program zwykle przedostaje się na dysk komputera za sprawą samego użytkownika, ... pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do ...
-
ESET: zagrożenia internetowe IX 2012
... internetowa, która zablokuje dostęp do podejrzanej witryny. Spreparowany serwis zablokuje również pakiet bezpieczeństwa lub program antywirusowy – robi tak m. ... pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do ...
-
ESET: zagrożenia internetowe II 2013
... domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 8. Win32/Qhost Pozycja w poprzednim rankingu ...
-
Notebooki Samsung ATIV Book 8: NP870 i NP880
... Backup), po podłączeniu telefonu do komputera automatycznie tworzy się kopia zapasowa zawartych w nim danych (wykorzystuje do tego program Samsung Kies). Aplikacja Samsung SideSync jest przeinstalowana na nowych komputerach, a na smartfon można ją pobrać z Samsung Apps. Program na telefon jest dostępny do pobrania za darmo w sklepie Samsung ...
-
ESET: zagrożenia internetowe VII 2013
... ryzyko infekcji maleje, jeśli użytkownik posiada program antywirusowy lub stosuje odpowiednią aplikację ochronną do zabezpieczania swojego konta na Facebooku np. ... pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do ...
-
Phishing: trendy styczeń 2014
... o techniki inżynierii społecznej wymagali pobrania bota na urządzenia mobilne w postaci fałszywej aplikacji zabezpieczającej. Podczas instalacji program wymaga udzielenia uprawnień administratora co w konsekwencji utrudnia jego usunięcie. Po zainstalowaniu bota iBanking cyberprzestępca uzyskuje zdalny dostęp do kontaktów użytkownika, odbieranych ...
-
16 porad dla start-upów jak zdobyć nowych klientów
... logotypy w widocznym miejscu. W ten sposób zbudujesz wiarygodność marki. Pop-upy Wykorzystaj program typu OptinMonster (lub jakikolwiek inny), aby przyciągnąć uwagę potencjalnych klientów i zachęcić ich do pobrania wersji demo Twojego produktu lub zapisania się do newslettera. Zniżki dla testerów beta Sprzedaj początkową wersję produktu po znacznie ...
-
TikTok przegrywa już tylko z WhatsApp'em
... program doczekał się na przestrzeni ostatnich trzech miesięcy minionego roku przeszło 220 milionów pobrań. Lepszy był tylko WhatsApp - czytamy w komunikacie opublikowanym przez agencję GetHero. W ujęciu kwartalnym pobrania ... dzięki celebrytom, którzy na platformie założyli konta i przyciągają do aplikacji swoich fanów. Na polskim TikTok możemy spotkać ...
-
Kaspersky Lab: szkodliwe programy X 2009
... do szkodliwych skryptów umieszczonych na innych legalnych zhakowanych stronach: w rezultacie, analiza jest trudniejsza, a zneutralizowanie szkodliwej sieci - bardziej złożone. Sam skrypt wykorzystuje kilka luk w zabezpieczeniach: w programie Adobe Acrobat Reader w celu pobrania ...
-
Bezpieczeństwo w Internecie I poł. 2010
... się trafne. Prognoza nr 1: Program antywirusowy nie wystarcza ... do otrzymywania wiadomości e-mail, w których ktoś twierdzi, że chciałby zostać naszym „przyjacielem” lub „znajomym" i że teraz nas będzie „obserwował". Atakujący wykorzystują ten fakt i opracowują jeszcze bardziej kreatywne i przekonujące sztuczki skłaniające użytkowników do pobrania ...
-
Spam w XII 2010 r.
... do komputera ofiary. Szkodniki te to w większości trojany downloadery, które natychmiast próbują uzyskać dostęp do zasobów internetowych w celu pobrania ...
-
ESET: zagrożenia internetowe XI 2013
... .D oraz Filecoder.E. Złośliwy program przedostaje się na dysk komputera pod postacią ... aplikacji, która ma rzekomo służyć do aktywacji pirackich kopii systemów ... pobrania kolejnych zagrożeo. W zależności od wariantu Conficker może rozprzestrzeniad się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do ...
-
Trojan bankowy Dyre w wiadomościach faksowych
... do kradzieży wrażliwych danych finansowych. Złośliwe wiadomości spamowe zawierają linki do plików HTML. Pliki te z kolei zawierają odnośniki URL do głęboko zaszytego kodu Javascript, który wydaje polecenie automatycznego pobrania ... pod kątem definicji najnowszych wirusów i zagrożeń, tak aby program był cały czas zdolna powstrzymać atak wymierzony w ...
-
Phishing i scam: techniki hakerów
... pobrania trojana, który następnie gromadzi różne dane (np. hasła do kont bankowych) i przekazuje je swojemu "właścicielowi". Co więcej, zainfekowana w ten sposób maszyna może stać się częścią sieci zombie i być wykorzystywana do ...
-
Atak wirusów: uważaj na Sality.AO
... tygodniu wzrost liczby infekcji powodowanych przez ten złośliwy program. Użytkowników ostrzega się, że istnieje ryzyko ... do infekowania znajdujących się na komputerze plików PHP, ASP oraz HTML. W przypadku uruchomienia tych plików, przeglądarka jest przekierowywana bez wiedzy użytkownika na złośliwą stronę, która uruchamia eksploit celem pobrania ...
-
Fałszywe alerty zabezpieczeń w Firefox
... do pobrania szkodliwych plików. Przekierowanie odbywa się za pomocą wcześniej zainstalowanego konia trojańskiego. Dzięki niemu cyberprzestępcy mogą dowolnie manipulować wszystkimi wpisami adresów w przeglądarce, tak aby użycie sygnałów ostrzegawczych zawsze odnosiło się do ...
-
Kaspersky Lab: pułapki w Internecie
... jest darmowe! Skwapliwie korzystasz z oferty, pobierasz i instalujesz program. Gdy ponownie ręcznie uruchamiasz skanowanie antywirusowe, program znajduje jeszcze więcej infekcji, ale ... je do popularnych plików, zwiększają liczbę potencjalnych ofiar. Wraz z grą możesz pobrać bonus w postaci tzw. trojana "bankowego". Niebezpieczeństwo pobrania ...
-
Smartfony Xperia 2011 - nowe możliwości
... Xperia™ otrzymają powiadomienie o możliwości błyskawicznego pobrania nowego oprogramowanie poprzez 3G lub WiFi. Alternatywnie, będzie można podłączyć telefon do komputera i pobrać oprogramowanie poprzez PC companion. Aktualizacja oprogramowania w skrócie: Smartfony2 Xperia™ zostaną zaktualizowane do wersji 2.3.4 platformy Gingerbread i otrzymają ...
-
Aleja gwiazd wirusów 2006
... do danej grupy odbiorców reklamy z pornografią. Chyba autor programu szpiegującego lubi też podglądać innych... Obok niego miejsce w Alei Gwiazd znalazło się dla wirusa najbardziej cnotliwego. Szkodliwe kody rozprzestrzeniane w sieciach P2P nadają plikom kuszące nazwy tak, aby skłonić użytkowników do pobrania ...
-
CorelDRAW Graphics Suite X6
... ułatwia szybkie rozpoczęcie pracy użytkownikom o różnym stopniu zaawansowania. Dostępność i ceny Pakiet CorelDRAW Graphics Suite X6 jest dostępny w wersji elektronicznej do pobrania (ESD) na stronie www.corel.com w języku angielskim, niemieckim, włoskim, francuskim, hiszpańskim, portugalskim (brazylijskim) i holenderskim. Wersje pudełkowe będą ...
-
Wirus Linux.BackDoor.Fgt.1: hakerzy atakują Linuxa
... zostanie zestawione, złośliwy program próbuje połączyć się ze zdalnym hostem poprzez Telnet i uzyskać tzw. ciąg zachęty do logowania. Po wysłaniu do zdalnego hosta loginu z ... hasło użyte do zdalnej autoryzacji na hoście, po czym węzeł będący celem ataku otrzymuje instrukcję pobrania specjalnego skryptu. Ten skrypt jest używany do załadowania i ...
-
Bootkit: backdoor sinowal znów w akcji
... współczesny szkodliwy program. Ukrywa ... do której użytkownik zostanie przekierowany w celu pobrania stworzonego dla niej exploita. Technologia ta niemal całkowicie uniemożliwia wykorzystywanie klasycznych metod opartych na czarnych listach w celu zablokowania dostępu do stron zawierających exploity. Jednak analiza algorytmu wykorzystywanego do ...
-
Kaspersky Lab: szkodliwe programy XII 2010
... dostęp do zawartości archiwum, jest proszony o wysłanie jednego lub więcej SMS-ów na numer o podwyższonej opłacie. Jednak zamiast otrzymać żądane informacje, użytkownicy zwykle stwierdzają, że archiwum jest puste, uszkodzone lub zawiera plik torrentowy itd. Zrzut ekranu poniżej pokazuje przykład fałszywej oferty pobrania zarchiwizowanych ...
-
Odpowiedzialny biznes w Polsce 2010
... toczącym się pomiędzy producentami żywności a sieciami handlowymi, dotyczącym wyboru dostawców przez placówki handlowe – stworzyła program „Dostawca Godny Polecenia”, mający być przykładem dobrej współpracy z dostawcami. W ramach programu sieć ... dziennikarka magazynu Forbes, nagrodzona za artykuł „Oto spółki, którym należy się respekt”. Do pobrania ...