-
F-Secure Software Updater
... zainstalowane na firmowych komputerach, znajduje luki i pobiera odpowiednie łatki. Jest ona elementem kompleksowego pakietu ochronnego Protection Service for Business (PSB) dedykowanego małym i średnim firmom. Ponad 80% z 10 najbardziej niebezpiecznych odmian złośliwego oprogramowania, wykrytego przez laboratoria F-Secure, wykorzystuje słabe punkty ...
-
Programy komputerowe bez licencji: polski chleb powszedni
... swoich organizacjach nie wie, ile i jakie dokładnie oprogramowane jest zainstalowane w ich systemach oraz czy jest ono legalne - powiedziała Victoria A. Espinel ... średnia w krajach UE wynosi natomiast 29 proc. Spadek o trzy punkty procentowe skali korzystania z nielicencjonowanego oprogramowania komentuje Bartłomiej Witucki, przedstawiciel BSA | The ...
-
Nielegalne oprogramowanie w Polsce i na świecie 2013
... świecie wyniosła 62,7 mld dolarów. Region o najwyższym wskaźniku nielicencjonowanego oprogramowania w 2013 r. to obszar Azji i Pacyfiku z wynikiem 62%. Oznacza to wzrost o 2 punkty procentowe w stosunku do 2011 r. Wartość nielicencjonowanego oprogramowania w tym regionie sięga 21 mld dolarów. Europa Środkowo-Wschodnia to drugi w kolejności region ...
-
8 kierunków, w których podążą cyberprzestępcy
... narażą infrastrukturę internetową na niebezpieczne ataki. 3) Eskalacja ataków na bankomaty i punkty sprzedaży Wydaje się, że w tym roku miała miejsce eksplozja ... przed szkodliwym oprogramowaniem, które ostrzeże przed infekcją, jak tylko zostanie zainstalowane szkodliwe oprogramowanie. W efekcie pozostanie ono niewykryte prawdopodobnie przez bardzo ...
-
Piractwo komputerowe na świecie 2007
... komputerowy rozwija się szybciej w krajach o wysokim poziomie piractwa komputerowego, to w skali globalnej w porównaniu do 2006 roku, stopa piractwa wzrosła o trzy punkty procentowe do 38% w 2007 roku. W regionie Europy Centralnej i Wschodniej (CEE), kraje o najwyższej stopie piractwa to Armenia 93%, Mołdawia 92% i Ukraina ...
-
Ewolucja złośliwego oprogramowania 2012
... opierają się na danych dostarczonych przez produkty firmy Kaspersky Lab zainstalowane na komputerach użytkowników na całym świecie, którzy wyrazili zgodę ... : W grupie państw niskiego ryzyka zaatakowanych zostało średnio 25,4% maszyn użytkowników. To o 4 punkty procentowe mniej niż w zeszłym roku. Podsumowanie 2012 był rokiem, w którym cyberprzestępcy ...
-
Zagrożenia internetowe I kw. 2012
... naszej czarnej liście. W porównaniu z poprzednim kwartałem ich udział zmniejszył się o 2 punkty procentowe i wynosił 84% wszystkich wykrytych problemów. Ranking ten tworzą głównie ... . Zadanie takich programów jest proste: po tym, jak zostaną zainstalowane na komputerze (z reguły pod przykrywką pakietu rozszerzeń dla przeglądarki), wyświetlają reklamy ...
-
Kaspersky Lab: szkodliwe programy III kw. 2012
... jest zainstalowana na 23,7% wszystkich urządzeń. Bez wątpienia urządzenia, na których zainstalowane zostały późniejsze wersje systemów operacyjnych, są lepiej dostosowane do ... systemu KSN zostało przynajmniej raz zaatakowanych podczas surfowania online. Średnia ta jest o 3 punkty procentowe niższa niż w poprzednim kwartale. Zagrożenia lokalne Sekcja ...
-
Kaspersky Lab: szkodliwe programy III kw. 2013
... narażeni są użytkownicy z różnych krajów, obliczyliśmy, jak często nasze produkty zainstalowane na komputerach użytkowników rejestrowały wykrycia przy użyciu modułów ochrony przed zagrożeniami ... – na dysku twardym lub przenośnym podłączonym do komputera. To o 2 punkty procentowe więcej niż w zeszłym kwartale. Przez ponad rok 20 najwyższych pozycji w ...
-
Zagrożenia internetowe I kw. 2013
... sześciu miesięcy wskaźnik ten spadł o 5 punktów procentowych – o 3 punkty procentowe w pierwszym kwartale 2013 roku i o 2 punkty procentowe w czwartym kwartale 2012 roku. Rosja i Stany ... moduły skanera on-access i on-demand na komputerach użytkowników posiadających zainstalowane produkty firmy Kaspersky Lab, którzy zgodzili się na udostępnienie ...
-
Narzędzia FireEye Endpoint Threat Prevention dla FireEye Security Platform
... to potwierdzić, które punkty końcowe mogły zostać zaatakowane. Natychmiastowe wykrywanie urządzeń, które uległy atakom. Rozwiązanie zawiadamia użytkowników, gdy wskaźnik IOC zidentyfikuje faktycznie zaatakowane urządzenie. Wykrywanie, co się stało, bez analiz kryminalistycznych. Oprogramowanie agenta zainstalowane w punktach końcowych nieprzerwanie ...
-
Bezpieczna bankowość elektroniczna - porady
... . Dzięki monitorowaniu pracy sieci administrator widzi jej słabe i mocne punkty. Zalety sniffingu zostały również zauważone przez hakerów. Możliwość przechwycenia wszystkich ... może uzyskać dostęp do wszystkich tajnych danych. Oprogramowanie typu spoofing może być zainstalowane także i na urządzeniach dostępowych np. routerach. Taki atak na router może ...
-
Ewolucja złośliwego oprogramowania I-VI 2008
... częściowo powtórkę trendów z 2007 roku, gdy analitycy zaobserwowali dwa punkty szczytowe, w maju i w sierpniu, po których nastąpiły spadki. Opisana wyżej ... pod przebraniem" w pełni funkcjonalnych rozwiązań antywirusowych. Gdy takie programy zostaną zainstalowane na komputerach, "wykryją" pewien rodzaj wirusa (nawet jeśli maszyna jest zupełnie ...
-
System nawigacyjny Mio Moov 580
... – technologię usług łączonych firmy Mio. Należą do nich m.in.: dynamiczne punkty użytkownika (POI) pobierane bezpośrednio z Internetu, lokalna wyszukiwarka Local Search oferowana ... odtwarzane przez samochodowy system audio. Model Europe Plus posiada zainstalowane mapy 40 krajów UE z Europy Wschodniej i Zachodniej (wersja 2008.10): Europa Zachodnia: ...
-
Wirusy, trojany, phishing I-III 2009
... usunięcie może okazać się bardzo czasochłonne. Conficker wykorzystuje słabe punkty usługi Windows Server (usterka Windows MS08-067 została poprawiona w październiku ... przygotowany na podanie hasła w celu zainstalowania „darmowego” oprogramowania. Ponadto zainstalowane oprogramowanie działało zgodnie z oczekiwaniami, więc użytkownik nie miał żadnych ...
-
Trojan Duqu - nowe wątki
... zostały zainstalowane w ciągu co najmniej 121 dni; reinstalacja głównego modułu miała miejsce jeszcze pod koniec czerwca 2011 r. Przez cały ten czas osoby atakujące okresowo instalowały nowe moduły, infekowały inne komputery w sieci i zbierały informacje. Wnioski W ramach dochodzenia w sprawie opisywanego incydentu określono punkty wejścia ...
-
Zagrożenia internetowe III kw. 2011
... Programy te mają jeden prosty cel: po tym, jak zostaną zainstalowane na komputerze – zwykle pod przykrywką dodatku dla przeglądarki – wyświetlają użytkownikowi ... online. W porównaniu z poprzednim kwartałem średni odsetek zaatakowanych komputerów zmniejszył się o 3 punkty procentowe. Z drugiej strony liczba ataków online wzrosła o 8%, z 208 707 447 w ...
-
Biurowiec Atrium 1 w Warszawie
... do budynku, ale dodatkowo na fasadzie zielonego biurowca zainstalowane zostaną ogniwa fotowoltaiczne. Z kolei, podwójna fasada z zewnętrznymi żaluzjami będzie ... m.in. nawilżanie adiabatyczne, system klimatyzacji oparty na belkach chłodzących, punkty do ładowania aut elektrycznych czy zastosowanie materiałów z komponentami z recyklingu. „Jestem ...
-
Tablet Lenovo TAB3 10 Business, TAB3 7 i TAB3 8
... w różnych zastosowaniach biznesowych, od sal konferencyjnych po hale produkcyjne, czy punkty sprzedaży. Modele TAB3 8 i 7 zostały zaprojektowane z myślą o dzieleniu się i posiadają tryby ... także wyższy poziom zabezpieczeń i łatwość zarządzania tabletem, który ma fabrycznie zainstalowane aplikacje przydatne w pracy, tj. Android for Work, sklep Google ...
-
Big Data: inwigilacja i coś jeszcze
... o wirusie, na bieżąco śledzić rejony jego występowania, a także antycypować kolejne potencjalne „punkty zapalne” na mapie Afryki. Jak podkreśla dr Oliver: „Zakrojone na ... oraz wyłączają sygnalizatory, gdy w pobliżu nie ma żadnego auta. Ponadto zainstalowane w nich czujniki, mierząc poziom hałasu czy stopień zanieczyszczenia powietrza, dostarczają ...
-
Aplikacje mobilne, czyli bałagan w komórce
... oprogramowania staje się koniecznym narzędziem w walce z cyberzagrożeniami, które poprzez słabe punkty w aplikacjach przenikają do urządzeń. Badanie dowodzi jednak, że w ponad jednej ... to zintegrowane z flagowymi rozwiązaniami bezpieczeństwa firmy Kaspersky Lab, skanują wszystkie aplikacje, które są zainstalowane na urządzeniu, zaznaczając te, które ...
-
Jak zachować bezpieczeństwo IT?
... jest również wzrost liczby ataków wycelowanych w sieci domowe (routery, punkty dostępowe Wi-Fi) oraz w urządzenia mobilne. Tych ostatnich, wśród których przeważały ... nazwy producentów oraz modeli tych urządzeń. Wylistuj, jakie oprogramowanie jest na nich zainstalowane. Otrzymasz wówczas kompletne zestawienie tego, co znajduje się w twojej sieci. ...