-
Handel w Europie czekają zmiany
... przekonują się do sprzedaży internetowej i jakie kroki muszą podjąć, aby zmienić swój model biznesowy i zacząć korzystać z możliwości, które oferuje Internet. ... Firmy te zrewolucjonizują rynek poprzez nowe techniki sprzedażowe, sposoby dostarczania towarów, system płatności i politykę zwrotu towarów - zapowiada. Dotychczasowi gracze będą się musieli ...
-
Trojan Zeus atakuje telefony komórkowe
... , klient musi wprowadzić otrzymany kod w formularzu internetowym na stronie WWW. Przenikając do telefonu komórkowego ofiary, Zitmo przechwytuje SMS-y wysyłane z banku, aby następnie potwierdzać transakcje internetowe zainicjowane na komputerze ofiary przez Trojana Zeus, bez wiedzy właściciela rachunku bankowego. Axelle Apvrille, starszy analityk ...
-
Portale społecznościowe a zagrożenia dla MŚP
... na oficjalnym profilu firmy z katastrofalnym skutkiem dla jej wizerunku. Ryzyko infekcji: Cyberprzestępcy mogą wykorzystać aplikacje do komunikacji lub platformy mikroblogowe, aby rozsyłać użytkownikom fałszywe linki. W przypadku dużych przedsiębiorstw możliwe są nawet ukierunkowane ataki zorganizowane specjalnie, by zainfekować komputery w celu ...
-
BitDefender GameSafe
... na opóźnienia powodowane przez oprogramowanie ochronne. Spowolnienie gracza może czasem stanowić kwestię życia i śmierci w wirtualnym świecie. GameSafe został zaprojektowany tak, aby w minimalnym stopniu wykorzystywać moc procesora, pamięć fizyczną i wirtualną, co pozwala graczom na płynne i nieprzerywane rozgrywki w sieci. Po wejściu w Tryb Gry ...
-
Płyta główna GIGABYTE GA-X58A-OC
... ustawienie częstotliwości CPU na poziomie 4GHz. Dodatkowo przycisk 4GHz można wykorzystać, aby szybko ustalić możliwości OC danego procesora. OC-PEG to dwa złącza ... przy ekstremalnym overclockingu VGA. Płyta została wyposażona w niezwykle wydajny i rozbudowany system chłodzenia OC-Cool. Ciekawy design radiatorów wzbogacony został diodami LED, ...
-
Badania i rozwój potrzebują wsparcia
... (Innovation Union Competitiveness Report) wskazują, iż system wspierania innowacji oraz działalności badawczo-rozwojowej Wspólnoty wymaga usprawnień. Jest to konieczne, aby Unia Europejska utrzymała swoją pozycję konkurencyjną w świecie, szczególnie w związku z umacniającą się pozycją krajów BRIC. Aby osiągnąć cele strategii Europa 2020, trzeba ...
-
Trojan symuluje komunikat Microsoftu
... do zakupu kodu za pomocą karty kredytowej przez zainfekowaną stronę. Aby jeszcze bardziej zachęcić użytkowników do podania swoich informacji finansowych, Ransom.AN ostrzega ... ze strachu”. W celu ochrony przed Ransom.AN i innymi zagrożeniami PandaLabs zaleca, aby wszyscy użytkownicy mieli zainstalowane na komputerze aktualne zabezpieczenie, takie ...
-
Darmowy Internet?
... kontekstowo, podobnie jak w wyszukiwarce Google. Temat reklam powiązany jest z treścią e-mail. System skanuje na bieżąco treść pisanego e-maila i na podstawie zawartych tam słów ... w Internecie. Większość internautów zapytana za pomocą ankiety, zapewne zgodziłaby się, aby taki stan trwał zawsze. Jedynie mniejszość gotowa byłaby płacić za niektóre ...
-
Google Bouncer a szkodliwe programy z Android Market
... odpowiednich sztuczek. Można na przykład zaprogramować szkodliwą aplikację w taki sposób, aby w przypadku wykrycia emulacji zachowywała się inaczej i wyglądała na niegroźną. Można ... zależności od strefy geograficznej. Na przykład, aplikacja mogłaby zostać zaprojektowana tak, aby zachowywać się szkodliwie tylko wtedy, gdy wykryje operatora mobilnego z ...
-
Świat: wydarzenia tygodnia 9/2012
... wyłożyć maksymalnie 211 mld euro. Dzisiaj sprawa wygląda nieco inaczej – MFW nalega, aby UE zwiększyła wartość programów ratunkowych do 700-750 mld euro. To ... unijny zapowiada się wielce ciekawie. Słowami Buitera z Citi: "decydenci unijni wolą, aby pomocy dla zadłużonych państw strefy euro udzielał Europejski Bank Centralny, gdyż taki mechanizm ...
-
Branża elektroniczna: outsourcing usług to oszczędność
... producentów oraz firm EMS już skorzystało z konkurencyjności tego regionu, aby zminimalizować koszty produkcji oraz koszty operacyjne. „Region CEE oferuje również ... technologii” – podkreślają analitycy Frost & Sullivan. „Istotne jest także skrócenie produkcji, aby zaspokoić potrzeby klientów.” Jednak, gdy europejskie firmy próbują otrząsnąc się ...
-
Firmy farmaceutyczne boją się reform
... i medycznej, które już teraz powinny zmodyfikować proces prowadzonych prac badawczo-rozwojowych, aby dostosować się do nowych warunków. Dostrzegają to także sami badani, spośród ... ochrony zdrowia to temat globalny i dotyka również Europę Środkową, w tym Polskę. Aby sektor mógł je potraktować jako wyzwanie i szansę na rozwój musi podejść do nich ...
-
Trojan BackDoor.Caphaw rozsyłany przez Skype
... twardego i dystrybuować do użytkowników Skype’a linki prowadzące do złośliwego oprogramowania. Jak się bronić? Aby zabezpieczyć się przed takimi zagrożeniami jak BackDoor.Caphaw, warto odpowiednio skonfigurować program Skype, tak, aby zablokować otrzymywanie plików i wiadomości od nieznajomych. Ponadto nie należy pobierać nieznanych plików, nawet ...
-
Bezpieczeństwo IT: brak zaufania do infrastruktur
... do infrastruktur technologicznych: Niemal połowa (45%) respondentów na całym świecie wskazuje, że zdaniem kadry zarządzającej nie ma ona wystarczających możliwości aby zapewnić dostępność, bezpieczeństwo oraz obsługę kopii zapasowych. W przypadku pytania o poziomy zaufania kadry zarządzającej, rozkład procentowy odpowiedzi respondentów na ...
-
Kaspersky Internet Security for Android
... Android, aplikacji bezpieczeństwa przeznaczonej dla smartfonów i tabletów działających pod kontrolą systemu Android. Produkt zawiera wszystko, czego potrzebują użytkownicy, aby zabezpieczyć swoje urządzenia mobilne i przechowywane na nich dane przed kradzieżą, zgubieniem, szkodliwymi aplikacjami oraz zagrożeniami internetowymi. Podstawowa wersja ...
-
Przeglądarka Safari z luką
... ? Oczywiście - szczególnie, gdy przeglądarka zawiesi się lub gdy zamkniemy jej okno przez przypadek. Czy jednak jest to bezpieczne? Niestety nie. Aby przeglądarka mogła wiedzieć, co było otwarte na końcu poprzedniej sesji, odpowiednie informacje muszą być gdzieś przechowywane. Dane takie powinny jednak ...
-
Najgorsze hasła 2013 roku
... & SOHO oraz Business firmy Bitdefender informuje - Utrzymujące się przez lata na drugim miejscu wśród użytkowników komputerów, hasło „123456” wyprzedziło „hasło”, aby stać się najbardziej popularnym na świecie – i najgorszym w 2013r. Hasło "Hasło" spadło na drugie miejsce będąc wcześniej przez 2 lata na miejscu ...
-
Polska motoryzacja: blaski i cienie
... samochodowej – ocenia Paweł Gos. Bardzo źle wyglądają także wskaźniki produkcji samochodów w Polsce. W 2008 r. z taśm polskich zakładów zjechało blisko 1 mln aut, aby w ubiegłym roku skurczyć się o blisko połowę (575 tys.). Jeśli do tego dodamy sprzedaż nowych samochodów osobowych na poziomie 290 tys ...
-
Opinie klientów ważne dla firm
... pozyskiwania opinii klientów i przekuwania ich na konkretne działania niż jakakolwiek inna część przedsiębiorstwa. Dlatego jego personel powinien dokładać wszelkich starań, aby pokazać klientom, że firma faktycznie liczy się z ich zdaniem”. Informacje o badaniu Badanie zostało przeprowadzone na i:omnibus, internetowym panelu Ipsos, w dwóch ...
-
Kredyt do śmierci i jeszcze dłużej
... sprzedaży nieruchomości i dotychczasowymi spłatami, na mocy BTE będzie egzekwowana z innego majątku kredytobiorcy – dodaje. Bankowy tytuł egzekucyjny został ustanowiony po to, aby chronić interesy wierzycieli (banków) i przyspieszyć windykację na wypadek niespłacania długu. Jest to jaskrawy przykład asymetrii sił. A co z konsumentami? Rząd planuje ...
-
Uwaga na fałszywy Bitdefender Antivirus Plus 2015
... Bitdefender Total Security na Facebooku. Bitdefender zgłosił fałszywy film, jako naruszający regulamin YouTube oraz zwodniczy profil na Facebooku i doradza użytkownikom, aby być ostrożnym przed pobraniem oprogramowania zabezpieczającego od osób trzecich. Jeśli użytkownicy mają zaktualizowane rozwiązanie antywirusowe, to także będzie ich chroniło ...
-
Bitdefender 2015 już w Polsce
... np. bankowości, dzięki czemu ułatwia przeprowadzenie operacji finansowych lub robienie zakupów przez Internet. OneClick Optimizer przyśpiesza komputer jednym kliknięciem, aby system działał na najwyższych obrotach. Współpracuje z tą technologią także Bitdefender Photon ™, który jest innowacyjną technologią, eliminującą spowolnienia powodowane przez ...
-
Wirus Linux.BackDoor.Fgt.1: hakerzy atakują Linuxa
System Linux doczekał się kolejnego wroga – wirus Linux.BackDoor.Fgt.1 stworzony został, aby przeprowadzać ataki DDos. Po połączeniu się z serwerem zarządzającym otrzymuje polecenia do wykonania na zainfekowanym urządzeniu – instrukcja PING wywołuje reakcję w postaci ...
-
Chthonic: hakerzy znowu atakują banki
... tej, jaką stosuje ZeusVM i KINS, oraz moduł pobierający szkodliwy kod – aby atakować coraz więcej instytucji finansowych oraz klientów przy użyciu wyrafinowanych ... warianty ZeuSa i nadal będziemy śledzić oraz analizować każde zagrożenie, aby móc wyprzedzać o krok cyberprzestępców” - powiedział Jurij Namiestnikow, starszy analityk szkodliwego ...
-
Vawtrak atakuje polskie banki
... exploitu, wiadomość spamowa lub pobranie bezpośrednie złośliwego oprogramowania. Kampanie spamowe zwykle przypominają wiadomości wysyłane przez organizacje finansowe do swoich klientów, aby uruchomić exploit, użytkownik musi wejść w interakcje ze złośliwą wiadomością. Drugi typ ataku – exploit kit polega na wyświetlaniu strony wcześniej ...
-
Zagrożenia internetowe: cyberprzestępcy lubią Twoją firmę
... , by zachęcić pracownika do kliknięcia w link prowadzący prosto do pułapki. Wiadomości mailowe mogą być również wykorzystywane do przesyłania zainfekowanych plików. Aby zwiększyć prawdopodobieństwo otwarcia zainfekowanych załączników, cyberprzestępcy sprytnie nazywają pliki, np. ,,Billing2015.zip". Załącznik znajdujący się pod taką nazwą otworzy ...
-
Acer Iconia Tab 10 dla szkół
... odbiorcami mają być przede wszystkim nauczyciele oraz uczniowie. Urządzenie działa w oparciu o system Android i posiada ekran 10,1” pokryty szkłem Corning Gorilla Glass 4, chroniącym ... z technologii Zero Air Gap dla jaśniejszych obrazów i lepszej widoczności w świetle dziennym, aby uczniowie mogli zabrać tablet ze sobą na zajęcia i ćwiczenia na ...
-
Windows 10 w siedmiu wersjach – premiera już latem
... właśnie zapowiedział gigant – dostępna będzie aż w 7 wersjach. Co ciekawe, nazwa Windows Phone odchodzi w zapomnienie – zastąpi ją Windows Mobile. Microsoft chce, aby Windowsem 10 zainteresowało się jak najszersze grono odbiorców – w tym celu nie tylko obiecał darmową aktualizację dla użytkowników wcześniejszych wersji systemu ...
-
Minikomputer MODECOM FreePC jak pedrive
... pracę dzięki możliwości podłączenia go do portu HDMI. Urządzenie działa w oparciu o system Windows 8.1, posiada czterordzeniowy procesor Intel Atom Z3735F, wspierany przez 2 GB pamięci ... GB. Użytkownicy mogą podłączyć urządzenie bezpośrednio do portu HDMI, aby błyskawicznie zamienić swój telewizor lub monitor w pełnowartościowy komputer osobisty ...
-
Dziura w Androidzie, użytkownicy bezbronni
... się pierwsze informacje o wykryciu poważnej luki w bibliotece Stagefright w Androidzie. Zagrożonych jest nawet 95% smartfonów wyposażonych w ten system. Co więcej, użytkownik nie musi podejmować żadnej aktywności, aby zainfekować urządzenie. Cyberprzestępcy uruchomią złośliwy kod sami, bez wiedzy i współudziału właściciela telefonu. Na czym polega ...
-
Trend Micro: zagrożenia internetowe II kw. 2015
... Raimund Genes, CTO, Trend Micro. Hakerzy przyjmują obecnie bardziej strategiczne podejście do ataków, udoskonalając sposoby działania i bardziej precyzyjnie dobierając cele, aby skuteczniej infekować systemy. Odbiciem tego trendu jest dramatyczny wzrost częstotliwości stosowania kilku tradycyjnych metod ataku, m.in. 50-procentowy wzrost częstości ...
-
Planowanie wakacji bez Internetu: czy to jeszcze możliwe?
... 6-procentowa rzesza planuje wyjazd dopiero w okresie październik-grudzień. Do tego nie zanosi się, aby były to długie i drogie wakacje. Ponad 25% badanych utrzymuje, że ich ... %) oraz karty kredytowe (25%). Jednocześnie, 20% Polaków wykorzystuje do pokrycia wakacyjnych wydatków system PayPal, a 24% które jeszcze tego nie robiło, rozważa jego użycie w ...
-
LockerPIN – ransomware na Androida, który pozbawi cię wszystkich danych
... w tej sytuacji jest przywrócenie ustawień fabrycznych. Niestety wiąże się to z utratą wszystkich zgromadzonych danych (zdjęć, wiadomości, listy kontaktów, itd.). Aby uniknąć takiej sytuacji, należy korzystać z rozwiązań służących do zabezpieczania urządzeń mobilnych, które skutecznie chronią przed LockerPINem, a poza tym wykonywać regularnie ...
-
Android.Backdoor.114 ukrywa się w oficjalnym firmware
... aby zainfekować urządzenia mobilne z Androidem — zmuszają swoje ofiary do samodzielnej instalacji złośliwych aplikacji. ... w firmware urządzenia mobilnego. W rezultacie usunięcie trojana stało się prawie niemożliwe z użyciem typowych narzędzi. Aby uwolnić się od złośliwego programu, użytkownik musi uzyskać uprawnienia root’a, co może być trudne ...
-
Telefon myPhone Simple 2 w sieci sklepów Biedronka
... zł. Propozycja skieowana jest dla osób, które poszukują prostego w obsłudze urządzenia do kontaktu z bliskimi. Model posiada ekran o przekątnej 1,77 cala, system dual SIM oraz przycisk SOS. W skład zestawu wchodzi również karta startowa TuBiedronka. Model myPhone Simply 2 posiada kolorowy wyświetlacz o przekątnej 1.77 ...