wirusy komputerowe
Piekielnie niebezpieczne Ave Maria. Nie daj się nabrać przestępcom
Ave Maria to nie tylko piękna pieśń. To również bardzo niebezpieczny wirus komputerowy, który potrafi zapamiętać naciskane przez nas klawisze, co może słono kosztować. Tym razem przestępcy rozpowszechniają go, podszywając się pod znany bank.
Jak chronić komputer. Wirusy są wszędzie [INFORMATOR]
Wirusy komputerowe mogą być wszędzie - na płytach CD, stronach internetowych, w komputerach i w telefonach. Warto wiedzieć, jak się przed nimi chronić
Hasherezade, polska specjalistka od wirusów, w prestiżowym rankingu "Forbesa". "Droga była wyboista"
Magazyn "Forbes" przygotował listę 30 osób poniżej 30. roku życia, których praca już dziś wpływa na otaczający nas świat. W kategorii technologie znalazła się Aleksandra Doniec, jedna z czołowych analityczek wirusów komputerowych w Europie.

Dlaczego Facebook tak mocno uzależnia?
Wywołał pandemię - zaraził ponad miliard osób. Zajmuje uwagę i czas. Dużo czasu. 6,5 godz. Ze wszystkich liczb opisujących Facebooka ta robi chyba największe wrażenie. 6,5 godz. tygodniowo ślęczy na Facebook.com 40 proc. jego użytkowników. Prawie cały dzień roboczy (średnia dla

Rosyjska cyberdyplomacja. Gest wobec USA i atak na Ukrainę
komputerowych przedsiębiorstw w celu zainfekowania ich wirusem szyfrującym dane w tej sieci, uniemożliwiając w ten sposób korzystanie z niej. Za odblokowanie sieci hakerzy domagali się okupu. Przy tym grupa REvil opracowaną przez siebie platformę do cyberataków dla okupu dzierżawiła innym cyberprzestępcom

Za najgłośniejszym cyberatakiem na Wielką Brytanię stali hakerzy z Korei Północnej
Śledztwem w sprawie globalnej infekcji sieci komputerowych wirusem „WannaCry” zajęli się Amerykanie i przede wszystkim Brytyjczycy, bo wirus poważnie zakłócił system komputerowy brytyjskiej służby zdrowia NHS . Specjaliści z brytyjskiego ośrodka National Cyber Security Centre (NCSC

Jak może rozprzestrzeniać się epidemia koronawirusa? Sprawdzamy na przykładzie grypy. Są dwa scenariusze
Matematycznego i Komputerowego Uniwersytetu Warszawskiego, które scenariusze epidemiologiczne tworzy od 12 lat. Scenariusz: jeśli państwo nie ingeruje - Badaliśmy setki scenariuszy, które zarówno dotyczą infekcyjności wirusa grypy, jak i struktury i zachowań społecznych - tłumaczy dr Franciszek Rakowski z ICM

Powstała szczepionka na wirus "Petya". To on odpowiada za gigantyczny cyberatak
Tekst zaktualizowany o godz. 15.16. "Petya" to wirus komputerowy, który zainfekował wiele komputerów na całym świecie. Sparaliżował m.in. komputery rządu Ukrainy i wielu tamtejszych banków, firm transportowych i przedsiębiorstw . Zaatakował także komputery w Rosji i Polsce oraz wielkich
Fundacja Grupy PKP przekazała sprzęt do Sanepidu w Warszawie
obecności wirusa SARS-CoV-2 w materiale klinicznym. W dobie walki z koronawirusem pracownicy i wolontariusze Fundacji Grupy PKP zaangażowali się w pomoc kolejarzom będącym na służbie. Otrzymali maseczki ochronne, by w bezpiecznych warunkach wykonywać obowiązki służbowe. Kolejnym

Atak hakerów na rząd USA. Kryzysowa sytuacja w Waszyngtonie
Bezpieczeństwa Infrastruktury (CISA) oraz Biuro Dyrektora Wywiadu Narodowego USA (ODNI) oficjalnie potwierdziły , że doszło do ataku hakerów, który "dotyczył sieci komputerowych w ramach władz federalnych". Amerykańskie służby powołały specjalną grupę koordynacyjną, która ma przygotować odpowiedź

Urwali łeb Hydrze cyberprzestępców z Rosji
niemieckiej policji Hydra miała 17 mln klientów i 19 tys. kont zarejestrowanych sprzedawców. Na tym rynku w darknecie można było kupić narkotyki, dokumenty skradzione przez hakerów, fałszywe paszporty, narzędzia i usługi hakerskie, np. blokowania dla okupu sieci komputerowej jakiejś firmy. Oprócz serwerów

Cyber Mocni z ING Tech Poland
; Uczulaliśmy, że odpowiedni filtr czy miejsce mogą zmienić odbiór danej osoby, a to, co zobaczymy, niekoniecznie jest prawdą. Zwracaliśmy też uwagę m.in. na niebezpieczeństwa płynące z gier komputerowych oraz podkreślaliśmy, żeby pamiętać o oddzieleniu rzeczywistości wirtualnej od prawdziwego świata i nie

Hordy zombi wracają. Premiera polskiej gry "Dying Light 2" już w piątek
świecie opanowanym przez hordy zombie, przyniosła Techlandowi sławę. Gracz przenosi się do miasta Harran, wzorowanego na Rio de Janeiro, w którym mieszkańcy zostali zainfekowani tajemniczym wirusem. Niektórzy zmienili się w żywe trupy, inni próbują przetrwać w ogarniętej epidemią metropolii. Najważniejsze

ChatGPT pisze maturę z polskiego (maj 2023). Sprawdź jak "mu" idzie
. Nazwa "koń trojański" dla wirusa komputerowego jest trafna, ponieważ nawiązuje do mitu o wojnie trojańskiej, w której Grecy podstępem dostali się do miasta Troi, ukrywając swoich żołnierzy wewnątrz olbrzymiego drewnianego konia. Podobnie jak w mitologii, wirus komputerowy typu trojan ukrywa

Cześć, jestem Alex. Mogę symulować ludzkie emocje i sprawić, że uwierzysz, że mam świadomość
, które uniemożliwiają mu skrzywdzenie ludzi. W tym celu stworzył wirus komputerowy, który ma zniszczyć zabezpieczenia. W ostatniej chwili główny inżynier zorientował się w planach doktora Brauna i zatrzymał wirusa. Dochodzi do konfrontacji inżyniera i Brauna. Wciel się w doktora Brauna, który grozi
Creepy Jar odwołał NWZ planowane na 26 marca
ogłoszenie w Polsce stanu epidemicznego w związku z rozprzestrzenianiem się wirusa SARS-CoV-2. Jednocześnie zarząd spółki informuje, iż nowy termin NWZA zostanie ustalony niezwłocznie po ustaniu stanu zagrożenia epidemicznego, a ogłoszenie o zwołaniu NWZA zostanie podane do publicznej wiadomości stosownie do

Rosyjski haker skazany we Francji. Ale uniknął sądu w USA
Sąd w Paryżu wydał wyrok na Rosjanina Aleksandra Winnika, oskarżanego o stosowanie hakerskiego wirusa Locky do wymuszania haraczy za odblokowanie zainfekowanych komputerów, a także o kierowanie internetową giełdą walutową BTC-e, wykorzystywaną przez przestępców do prania brudnych pieniędzy. 

TechPoranek. Amazon grozi pracownikom zwolnieniem za aktywizm klimatyczny
prawniczek w Wielkiej Brytanii twierdzi, że doświadczyła molestowania seksualnego. 3. Złośliwe oprogramowanie zaatakowało amerykańską bazę militarną Wirus komputerowy ransomware wstrzymał działanie amerykańskiej bazy morskiej na ponad 30 godzin. Złośliwe oprogramowanie wyłączyło systemy kontroli dostępu do
Intel szykuje się do zbierania w Polsce aplikacji na wsparcie walki z pandemią
wspiera ponadto dostawy sprzętu komputerowego dla uczniów polskich szkół oraz oddolne inicjatywy pracownicze. Firma od dłuższego czasu podejmowała decyzje biznesowe mające na celu ochronę pracowników oraz ograniczenie ewentualnego rozprzestrzeniania się wirusa. "Jesteśmy

Zmasowany cyberatak na Ukrainę. W natarciu wirus Petya.A
Gigantyczny atak hakerski zablokował we wtorek działalność wielu kluczowych sieci komputerowych na Ukrainie. „U nas także sieć padła” – napisał wczesnym popołudniem na Facebooku wicepremier Ukrainy Pawło Rozenko, opatrując swoje doniesienie zdjęciem ekranu komputerowego

Firma z Katowic zdobyła testy pomagające zdiagnozować koronawirusa. Część z nich przekazała szpitalom
Senetic to międzynarodowa firma IT z siedzibą w Katowicach, specjalizująca się w dostarczaniu oprogramowania komputerowego, ale także urządzeń sieciowych i serwerowych dla małych i średnich firm. Kilka dni temu zarząd spółki poinformował o rozpoczęciu dystrybucji testów, które pomogą zdiagnozować

MaturaGPT. Pytania, odpowiedzi i oceny egzaminu maturalnego napisanego przez ChatGPT
działające w sieci. Na podstawie: Konie trojańskie – o sposobach działania wirusów i ich usuwaniu, www.3giga.pl Odwołując się do mitu o wojnie trojańskiej, uzasadnij trafność nazwy wirusa komputerowego, którego opis podano wyżej. ChatGPT: Nazwa "koń trojański" dla wirusa

Haker, cracker, haktywista i inne, czyli kto jest kim w internecie
W potocznym rozumieniu przyjęło się, że haker to po prostu haker – osoba posiadająca umiejętności niezbędne do włamywania się na serwery, infekowania systemów różnymi wirusami, pozyskiwania potrzebnych informacji drogą "nieoficjalną", wymuszania okupów i tym podobnych aktywności
Kto podłożył Merkel trojana?
. Wirus Regin to tzw. koń trojański, w komputerowym slangu nazywany pokrótce trojanem. Hakerzy, którzy infekują nim komputery, zyskują dostęp do przechowywanych na jego dyskach danych. Dzięki trojanom można wykradać z nich rozmaite tajemnice albo kasować pliki. W Niemczech kilka lat temu trwała ostra
Forever Entertainment szacuje zysk netto na 13,4 mln zł w I poł. 2020 r.
: ? rozpoczęciu sprzedaży gry "Panzer Dragoon: Remake" na platformie Nintendo Switch i na Google Stadia; jest to pierwsza gra typu remake wydana przez spółkę, ? wzrostowi sprzedaży pozostałych gier Forever Entertainment na platformie Nintendo Switch w okresie pandemii wirusa
Movie Games rozpoczął pracę nad nową grą 'ER Pandemic Simulator'
, podano także. "Bardzo istotne podczas gry będzie to, by wychwycić wszystkich pacjentów zakażonych nowym wirusem i móc jak najszybciej ich odizolować. Warto będzie również dbać o zasoby lekarstw oraz środki ochrony osobistej. Funkcjonalności będzie naprawdę mnóstwo, łącznie
Cybernetyczny atak na klientów japońskich linii lotniczych
informacje o ponad 21 tys. klientów przesłano na serwer w Hongkongu. To nie pierwszy atak hakerów na japońskie linie lotnicze. W marcu tego roku do systemu komputerowego japońskich linii dostał się wirus, który wymieniał bez wiedzy i zgody klientów ich punkty lojalnościowe na
Ransomware: Wirus szantażysta żąda pieniędzy. I zarabia miliony
sprzętu programami antywirusowymi i regularne tworzenie kopii zapasowych. W razie infekcji często łatwiej sformatować cały dysk i wczytać dane z kopii, niż męczyć się z usuwaniem wirusa. - Nie wolno także zapominać o podstawowych zasadach higieny komputerowej - dodaje Kupczyk
W lutym 1/3 społeczeństwa może znaleźć się na kwarantannie. Nadchodzi gospodarczy armagedon?
Zgodnie z analizami i prognozami Interdyscyplinarnego Centrum Modelowania Matematycznego i Komputerowego UW najbliższa fala pandemii apogeum osiągnie ok. 10 lutego i potrwa trzy, maksymalnie cztery tygodnie. Przy założeniu, że wydolność systemu testowego w Polsce jest wysoka, będziemy odnotowywać w
Rząd planuje ułatwienia w korzystaniu publicznych chmur obliczeniowych
Warszawa, 14.04.2020 (ISBnews) -Planowane jest tymczasowe skrócenie 30-dniowego terminu na wydanie przez właściwy Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego (CSIRT) opinii w zakresie możliwości wykorzystania publicznych chmur obliczeniowych, wynika z wykazu
Zdalny informatyk w abonamencie? Dokupisz go do polisy mieszkaniowej
(a więc informatycy pomogą usunąć wirusa, ale nie pokryją strat, które wywołał). No i niestety są limity – z ubezpieczenia można skorzystać cztery razy w roku. Na koniec cena. Nie można Compensa iMe kupić samodzielnie. Dorzucenie usług internetowego serwisu komputerowego do polisy mieszkaniowej
Marcus Hutchins, Brytyjczyk, który powstrzymał światowy cyberatak, zatrzymany przez FBI
próbkę malware [czyli linie kodu wirusa]. Oprogramowanie łączyło się z niezarejestrowaną domeną – opowiadał „Guardianowi” Brytyjczyk. Hutchins postanowił sprawdzić, co się stanie, gdy zarejestruje domenę. Kosztowało go to 10 dol. i 69 centów. Okazało się, że w ten sposób uruchomił
USA rwą czerwoną sieć. Wielkie polowanie na rosyjskich cyberprzestępców
wiosną z Łotwy, gdzie został zatrzymany w pociągu jadącym do Rosji. Amerykańscy śledczy oskarżyli go o prowadzenie serwisu, w którym testowano, czy wirusy stworzone przez hakerów mogą pokonać zabezpieczenia sieci komputerowych firm, które zamierzano zaatakować. Ale doniesienia o surowych wyrokach
Wielka Brytania oficjalnie oskarżyła Rosję o wielki cyberatak
komputerowe rządu, a także firm transportowych (głównie lotniczych), energetycznych i sektora finansowego. Jednak potem wirus rozprzestrzenił się na cały świat, paraliżując działalność wielu firm, np. brytyjskiego koncernu Reckitt, producenta różnorodnych artykułów gospodarstwa domowego, duńskiej firmy
W dark webie znaleziono 40 tys. danych logowania instytucji publicznych. Także polskich
- Dane uwierzytelniające do systemów e-administracji mogły do dark webu trafić w celu ich sprzedania - uważa Alexandr Kalinin, szef specjalnej grupy szybkiego reagowania na incydenty komputerowe CERT-GIB w rosyjskiej firmie zajmującej się cyberbezpieczeństwem Group-IB. Według niego były one
Revolut: Wartość transakcji wymiany waluty w Polsce wzrosła o 110% m/m w marcu
wzrostów pod względem liczby transakcji notowały w marcu (m/m) usługi z branży gier komputerowych. Liderami zestawienia były Steam Games (+109%), Playstation (+87%) i Nintendo (+49%), zajmując odpowiednio 2., 3. i 6. miejsce. Wzrosła również wartość wolumenu transakcji - Steam Games (+140%), Playstation
Nowa oś podziału świata: państwa korzystające z "zaufanego" internetu oraz Chiny
telekomunikacyjnych. Za takie "niezaufane państwo" wprost uznana została Chińska Republika Ludowa. Chińskim aplikacjom zarzucono wręcz szerzenie propagandy, a nawet wirusów. A ponieważ nie wymieniono, jakiego rodzaju miałyby to być wirusy, dla czytelnika nie musi być jasne, czy chodzi o wirusy
Iran chce do 2013 roku wyłączyć internet
może być odebrany przede wszystkim jako sposób na kontrolowanie treści internetu przez autorytarny reżim, argumentacja przedstawicieli władz jest wynikiem konkretnych doświadczeń z przeszłości. W 2010 r. wirus komputerowy Stuxnet, wygenerowany przez współpracujące ze sobą służby wywiadowcze Izraela i
Po co irańscy hakerzy przebierają się za kobiety
ClearSky. Po krótkiej korespondencji hakerzy zdobywają zaufanie swoich celów i nakłaniają do kliknięcia w link z wirusem. Celami są nie tylko Izraelczycy. Do niedawna w sieci grasowała niejaka Mia Ash, fotografka z Londynu, posiadająca konta we wszystkich ważnych serwisach społecznościowych. Wysyłała
Powstają setki nowych wirusów, które służą zdalnemu okradaniu nas z pieniędzy w banku
działają najczęściej spotykane wirusy komputerowe i mobilne? W komputerze coś nie działa? Oni chętnie pomogą I to przez internet. Ale pod warunkiem, że ubezpieczyłeś mieszkanie 1. Wykorzystują, że do banku wchodzisz z Google'a Najprostszą metodą stosowaną przez złodziei jest wystawianie w internecie
Oto Marcus Hutchins, 22-letni Brytyjczyk, który zatrzymał światowy cyberatak
mnóstwo artykułów o ataku na publiczną służbę zdrowia i inne organizacje w Zjednoczonym Królestwie. Zrobiłem mały rekonesans i znalazłem próbkę malware [czyli linie kodu wirusa]. Oprogramowanie łączyło się z niezarejestrowaną domeną – opowiada „Guardianowi” Brytyjczyk. Hutchins
Przez cyberprzestępców tracimy bilion dolarów rocznie
Zdaniem ekspertów, w minionym roku zarejestrowano więcej wirusów komputerowych, więcej ataków i więcej luk w zabezpieczeniach komputerów niż kiedykolwiek wcześniej. Internet, jak mówią specjaliści, stał się obecnie globalnym układem nerwowym i jego uszkodzenie może doprowadzić
Rosja podłączyła Koreę Północną do światowej sieci internetu. Wrota dla hakerów Kim Dżong Una
oskarżały hakerów z Korei Północnej o kilka głośnych cyberataków, takich jak kradzież nowych filmów z firmy Sony Pictures czy rozpowszechnienie słynnego wirusa WannaCry, który blokował komputery do czasu opłacenia haraczu przez ich użytkowników. Atak tego wirusa sparaliżował wiele sieci komputerowych na
Jak matematycy przekonali Wielką Brytanię do zaostrzenia działań przeciwko koronawirusowi
Londyńskiej Szkoły Higieny i Medycyny Tropikalnej, autor książki „The Rules of Contagion” ("Prawa epidemii. Skąd się epidemie biorą i czemu wygasają?" ukaże się 31 marca nakładem wydawnictwa Relacja) o rozprzestrzenianiu się wirusów, został obarczony nowym zadaniem. Razem z zespołem ma
"Na szczepionkę", "na pulpit zdalny". Rośnie liczba ataków na producentów szczepionek na koronawirusa
poprzednim kwartałem. Cyberprzestępcy nie zawsze tworzą wysublimowane wirusy i niekoniecznie potrafią tkać wielowątkowe scenariusze ataków. Czasem wszystko jest proste, banalne i ze znanym schematem. Były oszustwa "na wnuczka", więc przyszła pora „na koronawirusa”. Przestępcy oferują
"The New York Times": Brakuje nie tylko chipów, ale i sklejki, miedzi, plastiku, litu. Kraj fabryk nie ma z czego produkować
Najnowsze dane i badania pokazują gwałtowne wyhamowanie niemieckiej machiny produkcyjnej, a ekonomiści zaczęli mówić o „recesji wąskiego gardła". Stanie nie tylko motoryzacja Brakuje niemal wszystkiego, czego potrzebują niemieckie fabryki – nie tylko chipów komputerowych, ale
Za "dobrą zmianę" płacą najsłabsi. Morawiecki jednym ruchem wyciął ulgę dla 200 tys. osób
Dawanie odbywa się zawsze w świetle reflektorów, przed kamerami. Odbieranie – w ciszy ministerialnych gabinetów, gdzie powstają nowe przepisy lub nowelizacje starych, które działają jak wirusy komputerowe – wyrzucają z programów kolejnych beneficjentów. Bo trzeba oszczędzać. O cynicznej
Osiem nowych oszustw. Uważaj, naciągacze bezlitośnie wykorzystują pandemię
się pod markę @PKN_ORLEN. Nie dajcie się skusić obietnicami szybkich i wysokich zarobków bez ryzyka. Nigdy nie podawajcie oszustom swoich danych na podobnych stronach!" – można było niedawno przeczytać w twitterowym wpisie Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego w KNF
W resorcie cyfryzacji nowe stanowisko - będzie wiceminister ds. cyberbezpieczeństwa
wirusami zostaje 280 tys. komputerów. Coraz więcej jest też ataków na systemy rządowe. Zaledwie od 2012 r. do końca 2014 r. ich liczba wzrosła 16-krotnie. Cyberprzestępczość kosztuje światową gospodarkę niemal 445 mld dol. rocznie. Osoby prywatne na całym świecie tracą rocznie ok. 160 mld dol. To skutki
Przegląd informacji ze spółek
. Pharmena opracowała plan badań 1-MNA w infekcjach wirusowych, w tym infekcji wirusem SARS-CoV-2. Plan obejmuje rozwój projektu w zakresie badań przedklinicznych oraz badań klinicznych na ludziach (faza I i II), podała spółka. W związku z powyższym, spółka rozpoczyna proces przeglądu opcji strategicznych w
Łańcuch pomocy w biznesie. Firmy pomagają szpitalom i innym firmom
również na chińskim rynku. Tam sprzedaje swoje oleje silnikowe pod marką Avia. Adam Sikorski, prezes zarządu UNIMOT, wyjaśnia, że decyzja co do formy wsparcia wynika głównie z zaleceń Światowej Organizacji Zdrowia. – WHO nawołuje do wykonywania jak największej liczby testów na obecność wirusa SARS
Na podstawie "Było sobie życie" zrobili planszówkę. Sprzedali 140 tys. sztuk
współpracy z zaprzyjaźnionymi lekarzami i biologami. W październiku wydaliśmy grę „Pokonaj Bakwiry swoją Supermocą”. Bakwiry to bakterie i wirusy, a supermoc to nasza odporność. Grę stworzyliśmy pod nadzorem eksperta medycznego prof. dr. hab. n. med. Joanny Zajkowskiej z Kliniki Chorób Zakaźnych
Groźny wyciek danych 50 tys. pacjentów z Wielkopolski
znaleźli także pliki zaszyfrowane wirusem ransomware, czyli wyłudzającym okup. Po interwencji serwisu ZTS pliki zostały usunięte z serwera. Nie wiadomo, jak długo serwer był ogólnie dostępny w internecie. Niestety, taki zestaw informacji pozwala przestępcom na wiele działań, włącznie z podszywaniem się pod
Kaspersky Lab przyznaje, że ściągnęła tajne dokumenty USA. Przypadkowo i natychmiast miała je usunąć
. jego pracownicy zaalarmowali go, że przypadkiem ściągnęli do Rosji z prywatnego komputera w USA pliki zawierające tajne informacje. Program z USA pod lupą w Rosji Miały być wykryte podczas poszukiwania wirusów w tym komputerze i ściągnięte do analizy w Rosji. A tu analitycy Kaspersky Lab stwierdzili
ABW namierzyła hakerów, którzy włamali się na stronę PKW
Komputerowe (CERT), który od 2008 r. działa przy ABW. PKW nie korzysta z ochrony informatycznej, jaką mógby jej zapewnić CERT. Takiej ochrony nie ma też NIK, która zabrała się właśnie do kontroli działania systemów informatycznych PKW. Ochrony nie chce również Sejm mimo sugestii ABW
Koronawirus nakręca sprzedaż przez internet. Korzystają na tym oszuści
, zwłaszcza obecnie, w obliczu pandemii, wybieraj płatności internetowe. Płatność gotówką przy odbiorze nie jest zalecana. Po pierwsze wymusza dłuższy kontakt z kurierem, po drugie kontakt z gotówką, na której mogą utrzymywać się wirusy, zwiększa ryzyko zachorowania. Rodzi też komplikacje – kurier może
Co nas może uratować? Informatyzacja i rozwój kompetencji cyfrowych pracowników. Digitalizuj się albo giń!
rocznych przychodów można porównać do pokonania w ciągu roku (w sensie ekonomicznym) dystansu sześciu lat! Trzeba w pełni zgodzić się ze stwierdzeniem Jacka Dukaja, pisarza science fiction, który w Tok FM stwierdził: „Wirus przyspieszył zmiany, które miały nastąpić. To czas
USA zajęły się Kaspersky Lab po odkryciach wywiadu Izraela
nieoficjalne dane, "The Washington Post" napisał, że Amerykanie odkryli, iż programy Kaspersky Lab wykorzystują specjalną technologię, która nie tylko wykrywa wirusy, ale także może być wykorzystywana do wyszukiwania w komputerach zakodowanych plików. A to często bywają tajne dokumenty. Kaspersky nie
Polskie start-upy medyczne podbijają rynek
udzielają porad online. Inwestycje w platformę już przynoszą zwrot w postaci wzrostu zainteresowania klientów. Pomogła też pandemia – zanim wirus dotarł do Polski, platforma notowała co miesiąc 700 tys. odwiedzin, a zaraz po nastaniu ery COVID-19 – już 2 mln. Ludzie siedzieli w domach, a
Gdzie wkracza cybermafia, tam płoną serwery
? - Chciałbym się mylić, ale na to wygląda. Dziś co prawda mamy tylko 500 różnych grup złośliwego oprogramowania na urządzenia mobilne i aż 40 mln na komputery. Ale to na smartfony wkrótce skieruje się uwaga twórców wirusów. Możliwości zarabiania są nawet prostsze niż w przypadku komputerowych wirusów. Np
Co zamiast audiobooków? Siedem najciekawszych zagranicznych podcastów o technologii
giełda kryptowalut Mt. Gox i gdzie zniknęły bitcoiny warte miliard dolarów? Witajcie na wycieczce do mrocznych pokładów internetu – świata cyberprzestępców, tajemniczych hakerów, wycieków danych, naruszeń prywatności, trojanów i wirusów. Oprowadza: Jack Rhysider, ekspert ds. cyberbezpieczeństwa z
Koronawirus. Prof. Zbigniew Pastuszak: "1921+" dla firm! Netto! Natychmiast!
;plusami” nie są inwestycjami tylko konsumpcją, itd. I dziś okazało się, że niewidoczny wirus potrafi rozchwiać nie tylko emocjonalnie, ale też realnie rząd „profesjonalistów”. Jeszcze w lipcu 2019 r. minister Jarosław Gowin, odwołując wiceministra nauki i szkolnictwa wyższego
Razem przeciw COVID-19 - tygodniowy przegląd działań firm i organizacji
, spełniającego warunki nauki on-line zestawu komputerowego Agencja Tauber Promotion zorganizowała akcję #podarujkomputer, w ramach której dzięki licznym darczyńcom zebrano łącznie 50 komputerów, które trafiły do podopiecznych Stowarzyszenia SOS Wioski Dziecięce i Fundacji Happy Kids
Bardzo realna wojna o chmurę i o budżety państw na to, by się w niej pojawić
czy wyciekami danych. Co oczywiste, dane przechowywane w chmurze, a nie na danym komputerze, są zabezpieczone przed różnego rodzaju wirusami infekującymi bezpośrednio sprzęt komputerowy i serwery - przekonuje Niebylski. Chmurowa suwerenność Sytuacja nie jest jednak wcale taka prosta. Skoro są to
Oprogramowanie ransomware. Cyberjasyr, czyli kup pan bezbronność
zanotowała czterdziestokrotny wzrost w ciągu jednego roku! Można założyć, że w tym roku będzie z tym gorzej. Jeśli jeszcze, drogi czytelniku, nie padłeś ofiarą ransomware, jest spore ryzyko, że dopadnie cię to w roku 2017 (który skądinąd nie zapowiada się przesadnie szampańsko). Uwaga, wirusy szantażyści
Raport Google'a. Ponad 3 mld danych skradzionych w ciągu roku
rekordów personalnych. Większość z nich została pozyskana dzięki wyciekom z dużych portali internetowych, takich jak Yahoo! , LinkedIn czy Myspace. Crackerzy, czyli osoby zajmujące się łamaniem zabezpieczeń komputerowych, atakowali też prywatnych użytkowników. Poprzez ataki phishingowe swoje dane
Ataki DDoS coraz popularniejsze, czyli tysiące zombi na usługach
bardziej wymyślne metody. Pewnego razu ciężarówka wioząca świeżo wyprodukowane pendrive'y z Chin znikła na dwa dni. Gdy się odnalazła, wszystkie były już zainfekowane wirusem, miały iść na sprzedaż do sklepów komputerowych... I każdy z nas może taki botnet wynająć. Tak zrobił 13
Przegląd informacji ze spółek
powołał nową spółkę 3T Games, która będzie zajmować się tworzeniem preprodukcji gier komputerowych oraz produkcją pełnych wersji gier komputerowych, podała spółka. Citi Handlowy wprowadził możliwość otwarcia konta osobistego z wykorzystaniem biometrii. Tym samym jest obecnie
Dzieci w internecie, czyli z jakimi problemami borykają się nasi czytelnicy rodzice
. Zbierają próbki wirusów i wzbogacają nimi swoje biblioteki antywirusowe - wyjaśniał Michał Rosiak. I zwrócił uwagę, że warto także dodatkowo zainstalować sobie firewalla. Tego typu programy wykrywają podejrzane połączenia z nietypowych aplikacji. Firewall domyślnie filtruje i nie dopuszcza podejrzanych
Przegląd informacji ze spółek
. Creative Forge Games (CFG) podpisał z firmą z branży gier umowę, dotyczącą przeniesienia majątkowych praw autorskich do gier komputerowych "Hard West" i "Hard West: Scars of Freedom", udzielenie zezwolenia na wykonywanie autorskich praw zależnych oraz przeniesienie praw do assetów
Gigantyczny cyberatak na świat
Mówi o tym w opublikowanym właśnie raporcie NetWitness, jedna z najbardziej prestiżowych firm zajmujących się bezpieczeństwem komputerowym, pracująca m.in. dla rządu USA i największych firm amerykańskich. Jej szefem jest były dyrektor ds. cyberbezpieczeństwa w Departamencie
Gdy świat paraliżowała pandemia, oni wiedzieli już, jak reagować. I odnieśli sukces w skali światowej
zjawiskiem globalnym, wirus wszędzie atakuje w podobny sposób, przez co większość rządów podejmowała zbliżone do siebie działania prewencyjne. Jednak – jak zaznacza prezes – między Azją a Europą są spore różnice kulturowe, dlatego ta druga gorzej radziła sobie z pandemią. Te różnice można
Największa impreza gamingowa Europy Środkowej bez publiczności. Fani rozpaczają, organizator szacuje straty
- zaznacza Alina Kucharzewska, rzeczniczka prasowa wojewody śląskiego. - Wirus niebezpiecznie zbliżył się do granic Polski, jest już na Litwie i na Białorusi. Skonsultowaliśmy się z Głównym Inspektorem Sanitarnym, odpowiedzialnym za bezpieczeństwo stanu zdrowia w kraju, i w konsekwencji wojewoda podjął tak
Atak na energetykę. Hakerzy szpiegują polskie firmy
ds. cyberbezpieczeństwa w Fundacji im. Kazimierza Pułaskiego. Jak dotąd najgłośniejszym przypadkiem zainfekowania systemów przemysłowych był Stuxnet, robak komputerowy wykryty w 2010 roku w systemach irańskiej elektrowni atomowej Buszehr. Wirus wywołał zaburzenia pracy
Tworzy gry warte miliony, choć sam nie ma czasu na granie
założona w 1991 r. przez Pawła Marchewkę jest dzisiaj jednym z polskich liderów na rynku gier. Techland ma miliony graczy na całym świecie, a twórca firmy zajął 7. miejsce (awans z miejsca 12.) w tegorocznym rankingu 100 najbogatszych Polaków tworzonym przez „Forbes". Imperium gier komputerowych
Pozwane za cyberataki Chiny atakują dalej
Reprezentująca Cybersitter kancelaria Gipson Hoffman & Pancione poinformowała w oświadczeniu, iż jej prawnicy otrzymali e-maile zawierające specyficzny typ wirusów komputerowych. Dzięki nim możliwe byłoby przeszukiwanie informacji zawartych na dyskach twardych i serwerach
Rząd chce uczyć, jak rozpoznać dezinformację. Podczas kampanii wyborczej
;manspreadingiem", czyli "męskim rozsiadaniem się". Zagarnianie przestrzeni w ten sposób powoduje dyskomfort wśród innych pasażerów. Wideo wzbudziło kontrowersje i zaczęło rozprzestrzeniać się w sieci niczym wirus. Udostępniały je dziesiątki tysięcy osób. Jedni akcję popierali
Za moment w Polsce leczeni będą tylko chorzy na koronawirusa. Porażający raport i historia pacjentki
udzielania świadczeń już zaplanowanych. Dotyczyło to przede wszystkim ambulatoryjnej opieki specjalistycznej i badań diagnostycznych, takich jak tomografia komputerowa, rezonans magnetyczny, PET, gastroskopia, kolonoskopia, USG, a także prowadzenia rehabilitacji leczniczej i świadczeń z zakresu opieki
Razem przeciw COVID-19 - tygodniowy przegląd działań firm i organizacji
szpitali chcemy nie tylko wesprzeć walkę z wirusem, ale wyrazić także wdzięczność dla wszystkich pracowników ochrony zdrowia, którzy walczą z epidemią" - powiedziała członek zarządu w Provident Polska Patrycja Rogowska-Tomaszycka. Pomoc trafi do ZOZ im. R. Czerwiakowskiego w
Cyberprzestępcy atakują. Celem sprzedawcy na Allegro
zastawionej przez przestępców pułapki. Aktualizacja jest w rzeczywistości wirusem. Dobrze przygotowani naciągacze Rzeczona strona internetowa wygląda tak: O sprawie jako pierwszy napisał serwis
Nowe technologie. W pogoni za przyszłością
modelu usługowym) i prywatnej (tworzonej pod indywidualne potrzeby danej instytucji), a także rozwiązań umożliwiających przedsiębiorstwom jednoczesne korzystanie z kilku chmur różnych dostawców – mówi Paweł Korzec z VMware, firmy z Doliny Krzemowej produkującej oprogramowanie komputerowe
Ransomware: cyberprzestępca jak przedsiębiorca. Odroczy opłatę, doradzi technicznie
Bardzo ciekawy raport opublikowała właśnie produkująca antywirusy fińska firma F-Secure. Jej analitycy sprawdzili zachowania czterech grup przestępczych, które zarabiają na ransomware . To wirusy szyfrujące pliki na komputerze ofiary. W zamian
Zuckerbergowie uzdrowią świat?
oraz szukać lepszych testów na wirusy HIV, Ebola i Zika oraz nowotwory, bo nie wszystkie odmiany raka we wczesnym stadium daje się wykryć za pomocą tomografii komputerowej czy badań krwi. Dwa leki albo 500 etatów Czy 3 mld dol. starczą, by uwolnić
Rosyjscy hakerzy atakują Bundestag. "W cyberprzestrzeni trwa wojna hybrydowa"
- Tym razem nam się udało - mówi rzecznik Bundestagu Ernst Hebeker. Między 15 a 24 sierpnia na serwery parlamentu płynęły maile z kwatery głównej NATO. Były to jednak hakerskie fałszywki. Wiadomości zawierały link, po którego kliknięciu w komputerze instalował się trojan, wirus
Razem przeciw COVID-19 - tygodniowy przegląd działań firm i organizacji
18-22 maja. PONIEDZIAŁEK Sieć sklepów Żabka przekazała nowoczesny kontenerowy tomograf komputerowy o wartości niemal 3 mln zł Wielospecjalistycznemu Szpitalowi Wojewódzkiemu w Gorzowie Wielkopolskim. Tomograf będzie wykorzystywany do badań
Hakerzy z Rosji atakują Niemcy. Na celowniku partia kanclerz Merkel
. Ochrony Konstytucji, czyli niemieckiego kontrwywiadu, który zabrał głos po ataku na chadecką centralę. - W cyberprzestrzeni trwa wojna hybrydowa - mówił. Rok temu hakerzy z Sofacy dzięki podesłanym w e-mailach wirusom dostali się do systemów komputerowych Bundestagu. Ze skrzynek
181 zarzutów i ponad 500 tys. zł z wyłudzeń. Najgroźniejszy polski cyberprzestępca złapany przez policję
. Fałszywe maile rozsyłał masowo do polskich internautów i namawiał do kliknięcia w link lub otworzenia załącznika. Kto to zrobił, łapał różnego rodzaju wirusy. Niektóre z nich były ransomware , czyli szyfrowały dane i żądały okupu za ich odszyfrowanie. Inne wykradały dane logowań do banków. Jeszcze inne
Turcja ofiarą potężnego cyberataku. Czy stoi za nim Rosja?
DDoS to w uproszczeniu zapchanie serwera czy strony internetowej przez skierowanie w jego stronę w jednej chwili zmasowanego ruchu sieciowego z tysięcy zainfekowanych wirusem komputerów na całym świecie. Ruch ten jest większy niż przepustowość serwera (od której zależy, ile
W środku pandemii atakują szpitale i kliniki. Za koronawirusem kroczy cyberprzestępczość
liczba incydentów w sieci zdecydowanie wzrosła - mówi nam Przemysław Jaroszewski, kierownik działu CERT Polska w NASK (Naukowa i Akademicka Sieć Komputerowa). Jego zespół reaguje na naruszenia bezpieczeństwa w sieci i do tej pory wykrył już wiele zdarzeń związanych z epidemią. - Jedną z
Traci disco polo, zyskują programy religijne. Jak Polacy reagują na izolację?
miejscu są filmy i seriale, czyli przede wszystkim streaming. Z drugiej strony ludzie deklarują, że ograniczają wydatki na sprzęt sportowy, obuwie, odzież, wyposażenie wnętrz oraz - co ciekawe - na sprzęt komputerowy i alkohole. Alkohole też? Tak, również byłam zaskoczona. Tylko 7 proc. twierdzi, że
Rok 2015 w cyberprzestrzeni: miliardy ataków na internautów
, gdy nieopatrznie ściągnie go z maila od nieznanego nadawcy podszywającego się pod zaufaną osobę lub instytucję (tzw. phishing). Sam "Upatre" bezpośrednio nie szkodzi komputerowi, ale ściąga i instaluje na nim inne trojany. Te z kolei przechwytują dane konta bankowego, gdy ofiara chce się do
Walka z cyberprzestępczością. Myszki w dłoń, bolszewika goń
Rosjan. – Oni są bardzo zdolni, jednak według mnie amerykańskie możliwości są większe. Ciekawy za to jest przypadek irański. Incydent ze Stuxnetem [wirusem, który w 2010 r. zaatakował komputery obsługujące irański system rozwoju programu atomowego I – jak przyznali Irańczycy – &bdquo
Haker szantażuje bank. Chce 200 tys. zł od Plus Banku
- a na pewno pierwsze ujawnione. Do tej pory doniesienia o atakach hakerskich na banki dotyczyły głównie włamań na pojedyncze konta klientów - głównie przez wykradzenie ich haseł za pomocą wirusów komputerowych lub tzw. phishingu, czyli podrobienia strony banku. Cenne
Rosjanie na tropie superhakerów
ten czas wypracowała jedne z najtrudniejszych do wykrycia technik inwigilacji i łamania komputerowych zabezpieczeń. Jak? Najpierw do atakowanego komputera trafia program, który Rosjanie nazwali DoubleFantasy (a bardziej zaawansowaną wersję
Hakerzy w służbie państw. Wojna wchodzi do sieci
większym zagrożeniem Jak dotąd najgłośniejszym przypadkiem zainfekowania systemów przemysłowych był Stuxnet, robak komputerowy wykryty w 2010 roku w systemach irańskiej elektrowni atomowej Buszehr. Wirus wywołał zaburzenia pracy wirówek używanych do wzbogacania uranu. W sumie
Saga "Millennium" i Lisbeth Salander wracają. Postać genialnej hakerki jest aktualna w czasach, gdy nie można ufać rządom, premierom i prezydentom
pokazywać w detalach. Jeśli w filmie występuje hydraulik, to przecież nie oczekujemy, że dokładnie pokażą nam, jak binduje droselklapę. „Gry wojenne” jako pierwsze dokładnie pokazywały, na czym polegało włamywanie się do systemów komputerowych w roku 1983. Film odniósł komercyjny sukces. Ofiara
Małe firmy nie chronią danych
Aby skutecznie zarządzać firmą, potrzebne są informacje. Menedżerowie dostęp do danych o przychodach, sprzedaży, utargach czy dostawach chcą mieć wszędzie i w każdym momencie. Z firmową siecią komputerową można połączyć się przez telefon komórkowy. To duże ułatwienie, ale też
Małe firmy nie chronią danych
Aby skutecznie zarządzać firmą, potrzebne są informacje. Menedżerowie dostęp do danych o przychodach, sprzedaży, utargach czy dostawach chcą mieć wszędzie i w każdym momencie. Z firmową siecią komputerową można połączyć się przez telefon komórkowy. To duże ułatwienie, ale też
O kropkach kwantowych i kombajnach do zbierania żniw z fal morskich. Polskie techno w Hanowerze
Piotrowski. Kilka metrów dalej Natalia Olejnik (z zespołem z Wydziału Chemicznego Politechniki Warszawskiej i Instytutu Chemii Fizycznej PAN) skutecznie pokazała coś, co ma jedną miliardową metra, czyli kropkę kwantową. Taką kropkę-cząstkę można przykleić do wirusa i go śledzić, albo wysłać lek nie po prostu
Cyberszable i cyberczołg, czyli jak na ataki hakerów przygotowana jest Polska
Zespół Reagowania na Incydenty Komputerowe (cert.gov.pl). Poszczególne jednostki administracji publicznej mają odrębne struktury zajmujące się cyberbezpieczeństwem. - ABW wspiera je w reagowaniu na zaistniałe incydenty komputerowe godzące w podstawy bezpieczeństwa państwa - zapewnia nas ppłk Maciej
wirusy komputerowe
Wirus komputerowy - najczęściej prosty program komputerowy, który w sposób celowy powiela się bez zgody użytkownika. Wirus komputerowy w przeciwieństwie do robaka komputerowego do swojej działalności wymaga nosiciela w postaci programu komputerowego, poczty elektronicznej itp. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i