Prawo

Podatki

Kariera

Zarządzanie

Gospodarka

Waluty

Giełda

Finanse

Handel

Tagi Windows

Artykuły, wypowiedzi i informacje o: Windows

Migracja do chmury

Migracja danych do Azure – korzyści z przejścia do chmury

Czym są usługi chmury? Usługi chmury danych to inaczej wynajęcie miejsca w serwerowni zewnętrznego dostawcy. Chmura to złożony, zaawansowany system serwerów i sieci, które dostarczają Twojej firmie dane z maszyn wirtualnych. To fizyczne urządzenia rozlokowane...
Maya Horowitz, wiceprezes ds. badań w Check Point Software

FBI wyłączyło Qbota. Trojan Nanocore coraz groźniejszy dla polskich użytkowników

W sierpniu br. FBI ogłosiło triumf globalnej operacji wymierzonej przeciwko botnetowi Qbot. Mimo akcji FBI, wpływ Qbota był w sierpniu potężny i pozostawał on najpopularniejszym szkodliwym oprogramowaniem – wykrytym w 5 proc. sieci...
programista

DevOps Engineer – renesansowy ekspert w dziedzinie IT

W dzisiejszym świecie IT rola DevOps Engineera jest niezwykle istotna i cieszy się coraz większym uznaniem. To człowiek renesansu, posiadający wszechstronne umiejętności technologiczne oraz głęboką znajomość języków skryptowych. W środowisku serwerów i chmury czuje...
capgemini polska

Jacek Bogocz (Capgemini Polska): Google Bard ma potencjał do osiągnięcia sukcesu

Kilka dni temu Google zaktualizował Barda - opartego na sztucznej inteligencji chatbot'a mającego być konkurencją dla ChatGPT. Obecnie narzędzie to dostępne jest w 238 krajach, 40 językach, w tym w języku polskim. Aktualna wersja...
haker

Uwaga na fałszywe aktualizacje systemu Windows – to może być atak ransomware

Analitycy z FortiGuard Labs, podmiotu firmy Fortinet zajmującego się badaniem i analizą zagrożeń, zidentyfikowali nowy wariant ransomware o nazwie Big Head, który pojawił się w maju 2023 roku i zaatakował systemy Windows. Chociaż istnieją...
sprzęt IT komputer

Cyberprzestępcy fałszują sygnatury czasowe w sterownikach Windows z użyciem oprogramowania open-source

Cisco Talos wykrył grupy cyberprzestępców wykorzystujące lukę, która pozwala na podpisywanie i uruchamianie podpisanych krzyżowo sterowników jądra systemu operacyjnego Przestępcy wykorzystują narzędzia open-source, które zmieniają datę podpisania sterowników w celu załadowania złośliwych i...
Grupa Selena

Zmiany w zarządzie Grupy Selena. Sławomir Majchrowski nowym prezesem

Rada Nadzorcza Selena FM S.A. z dniem 1 lipca 2023 r. powołała na stanowisko prezesa zarządu Grupy Selena Sławomira Majchrowskiego. Od stycznia 2021 roku pełnił on funkcję wiceprezesa zarządu ds. handlowych. Poza tym w...

Cyberprzestępcy podszywają się pod ChatGPT

Check Point Research (CPR) odnotował gwałtowny wzrost złośliwego oprogramowania rozpowszechnianego za pośrednictwem stron internetowych ChatGPT Od początku 2023 r. 1 na 25 nowych domen związanych z ChatGPT była albo złośliwa, albo potencjalnie złośliwa Nawet...
komputer internet

Google kontra Bing – starcie wyszukiwarek. Która lepsza? Przyglądamy się ich biznesowemu i technologicznemu...

Udział w rynku wyszukiwarki Google spada. I to znacząco. Czy gigant spóźnił się z zaangażowaniem chatbota i właśnie oddał pole Microsoftowi? Czy jako użytkownicy już teraz przesiadamy się na nową wyszukiwarkę i bez krzty...
chatgpt

Blokady ChatGPT-4 mogą być omijane. Usługa wciąż może służyć cyberprzestępcom

OpenAI wydało niedawno nową wersję oprogramowania do uczenia maszynowego GPT-4, mającą zupełnie nowe funkcjonalności, jednak okazuje się, że aplikacja – wbrew zapewnieniom – wciąż może wspierać działania cyberprzestępców. Eksperci firmy Check Point Software jako...
WIndows

Microsoft Windows 11 Home czy Pro?

System operacyjny to najważniejsze oprogramowanie na komputerze bądź laptopie. Zdecydowanym faworytem na rynku produktów technologicznych tego typu jest firma Microsoft. Najnowszą propozycją od marki jest Windows 11, stworzony w wersji Home oraz Pro. Jaki...
Maya Horowitz, wiceprezes ds. badań w Check Point Software

Ranking najpopularniejszego złośliwego oprogramowania w 2023 r.

Qbot, Lokibot oraz AgentTesla – oto trzy najpopularniejsze na świecie szkodliwe programy wykorzystywane przez cyberprzestępców w styczniu 2023 roku Najczęściej wykorzystywaną przez hakerów luką pozostaje „Web Server Exposed Git Repository Information Disclosure” Po...
Wojciech Głażewski, Country Manager firmy Check Point Software w Polsce

Potężny atak na serwery VMware ESXi. Ofiarami firmy prywatne i instytucje państwowe

Na początku lutego doszło do masowego ataku ransomware, który celował w serwery VMware ESXi. W opinii analityków bezpieczeństwa cybernetycznego hakerzy wykorzystali lukę w oprogramowaniu ESXi, aby uzyskać dostęp do zaszyfrowanych serwerów i żądać...
haker

Nowy rok, nowe warianty ransomware – Monti, BlackHunt i Putin

Analitycy z FortiGuard Labs, podmiotu firmy Fortinet zajmującego się badaniem i analizą zagrożeń, nieustannie zbierają dane na temat najpoważniejszych niebezpieczeństw w cyfrowym świecie. Na początku 2023 roku wykryli trzy warianty złośliwego oprogramowania, które dotknęły...

Jak wybrać komputer POS do systemu sprzedaży?

Korzystanie z systemu sprzedaży wiąże się z koniecznością wdrożenia różnego rodzaju urządzeń lub programów. W wielu przypadkach podstawą takiego rozwiązania jest zaś komputer typu POS. To przy jego pomocy można korzystać z oprogramowania służącego...
Wojciech Głażewski, Country Manager firmy Check Point Software w Polsce

Lawina cyberataków w Polsce – 42 proc. wzrost w sierpniu. Wraca znany szpieg mobilny

W sierpniu Polska odnotowała 42-proc. wzrost ataków cybernetycznych! To rekordowy przyrost miesięczny. Obecnie najbardziej rozpowszechnionym szkodliwym oprogramowaniem jest Formbook, który niespodziewanie wyprzedził Emoteta – wynika z analiz przedstawionych przez firmę Check Point Research. Eksperci...
Maya Horowitz, wiceprezes ds. badań w Check Point Software

Polskę czeka oblężenie ataków hakerskich. Rośnie zagrożenie dla bankowości mobilnej

W czerwcu „Indeks zagrożeń” dla Polski wzrósł z 34,3 do 37,5 punktu Zarówno na świecie jak i w Polsce najpopularniejszym malwarem jest Emotet oraz Formbook W świecie zagrożeń skierowanych na urządzenia mobilne króluje...
urząd

Eksplozja cyberzagrożeń – zagrożone m.in. samorządy

Przestarzały sprzęt, mnogość wrażliwych i cennych z perspektywy cyberprzestępców danych, a także konieczność zapewnienia ciągłości świadczenia usług publicznych – to czynniki, które sprawiają, że jednostki samorządu terytorialnego (JST) stają się obiektem licznych cyberataków. Według...
haker

Ataki wycelowane w Ukrainę – badacze ESET odkrywają nową wersję ArguePatch

Badacze ESET odkrywają nową wersję ArguePatch wykorzystywanego w atakach wycelowanych w Ukrainę. Zespół badawczy ESET dokonał kolejnego odkrycia w związku z wojną w Ukrainie. Nowa wersja ArguePatch to ewolucja złośliwego programu, który został wykorzystany podczas...
telefon android

Luka bezpieczeństwa w kodeku Apple’a zagraża użytkownikom Androida

Smartfony z Androidem, wyposażone w chipsety firm MediaTek oraz Qualcomm, pozwalały na szpiegowanie użytkowników Powodem jest luka w zabezpieczeniach kodeka ALAC (Apple Lossless Audio Control), które pozwalały m.in. na zdalny dostęp do multimediów...
Windows 11

Poznaj możliwości Windows 11

Pojawił się jesienią 2021 i zachwycił. Chociaż wciąć prowadzone są nad nim prace i wydawane poprawki to nowy system od Microsoftu, Windows 11 jest niewątpliwie jego najlepszym systemem od lat. Zainstaluje, wprowadź oryginalny klucz...
haker

Eksperci rozgryźli wirusa, który zaatakował Ukrainę tuż przed inwazją

W ubiegłym tygodniu badacze ESET odkryli kilka rodzin złośliwego oprogramowania atakującego ukraińskie rządowe serwisy internetowe oraz sieć rządową. Obecnie eksperci informują o pojawieniu się jego nowych wersji oraz komponentu, który rozprzestrzenia w sieciach lokalnych...
haker cyberatak

Pięć szczególnie znaczących w 2022 roku rodzajów cyberataków

Cyberprzestępcy w 2022 roku nie zwalniają tempa, a firmom i użytkownikom prywatnym na pewno nie będzie łatwiej bronić się przed ich działalnością niż w ubiegłym roku. Analitycy z FortiGuard Labs firmy Fortinet wskazują pięć...
komputer biuro

Cisco prezentuje podsumowanie 2021 roku z perspektywy najważniejszych cyberzagrożeń

O ile ciężko jest jednoznacznie przewidzieć, w którym kierunku podążą cyberprzestępcy w 2022 roku, można śmiało szacować, że ataki na duże organizacje oraz te związane z wyłudzaniem okupów (ang. ransomware) będą rosły w siłę....
haker

Służba zdrowia: przestępcy atakują średnio 750 razy tygodniowo

Służba zdrowia to jeden z najbardziej krytycznych sektorów usług publicznych. Presja cyberprzestępców na tę kategorię instytucji rośnie. W 2020 roku, zgodnie z raportem HIMSS Cybersecurity Survey*, aż 70 proc. placówek medycznych w USA doświadczyło...
teamviewer

TeamViewer – połącz się ze swoim komputerem, gdziekolwiek jesteś

Tuż przed ważną konferencją okazuje się, że ważne dokumenty pozostały w biurze? Siadasz do pracy w domu, ale zauważasz, że na pendrivie znajdują się nie te pliki, co trzeba? A może jedziesz 500 km...
Grzegorz Przebieracz

SaaS podbije rynek?

Czy oprogramowanie sprzedawane w modelu usługowym dalej będzie napędzało rozwój chmury? Windows as a Service jest jak najbardziej realny, zwłaszcza w biznesie. Wśród prywatnych klientów nadal panuje przeświadczenie o potrzebie zachowania anonimowości i prywatności...
haker

Trojan Mekotio powraca silniejszy, atakując użytkowników bankowości elektronicznej

W lipcu br. hiszpańska policja aresztowała 16 osób podejrzanych o pranie pieniędzy. Źródłem ich zarobku było m.in. złośliwe oprogramowanie bankowe Mekotio, które obsługiwało przeprowadzane przez grupę przestępczą kampanie hakerskie. Zdaniem specjalistów Check Point Research...
haker

Jak hakerzy mogą wykorzystać Discorda?

Wielofunkcyjne złośliwe oprogramowanie, które może robić zrzuty ekranu, pobierać i uruchamiać dodatkowe pliki oraz rejestrować naciskanie klawiszy może zagrażać użytkownikom Discorda – donosi Check Point Research. Zdaniem ekspertów, użytkownicy - liczącej ponad 150 mln...
szkoła

Cyber(nie)bezpieczna szkoła hybrydowa

Polski system edukacji ma za sobą trzy niezwykle trudne semestry nauki zdalnej. To okres, w którym pierwszy raz w historii szkoły musiały w ekspresowym tempie przeprowadzić cyfrową transformację, wdrażając technologię niezbędną do prowadzenia zdalnych...
Wojciech Głażewski, dyrektor polskiego oddziału firmy Check Point

Malware LemonDuck powraca w nowej formie

Cyberprzestępcy próbują wykorzystywać stare, dobrze znane podatności, ponieważ duża część firm i użytkowników prywatnych nie aktualizuje swoich systemów – ostrzegają eksperci Check Point Software. Przykładem jest m.in. powrót malware’u LemonDuck, który ponownie atakuje komputery...
Wojciech Głażewski, dyrektor polskiego oddziału firmy Check Point

Microsoft, DHL i Amazon najczęściej wykorzystywani w działaniach cyberprzestępczych

Microsoft stał się ulubioną marką wśród hakerów. 45 proc. wszystkich prób wyłudzeń danych dokonywanych było z wykorzystaniem wizerunku cyfrowego giganta z Redmond. Cyberprzestępcy chętnie podszywają się również pod kurierów i sklepy internetowy, wykorzystując rosnące...
haker

Luka PrintNightmer zagraża naszym komputerom. Eksperci radzą natychmiastową instalację łatki bezpieczeństwa

Znana od tygodnia krytyczna podatność „PrintNightmer” (KB5004945) została naprawiona, a specjalna łatka zabezpieczeń jest od wczoraj dostępna w Windows Update. Ponieważ luka pozwala na uzyskanie pełnej kontroli nad środowiskami umożliwiającymi drukowanie w systemach Windows,...
office komputer

3 korzyści dla Twojej firmy z wdrożenia Microsoft Office 365

Większość z nas, niezależnie czy to prywatnie czy prowadząc działalność gospodarczą, czy też będąc na studiach, nie wyobraża sobie pracy bez podstawowych programów oferowanych przez pakiet Microsoft Office. Pierwsza wersja tego pakietu na platformę...
Pandemia napędza sprzedaż laptopów. Coraz mocniejsze karty graficzne i sztuczna inteligencja zachęcają graczy do ich zakupu

Pandemia napędza sprzedaż laptopów. Coraz mocniejsze karty graficzne i sztuczna inteligencja zachęcają graczy do...

Praca zdalna i edukacja domowa w czasie pandemii wpłynęły na rekordową sprzedaż laptopów. Z raportu Canalys PC Analysis wynika, że w 2020 roku sprzedano 297 mln komputerów, czyli o blisko 11 proc. więcej niż rok wcześniej. Sprzedaż napędzały...
haker

Chińscy hakerzy sklonowali amerykańskie narzędzie cyberofensywne

Amerykańskie firmy ofiarami exploitów NSA? Nowe dowody w sprawie chińskich narzędzi hakerskich. Amerykańskie firmy mogły być ofiarami eksploitów stworzonych przez NSA. Jak donoszą eksperci Check Point Research, wykryte kilka lat temu chińskie narzędzie hakerskie przyznające...
Dlaczego antywirus na Maca jest niezbędny

Dlaczego antywirus na Maca jest niezbędny?

Przez długi czas panowało przeświadczenie, że wirusy nie zagrażają komputerom spod znaku Apple. Fakty są takie, że z pewnością były one mniej podatne na ataki, niż powszechniejsze pecety. Wiele prywatnych opinii mówiło też o...
Windows komputer

System Windows ma już 35 lat

Był dostępny na dyskietce. Nie miał pulpitu, a okna nie mogły na siebie zachodzić, ale już wtedy potrafił obsługiwać kilka zadań równolegle. Posiadał kalkulator i opcję rysowania. Edytor tabel pojawił się dopiero w 1987...
serwer (2)

Bezpieczny serwer pod Twoją stronę www – gdzie szukać?

Bezpieczeństwo Twojej witryny internetowej – a co za tym idzie, Twoich danych – to podstawa. Przynajmniej w teorii, gdyż w praktyce często zdarza się zapominać o kwestiach bezpieczeństwa, za bardzo stawiając na oszczędność. Co...
haker

Grafologia exploitów – nowe narzędzie do walki z cyberprzestępcami

Eksperci firmy Check Point opracowali nowatorską technikę identyfikacji twórców exploitów wykorzystujących luki w oprogramowaniu. W ten sposób zidentyfikowali działania dwójki czołowych autorów exploitów zero day, pracujących dla organizacji cyberprzestępczych z różnych zakątków świata. Czy...

NAJNOWSZY ARTYKUŁ

przemysł motoryzacyjny technologia

Sztuczna inteligencja na szczycie listy priorytetów producentów maszyn i urządzeń

Producenci maszyn i urządzeń mogą zwiększyć produktywność o 30-50 proc. dzięki wykorzystaniu sztucznej inteligencji, narzędzi cyfrowych i wdrażaniu rozwiązań wspierających gospodarkę obiegu zamkniętego i...

GORĄCY TEMAT

Warszawa fot. Walter Herz biura

58% polskich prezesów wskazuje, że wdrożenie GenAI spowoduje poprawę efektywności pracy

45% (55% w Polsce) wątpi, że obecna ścieżka rozwoju ich firmy zapewni jej rentowność przez następną dekadę — to sygnalizuje konieczne transformacje. ...
nastolatkowie

Gen Z. Jakie jest pokolenie Zet w Polsce?

Roszczeniowi małolaci, którym nie chce się pracować, przyklejeni do smartfona i liczący się jedynie z opinią influencerów? O generacji Zet krąży wiele mitów. Co...