-
Kaspersky Lab: szkodliwe programy IV 2012
... nowa metoda dystrybucji, ale również wykorzystywane exploity. Interesujące jest to, że wszystkie z nich atakowały Javę, w przypadku której implementacja i dystrybucja łat bezpieczeństwa dla systemu Mac OS X jest dokonywana przez Apple zamiast bezpośrednio przez Oracle, co spowodowało opóźnienia w dystrybucji łat bezpieczeństwa dla użytkowników ...
-
7 mitów na temat systemu WMS
... Implementacja systemu w pośpiechu zawsze wiąże się z ryzykiem wystąpienia poważnych problemów w przyszłości. Rozwiązania wdrażane na szybko, to zwykle rozwiązania nieprzemyślane. Sprawdza się tutaj doskonale stara prawda, że „co nagle, to ...
-
Transparentność rynku nieruchomości. Mamy 20. miejsce
... większa implementacja rozwiązań z obszaru PropTech. Jest to bowiem jeden z kluczowych czynników, dzięki którym Polska będzie mogła rywalizować z krajami Europy Zachodniej”, podsumowuje Tomasz Trzósło. Informacje o badaniu Globalny Indeks Transparentności Rynku Nieruchomości, wydawany co dwa lata i opublikowany po raz dziesiąty, oparty jest na ...
-
Ewolucja złośliwego oprogramowania 2009
... technologii antywirusowych "w chmurze"); rozwój nowych technik automatycznego wykrywania; implementacja nowych metod heurystycznych, wirtualizacji i analizy zachowania. Innymi słowy ... znajdują się zagrożenia (mimo że w rzeczywistości nie jest to prawdą) oraz nakłonić go do "aktywowania" go (za co musi zapłacić). Im bardziej takie fałszywe rozwiązania ...
-
Jak stworzyć dobrą nazwę?
... jest wybór odpowiedniej strategii nazewniczej, proces kreacji, testowanie nazw pod kątem bezpieczeństwa, zapewnienie odpowiedniej ochrony prawnej i implementacja nazwy, dopełnienie jej sloganem, hasłem reklamowym i znakiem graficznym. Wówczas możemy mówić o świadomości tworzenia marki. Jeżeli założenia co do nazwy nie zostaną doprecyzowane to ...
-
Kaspersky Lab: szkodliwe programy III 2012
... co widać w tekście na zrzucie ekranu powyżej. Nie istnieje jednak żaden znany moduł freerdp dla Pythona. Istnieje darmowa implementacja ...
-
Ewolucja złośliwego oprogramowania 2010
... ). Jednak nie ma co liczyć na to, że problem zniknie. ... jest nieustannie aktualizowany – z uwzględnieniem nowych metod maskowania obecności w systemie – jego autorzy wykorzystują również różne luki w zabezpieczeniach - zarówno luki zero-day jak i te, dla których opublikowano łaty. Najistotniejszym usprawnieniem w TDSS w 2010 roku była implementacja ...
-
Ewolucja złośliwego oprogramowania I kw. 2014
... jest to jednak dobry trop, ponieważ językiem tym posługują się osoby w wielu różnych częściach świata. Mogła to być również zmyłka, która miała na celu odwrócenie uwagi od twórcy szkodnika. Wysoki stopień profesjonalizmu grupy stojącej za tym atakiem nie jest typowy dla takich grup cyberprzestępczych – co ... jak niewłaściwa implementacja technologii ...