-
Cyberprzestępczość - aresztowania II 2014
... 111 dolarów zadośćuczynienia. Młody cyberprzestępca również wykorzystywał oprogramowanie Low Orbit Ion Cannon przeznaczone do zalewania serwerów ruchem, co miało zakłócić działanie strony. Niestety, LOIC przechowywał adresy IP atakujących, dzięki czemu agenci federalni odnaleźli Wilkensa. Skazany za zarabianie na atakach DDoS Wyrok ...
-
Crowdmarketing nadchodzi
... , aby nie czuć się wkręceni w czyjąś komercyjną grę, podporządkowaną wyłącznie celom korporacyjnym i sterowaną przez speców od marketingu. Są w stanie zaakceptować działanie na rzecz cudzego interesu ekonomicznego, ale pod warunkiem, że reguły są jasne i cała zabawa czemuś służy. No właśnie – zabawa. W działaniach ...
-
Europa: wydarzenia tygodnia 11/2014
... w 2012 roku dochodzenie antymonopolowe. Oskarżenie dotyczy nadużywania przez rosyjski koncern swojej dominującej pozycji na rynku dostaw gazu do Europy Środkowo-Wschodniej i działanie w ten sposób na obniżenie poziomu bezpieczeństwa dostaw gazu do konsumentów w UE. Jednak wiele wskazuje na to, że w tej sprawie jest ...
-
Dobry lekarz: polegamy na opinii znajomych
... wprost, lekarz, twierdząc, że opinia użytkownika to kłamstwo, ma prawo się bronić i ma prawo otrzymać dane osobowe drugiej strony. Takie działanie może zniechęcić osoby, które chciałyby wystawiać nieprawdziwe, negatywne opinie na temat lekarza, ale w rzeczywistości zadziała znacznie szerzej – zniechęci wszystkich użytkowników ...
-
ASUS Chromebox
... swoje konto Google z dowolnego urządzenia i miejsca. Urządzenie zapewnia dwupasmową łączność bezprzewodową 802.11 b/g/n, co ma przekładać się na szybkie działanie stron internetowych i innych usług online. Cztery porty USB 3.0, Bluetooth 4.0 i czytnik kart SD ułatwiają przesyłanie plików, zdjęć i multimediów. Prezentowany komputer jest ...
-
Branża finansowa a cyberprzestępczość: jak się chronić?
... , aby we własnym zakresie przetestować wszystkie dostępne rozwiązania. W tej sytuacji warto zwrócić się do laboratoriów testowych, które regularnie sprawdzają działanie różnych produktów bezpieczeństwa, również za pomocą testów określających skuteczność rozwiązań w zakresie odpierania cyberataków finansowych. Marka. Obecnie 20% użytkowników uważa ...
-
Po co nam unia bankowa?
... podmiot się znajduje, i jednocześnie ich wartość przekracza 5 miliardów euro. Trzecim warunkiem jest bycie jednym z trzech najważniejszych banków w kraju pochodzenia, a czwartym – działanie na dużą skalę poza granicami kraju macierzystego. Piątym warunkiem jest otrzymanie w przeszłości bailoutu z funduszu strefy euro. Tym sposobem pani kanclerz ...
-
Dlaczego oszczędzanie na emeryturę to konieczność?
... właśnie polecam indywidualne konto emerytalne, bo wybierając to rozwiązanie jako formę oszczędzania na emeryturę, możesz jedynie zyskać. Poza tym jego działanie jest dość proste i przejrzyste. Dlatego właśnie na emeryturę zacznij oszczędzać w IKE. Poza indywidualnym kontem emerytalnym na naszym rynku funkcjonują również ...
-
Polska: wydarzenia tygodnia 14/2014
... , uwzględniono także sport w wydaniu popularnym, a nie wyczynowym. – Takie idee, jak oferta wymiany dla młodych przedsiębiorców, to dobre wiadomości i perspektywiczne działanie – dodaje komisarz UE. – Decyzje o miejscu pobytu, branżach i działaniach powinny być traktowane elastycznie. To sam beneficjent powinien określić, jakie branże, jakie ...
-
Win32/Sality zmienia komputery w zombie
... prawidłowa, RBrute w wersji A włamuje się do routera i zmienia jego ustawienia. Wtedy do akcji wkracza Win32/RBrute w odmianie B, nazywany pieszczotliwie „egzekutorem”. Jego działanie uwidacznia się szczególnie w momencie, w którym użytkownik próbuje połączyć się z dowolną stroną w domenie „Google” lub „Facebook”. Każda taka próba kończy się ...
-
Podrasowany III filar
... jest już zaciśnięty niskimi możliwościami finansowymi większości społeczeństwa. Można zatem spojrzeć na ten „gest” rządu premiera Tuska jako następne pozorne działanie, mające odwrócić uwagę od końcowej fazy demontażu kapitałowej części systemu emerytalnego (OFE). Wypowiedź Zmiany w ustawie o podatku dochodowym od osób fizycznych ...
-
Phishing: trendy luty 2014
... . Pierwsza z nich funkcjonuje od listopada 2013 i jest środkiem płatniczym między użytkownikami za wykonane usługi lub reklamy wyświetlane na forach. Za działanie systemu i wszystkie operacje z wykorzystaniem MUSD odpowiada administrator forum. Możliwa jest także wypłata zarobionych w ten sposób pieniędzy w dolarach. 1MUSD to równowartość ...
-
Świat: wydarzenia tygodnia 16/2014
... jednak drugie dno. Pozostawanie w tyle przez Ministerstwo Finansów ze zmianami umów o unikaniu podwójnego opodatkowania, liche, powolne i wymagające inicjatywy urzędu, działanie klauzuli zawartej w art. 199a Ordynacji podatkowej, często nieskuteczne w praktyce TIEA oraz nieznajomość zagranicznych systemów podatkowych sprawia, że ustawodawca wybiera ...
-
Monitoring mediów: cytowania I-III 2014 r.
... , byłego już kandydata do europarlamentu z podkarpackiej listy Europy Plus. Mężczyzna kiedyś nosił imię Dariusz, został też skazany za przekroczenie uprawnień i działanie na szkodę skarbu państwa i gminy („Koniec Kwaśniewskiego?”, 29.03.14). Drugie miejsce zajęła Rzeczpospolita (142), na trzecim uplasował się Dziennik ...
-
Internauci coraz częściej donoszą na pornografię dziecięcą
... zgłoszeń dotyczyło pornografii dziecięcej, czyli materiałów przedstawiających seksualne wykorzystywanie dzieci. W pierwszym kwartale 2014 roku, liczba internautów którzy zdecydowali się podjąć działanie i zgłosić nielegalne treści działającemu w ramach NASK zespołowi Dyżurnet.pl wzrosła aż o 10 procent w porównaniu z analogicznym okresem roku 2013 ...
-
Cyberprzestępcy wykorzystują Ruch Chorzów
... rejestrować jakie klawisze na klawiaturze wciska użytkownik. Jak podkreśla Kamil Sadkowski z ESET twórca pułapki przygotował ją w taki sposób, by ukryć działanie zagrożenia i utrudnić ofierze ewentualne próby usunięcia złośliwej aplikacji. W tym celu wspomniany koń trojański usiłuje zablokować dostęp do panelu sterowania, narzędzi ...
-
Spam III 2014
... funkcjonalności, instaluje również szkodnika o nazwie Rootkit.Win32.Necurs (lub Rootkit.Win64.Necurs), który, po zainstalowaniu na zainfekowanej maszynie, zakłóca działanie programów antywirusowych oraz innych rozwiązań bezpieczeństwa. Piąte miejsce w rankingu zajęła niesławna rodzina szkodliwego oprogramowania o nazwie Bublik. Bublik to trojan ...
-
Pozycjonowanie stron bez pułapek
... popełnić firma pozycjonersa, jest zatajanie, zdezaktualizowanie wiedzy i stosowanie nieskutecznych rozwiązań pomimo braku widocznych efektów. Kolejnym błędem jest też zbyt szybkie działanie firmy pozycjonerskiej w dążeniu do osiągnięcia płatnych pozycji. Zbyt gwałtowny wzrost liczby linków, szczególnie jeśli w większości są to linki, które ...
-
Konflikt w miejscu pracy: kiedy i jak interweniować?
... się rozwija i zaczyna negatywnie wpływać na wykonywaną pracę. Pamiętaj także, że prawo pracy mówi wyraźnie, że pracodawca jest odpowiedzialny za działanie na rzecz dobrej atmosfery w pracy, w skład której wchodzą także czynniki psychospołeczne. Zbierz informacje Jeśli zdecydowałeś się interweniować, ważne, abyś był ...
-
Phablet LARK
... ekran wykonany w technologii IPS o rozdzielczości 960x540 pikseli, 4-rdzeniowy procesor 1,3 GHz. Do dyspozycji użytkownika udostępniono 1 GB pamięci RAM, która zapewnia płynne działanie nawet przy kilkunastu operacjach działających w tle oraz 8 GB pamięci Flash. Phablet 6.0 posiada modem 3G z funkcją DualSIM i obsługą AERO2, system Android ...
-
Inwestowanie na giełdzie: jak wybrać spółkę?
... więcej straciłeś, tym bardziej wierzysz, że się odkujesz. I tracisz jeszcze więcej. Aż w końcu nie wytrzymujesz nerwowo i sprzedajesz w najgorszym możliwym momencie. Działanie według strategii stop loss powoduje ograniczenie tego mechanizmu. 6. Nie wkładaj wszystkich jajek do jednego koszyka. Nigdy nie możesz być pewny ...
-
Użytkownicy Facebooka pod ochroną F-Secure
... jest skorzystanie z niego pomimo zainstalowanego już na komputerze oprogramowania. Skaner jest w pełni zaktualizowany i wyłączy się, gdy tylko skończy swoje działanie. Użytkownik może pominąć proces usuwania malware’u lub pobrać rekomendowany skaner. Ci, którzy pominęli skanowanie mogą otrzymać powiadomienie o konieczności skanowania ponownie ...
-
Wyniki wyborów do parlamentu europejskiego okiem Lewiatan
... są decyzje o dalszym kształcie integracji europejskiej, polityce przemysłowej, zasadach funkcjonowania strefy euro i unii bankowej. Ważne będzie także podjęcie debaty publicznej i działanie na rzecz jak najszybszego, na dobrych warunkach, wejścia Polski do strefy euro, np. po złagodzeniu kryteriów kursowych, dla zapewnienia nie ...
-
Social marketing: Facebook zmusza biznes do wysiłku
... tylko możliwe – nawet za pomocą działań ATL (sic!) – zbierz jak największą publikę i licz na to, że część z fanów podejmie oczekiwane działanie lub kupi Twój produkt. Dyskutować można o długofalowej efektywności takich działań, ale przy stosunkowo niskich kosztach dotarcia do odbiorcy jednorazowe kampanie ...
-
E-administracja w Europie 2014
... , aby w ocenianych państwach usługi administracyjne były w pełni otwarte i przejrzyste. Mobilność transgraniczna - Mobilność dla firm i osób fizycznych oznacza nieprzerwane działanie usług, pozbawione uciążliwych procedur przy przekraczaniu granic w obrębie UE. Mobilność transgraniczną oceniono także stosunkowo nisko, na poziomie 49% - wachlarz ...
-
Tablet Samsung GALAXY Tab S
... Electronics Co. Ltd wprowadza na rynek nowy tablet, wyposażony w ekran Super AMOLED — GALAXY Tab S. Urządzenie posiada rozszerzone funkcje zapewniające wydajne działanie i umożliwiające w pełni płynną pracę wielozadaniową. Dostępne będą dwie wersje tabletu – 8,4" oraz 10,5". Oba modele mają smukły profil (6,6 mm grubości) i ważą ...
-
Urząd Komisji Nadzoru Finansowego działa inaczej
... na stronie internetowej Urząd Komisji Nadzoru Finansowego szczyci się wartościami, które mu przyświecają w sprawowaniu obowiązków supernadzorcy. Zalicza do nich: „działanie zgodne z prawem, profesjonalizm, bezstronność, niezależność, otwartość i nastawienie na dialog”. W zderzeniu z rzeczywistością brzmi to jak jakiś ponury żart. Niestety. Od ...
-
Projektor Sony VPL-FHZ700L z laserowym źródłem światła
... projektorów (ang. Edge Blending), szeroki zakres przemieszczania obiektywu w pionie i w poziomie (ang. Lens Shift) oraz zaawansowane korekty geometrii obrazu. Bezobsługowe działanie przez 20 000 godzin również warte jest odnotowania. Model FHZ700L zawiera rozbudowany zestaw łączy i może współpracować z siedmioma oferowanymi oddzielnie obiektywami ...
-
Star N9500 – smartfon z preinstalowaną aplikacją szpiegującą
... szkodliwej aplikacji nie da się usunąć, gdyż program zintegrowany jest z oprogramowaniem sprzętowym samego urządzenia (firmware). Logi, które mogłyby zdemaskować działanie złośliwego oprogramowania są usuwane, a sam program blokuje instalacje aktualizacji odpowiedzialnych za zapewnienie bezpieczeństwa w systemie. Analiza Po otrzymaniu niepokojących ...
Tematy: Star N9500, Star, smartfony, urządzenia mobilne, trojany, wirusy, złośliwe program, zagrożenia mobilne -
Inteligentne domy kwestią czasu?
... swoje głosy równo między trzema opcjami: kontrolą rządu, brakiem jakiejkolwiek ingerencji rządu i wątpliwościami związanymi z regulacjami. Odpowiedzialność za prawidłowe działanie Na pytanie, do kogo należy ten obowiązek usuwania problemów związanych z prawidłowym działaniem urządzenia bądź aktualizacją oprogramowania, 48% badanych stwierdziło ...
-
Tablet Colorovo CityTab Lite 7” 2.2
... wydajniejszy, dwurdzeniowy procesor Amlogic AML 8726-MX 1.5 GHz dual core, który współpracuje z 1 GB pamięci RAM, co przekłada się na szybsze uruchamianie i działanie aplikacji. Najnowszy tablet Colorovo otrzymał również zwiększoną ilość pamięci magazynującej (8 GB), którą można rozszerzyć do 40 GB za pomocą karty ...
-
Korporacje a bezpieczeństwo danych w chmurze
... Endpoint Security for Business, która potrafi zablokować uruchomienie dowolnego oprogramowania, jeżeli administrator systemu wyraźnie nie zezwala na jego działanie. Kontrola aplikacji pozwala ochronić sieć korporacyjną przed atakami ukierunkowanymi przeprowadzanymi za pośrednictwem usługi Dropbox bez zakłócania normalnej pracy użytkowników ...
-
Karta graficzna Strix GTX 750 Ti OC firmy Asus
... nową kartę graficzną z półpasywnym systemem chłodzenia DirectCU II – model Strix GTX 750 Ti OC. Kartę wyróżnia cicha kultura pracy i szybkie działanie. W modelu znalazły się komponenty Super Alloy Power, zwiększające wytrzymałość i usprawniające chłodzenie, a także redukujące hałas. Rozpraszające dźwięki w tle nie będą stanowić ...
-
"Najlepsze" aplikacje mobilne do wyłudzania pieniędzy
... , .docx, .txt, .avi, .mkv, .3gp oraz .mp4, wykorzystując algorytm AES. Może połączyć się z siecią TOR, by po wpłacie okupu wyłączyć działanie malware za pośrednictwem serwera atakującego. Jeśli nawet Simplocker zostanie odinstalowany, zaszyfrowane pliki nadal będą wymagać bardzo kłopotliwej dla użytkownika deszyfracji ...
-
Phishing: cyberprzestępcy atakują portale społecznościowe
... wyłudzania pieniędzy. Przydatne konto Przechwycenie kont na portalu społecznościowym pozornie nie powinno być czymś, na co skuszą się cyberprzestępcy, ponieważ działanie to nie przynosi natychmiastowych zysków – w końcu nie przechowujemy naszych oszczędności na Facebooku, a informacje osobiste podawane na takich portalach mogą zainteresować ...


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei