-
Użytkownicy Internetu a fałszywe antywirusy
... od spamu. Nie ma wątpliwości, że użytkownicy, którzy regularnie przebywają online, są wystawieni na całą gamę zagrożeń i potrzebują nowoczesnych narzędzi ochrony dla swojego komputera i urządzeń mobilnych.
-
Szkodliwe programy a wersje Androida
... stworzonych przez cyberprzestępców. Tego rodzaju mobilne zagrożenia mogą zostać zneutralizowane przy pomocy wyspecjalizowanych aplikacji. Na przykład, oprócz niezawodnej ochrony przed kradzieżą informacji przy użyciu szkodliwego oprogramowania Kaspersky Mobile Security oraz Kaspersky Tablet Security zapewniają również bezpieczeństwo danych nawet ...
-
Szkodliwe oprogramowanie ransomware coraz aktywniejsze
... ma lukę w zabezpieczeniach. Należy wykorzystywać pełny zestaw funkcji ochronnych dostępnych w oprogramowaniu zabezpieczającym. Programy Norton mają pięć różnych warstw ochrony: sieć (zapobieganie włamaniom), pliki (tradycyjne rozwiązania antywirusowe), ocena reputacji (sprawdzanie), obserwacja zachowań (SONAR) i naprawa (ERASER i Norton Power ...
-
ESET: zagrożenia internetowe I 2013
... , która wykorzystuje pliki automatycznego startu różnego typu nośników do infekowania kolejnych komputerów. Podobnie jak w wypadku zagrożeń INF/Autorun najskuteczniejszą metodą ochrony przed złośliwym programem jest wyłączenie w systemie operacyjnym opcji autostartu zewnętrznych nośników. Mimo, że ochronę przed zagrożeniem zapewnia aktualizacja ...
-
Ocena ryzyka lekarstwem na cyberataki typu APT
... też jest przegląd struktury organizacyjnej zespołów zajmujących się ochroną informacji i być może jej przebudowa. „Konieczne jest wdrożenie odpowiednich środków ochrony, ale także wypracowanie takiej kultury biznesu, która pozwoli na przeciwdziałanie potencjalnym atakom. Organizacje powinny dzielić się między sobą doświadczeniami z konfrontacji ...
-
Europejczycy a urządzenia mobilne
... 10 posiadaczy smartfonów i tabletów. Mimo to ponad jedna trzecia (35% Europejczyków oraz 32% Polaków) przyznaje się do niestosowania haseł w celu ochrony tych danych. W razie utraty lub kradzieży urządzenia może zostać ujawnionych wiele informacji osobistych, np. wiadomości e-mail (które mogą umożliwić dotarcie ...
-
Nowe oprogramowanie ESET w wersji beta
... jedna nowość, której firma ESET na razie nie ujawnia. W wypadku ESET Smart Security 7, podobnie jak w poprzedniej wersji tego rozwiązania, prócz ochrony antywirusowej, użytkownik zyskuje dodatkowe zabezpieczenie w postaci firewalla, chroniącego przed nieautoryzowanymi próbami dostępu do komputera. W pakiecie dostępny jest również moduł kontroli ...
-
Złośliwe oprogramowanie: 10 mitów
... : Gartner Predicts a Disruptive and Constructive Future for IT". Znalazły się na niej m.in. wpływ cyberprzestępczości na nasze życie oraz konieczność ochrony coraz większej ilości danych. My odpowiadamy na to zestawienie listą 10 największych mitów związanych ze szkodliwym oprogramowaniem. Uważamy, że to ...
-
G Data Internet Security for Android
... SMS-ów bez wiedzy właściciela. G Data chroni użytkowników i zatrzymuje złodziei z dala od ich kieszeni. Dzięki zaprojektowanemu na nowo interfejsowi użytkownika, skonfigurowanie ochrony telefonu lub tabletu nigdy nie było tak łatwe i intuicyjne. G Data Internet Security for Android jest dostępny w sklepie Google Play oraz ...
-
Jak rodzice dbają o bezpieczeństwo dzieci w Internecie?
... ochrony komputerów i urządzeń mobilnych, sprawdziła jak rodzice dbają o bezpieczeństwo swoich dzieci w Internecie. Na ... osób z tej grupy przyznało, że wykorzystuje na tych urządzeniach funkcję kontroli rodzicielskiej, dostarczaną przez system, program antywirusowy lub dostawcę Internetu. Funkcja ta pozwala definiować do jakich treści dzieci mają mieć ...
-
Złośliwe oprogramowanie STI atakuje social media
... Rzepka. Wirusy mogące zainfekować nasz sprzęt za pośrednictwem mediów społecznościowych są coraz bardziej zaawansowane, przez co niemożliwe jest zapewnienie stuprocentowej ochrony. Jedyna skuteczna szczepionka – nie do zaakceptowania przez większość użytkowników sieci – to całkowita abstynencja od internetu. Niemniej jeśli surfujemy w sposób ...
-
Cisco: bezpieczeństwo w Internecie 2013
... opracowaniu przedstawiono również rekomendacje dla organizacji, wytyczające drogę do lepszej ochrony systemów, aplikacji oraz sieci. Raport wskazuje m.in., że krajobraz zagrożeń ... oprogramowania na urządzeniach mobilnych dotyczyło urządzeń z systemem Android. Program Andr/Qdplugin-A był najczęściej występującym (43,8 proc.) złośliwym programem ...
-
G Data AntiVirus, G Data Internet Security i G Data Total Protection w nowej wersji
G Data wypuszcza na rynek nowe wersje oprogramowania antywirusowego G Data AntiVirus, G Data Internet Security i G Data Total Protection, wzbogacone w nowe funkcje, takie jak zabezpieczenie przed keyloggerami czy aktywna ochrona przed exploitami. Błędy w aplikacjach zainstalowanych na komputerze tzw. exploity, mają największy wpływ na ...
-
Trend Micro Mobile Security 2015 z nowymi funkcjami
... aplikacji – to właśnie ten system w szczególny sposób „polubili” cyberprzestępcy. Dobry program antywirusowy jest koniecznością, jeśli użytkownik nie chce, aby jego prywatne dane czy pliki trafiły ... , która pozwala zlokalizować zagubione urządzenie, Privacy Scanner dla serwisu Facebook, Security do ochrony antywirusowej i wykrywania jailbreak ...
-
Darkhotel poluje na biznesmenów
... lub na wpół publicznych sieci Wi-Fi. Wszystkie uaktualnienia zainstaluj przed podróżą. Zainstaluj oprogramowanie bezpieczeństwa internetowego, które oprócz podstawowej ochrony antywirusowej zawiera również ochronę proaktywną przed nowymi zagrożeniami. Ślad pozostawiony przez atakujących w kodzie szkodliwych programów kampanii Darkhotel może ...
-
Infrastruktura krytyczna łakomym kąskiem dla cybeprzestępców
... , budowaniem relacji administracji publicznej z przedsiębiorcami zajęło Rządowe Centrum Bezpieczeństwa – powiedział Janusz Skulich, dyrektor RCB. W Centrum został przygotowany Narodowy Program Ochrony Infrastruktury Krytycznej (NPOIK) przyjęty 26 marca 2013 roku przez Radę Ministrów. Jego celem jest stworzenie warunków do poprawy bezpieczeństwa ...
-
Reklama online - trendy 2015
... . Zdaniem prezesa Onetu, Roberta Bednarskiego, Big Data są krytyczne z perspektywy przyszłości. Zwraca on jednak uwagę na kwestię odpowiedzialnego podejścia do ochrony danych osobowych. Dodaje również, że w niektórych przypadkach, oprócz własnych technologii, konieczne może być skorzystanie ze wsparcia partnerów zewnętrznych. Urszula Szymczyk ...
-
Skaner Fujitsu fi-6400
... do pracy w mniej niż 15 sekund, a jego moc przerobowa wynosi 100 kartek na minutę (A4, kolor, dwustronnie, 300 dpi). Funkcje ochrony papieru zmniejszają ryzyko uszkodzenia dokumentów nawet podczas skanowania z dużą szybkością. Konstrukcja skanera (przedni mechanizm podawania papieru ADF o pojemności 500 arkuszy ...
-
Bitdefender GravityZone - najnowsza wersja już wiosną
... Końcowych, Bezpieczeństwo Środowisk Wirtualnych, Bezpieczeństwo Exchange i Bezpieczeństwo Urządzeń Mobilnych. Działanie systemu GravityZone oparte jest na autorskim, neuronowym systemie ochrony sieci komputerowej (tzw. BRAIN – Bitdefender Reflective Artificial Intelligent Networks), który można nazwać sztuczną inteligencją na miarę naszych czasów ...
-
Tryb incognito zwiększa bezpieczeństwo komputera?
... wielu kont jednocześnie. (Każda karta jest nową przeglądarką) Wielu użytkowników przekonanych jest, że używaniem trybu prywatnego zapewni sobie lepszy poziom ochrony w momencie, gdy będą dokonywali za jego pomocą zakupów w Internecie lub będą korzystać z bankowości internetowej. O ile niezapamiętywanie haseł i zablokowanie autouzupełniania ...
-
Komputerom Mac niestraszne wirusy? Obalamy mit
... dobrze, nie może być prawdziwe i tak prawdopodobnie jest. Apple wspominało zawsze, że można uruchomić dodatkowe oprogramowanie antywirusowe jedynie dla dodatkowej ochrony, ale już tego nie robi od jakiegoś czasu, więc czy jest to powód do obaw? Niestety, prawdopodobnie wkrótce się o tym ...
-
Kopia zapasowa nie zawsze chroni przed utratą danych
... bezpieczeństwem. W przypadku ostatniego ataku oszuści dostarczali do urządzeń ofiar szkodliwy program szyfrujący dane, a następnie żądali okupu za przywrócenie do nich dostępu. W ... 29% użytkowników deklaruje, że nigdy nie zastosowało żadnych środków bezpieczeństwa do ochrony tych zasobów, a - co może się wydać jeszcze bardziej zaskakujące - 11% nie ...
-
Europa: wydarzenia tygodnia 28/2015
... tego mechanizmu w wersji amerykańskiej stwarza niebezpieczeństwo wpływania przez inwestorów na działalność regulacyjną państw np. w obszarze zabezpieczenia praw socjalnych czy ochrony środowiska. PE przyjął rozwiązanie zaproponował kompromis dot. ISDS. Przewiduje ono demokratyczny sposób rozstrzygania sporów, "ma podlegać demokratycznym zasadom ...
-
Microsoft Office 2016: czas na debiut!
... 2016. Funkcje bezpieczeństwa Aplikacje Office 2016 w połączeniu z usługą Office 365 oferują nowe funkcje, które zapewniają przedsiębiorstwom wyższy stopień bezpieczeństwa i ochrony. Zapobieganie wyciekowi danych – dzięki narzędziom, które pozwalają administratorom IT zarządzać zasadami tworzenia treści i udostępniania dokumentów w programach Word ...
-
Sklep internetowy IKEA na celowniku spamerów
... . Wiadomość e-mail nie pochodzi z IKEA i zawiera w załączniku złośliwego trojana, który zostanie zainstalowany w momencie otworzenia załącznika. Kwestie bezpieczeństwa i ochrony są priorytetem w naszej firmie i chcielibyśmy przeprosić za wszelkie niedogodności spowodowane przez ten e-mail. Prosimy wszystkich odbiorców o natychmiastowe usunięcie ...
-
Uwaga na ransomware! Szyfruje 2 razy częściej
... należy prowadzić szkolenia dla pracowników, ustanowić solidne procesy bezpieczeństwa oraz w pełni wykorzystywać nowe technologie i metody, ponieważ każda dodatkowa warstwa ochrony zmniejsza ryzyko skutecznego ataku na sieć. W celu zminimalizowania ryzyka infekcji oprogramowaniem ransomware firmy powinny stosować ochronę przed szkodliwymi programami ...
-
Haker o gołębim sercu? Nie daj się zwieść!
... cyberzagrożeń zadania są dzielone na różne osoby lub zespoły odpowiedzialne za poszczególne aspekty działania szkodliwego programu: identyfikowanie ofiar, infekcja, omijanie ochrony, pobieranie modułów, szyfrowanie itd. Wiadomość z przeprosinami mogła zatem zostać zamieszczona przez kogoś, kto po prostu dobrze się bawił, nie wiedząc ...
-
Kto ma prawo do Open Source?
... wielką liczbę ludzi, którzy pracują z pasją i oddaniem. Dlatego właśnie model Open Source jest doskonały. Prawo autorskie a Open Source W założeniu, prawo ochrony własności intelektualnej dąży do zabezpieczenia twórcy i jego dzieła. Tymczasem ruch Open Source w swojej idei podąża alternatywną ścieżką, prowadzącą do likwidacji ...
-
Jak hakerzy zarabiają na graczach?
... gier lub aplikacji. Aktualizacje łatają luki bezpieczeństwa, umożliwiające przeprowadzenie ataku. Korzystaj z aktualnego oprogramowania antywirusowego. Bądź podejrzliwy, gdy aplikacja prosi o wyłączenie ochrony antywirusowej przed jej instalacją. Pamiętaj, że twórcy gier nigdy nie proszą o hasło użytkownika poprzez czat. Aktywuj, jeśli tylko możesz ...
-
Ewolucja złośliwego oprogramowania III kw. 2016
... liczbie firm zmniejszyć zagrożenie infekcją oprogramowaniem ransomware, Kaspersky Lab udostępnił darmowe narzędzie Anti-Ransomware Tool for Business oraz specjalne funkcje ochrony przed tym zagrożeniem w swoich kluczowych rozwiązaniach. Ponadto Kaspersky Lab, wraz z Europolem, holenderską policją oraz firmą Intel Security, uruchomił projekt ...
-
Generacja e-sport, czyli kto?
... lotniczych czy magicznego miecza dla krasnoluda na 99 levelu. Dlatego też dostarczamy e-sportowcom bezpieczniejsze i wygodniejsze płatności oraz usługi takie jak Program Ochrony Kupujących dla wybranych transakcji, a także współpracujemy z takimi partnerami jak Wargaming, który jest źródłem rozrywki dla milionów fanów e-sportu”. Milenialsi ...
-
Ataki APT w I kwartale 2017 r., czyli ukraść pieniądze i zatrzeć ślady
... potrzebę stosowania analizy kryminalistycznej pamięci i reagowania na incydenty w celu zwalczania ataków z udziałem szkodliwego oprogramowania bezplikowego, jak również potrzebę ochrony, która pozwala na wykrywanie anomalii w bieżącej aktywności sieci – powiedział Juan Andres Guerrero-Saade, starszy badacz ds. cyberbezpieczeństwa, Globalny Zespół ...
-
Cyberzagrożenia to nie jest problem Polaka
... lub szkodliwe wykorzystanie danych osobowych czy finansowych, mogą mieć nieoczekiwany skutek, zarówno materialny, jak i niematerialny. Dlatego większość osób deklaruje potrzebę ochrony na taką okoliczność – dodaje Zieliński. Informacje o badaniu Badanie zostało zrealizowane w marcu 2017 roku przez firmę badawczą Lexis Research na zlecenie ...
-
Adblocking: wyzwanie dla afiliacji
... powód blokowania treści reklamowych. Ten fakt nadaje dyskusji ciekawy wymiar - marketing internetowy stał się bowiem synonimem braku prywatności i nadużycia w kwestii ochrony danych osobowych. Ogólny obraz sytuacji jest złożony, jasne jest jednak, że reklamodawcy i marketingowcy mają wiele do zrobienia, aby odzyskać zaufanie ...
-
Polska: wydarzenia tygodnia 36/2017
... podpisał umowę dotyczącą nabycia od KBC Asset Management 100 proc. akcji w KBC TFI. Teraz konieczne jest uzyskanie zgody Prezesa Urzędu Ochrony Konkurencji i Konsumentów i brak sprzeciwu ze strony Komisji Nadzoru Finansowego. Jeśli nie będzie przeszkód, finalizacja transakcji będzie zrealizowana w I kwartale 2018 roku ...