-
Szkodliwe programy: eksploit na celowniku
... znaczenie prawidłowego zarządzania aktualizacjami oraz konieczność opracowania zabezpieczeń w sposób warstwowy, aby uniknąć wybuchu epidemii. Poniżej ... jest kryzys finansowy, przy czym najpopularniejsze kampanie spamowe obejmowały dodatnią strukturę wynagrodzeń, dyplomy i schematy edukacyjne. Powstała też nowa sieć botnet, która koncentrowała się na ...
-
Zakupy online: serwisy płatności zyskują na znaczeniu
... jest to dla nich duży komfort oraz gwarancja bezpiecznej transakcji. Biorąc pod uwagę wzrost popularności urządzeń mobilnych, z których korzystamy robiąc zakupy, rynek płatności powinien rozwijać się w taki sposób ... Badanie zostało zrealizowane przy pomocy ankiet CAWI (ang. Computer-Assisted Web Interview) na grupie 1500 internautów powyżej 15 roku ...
-
Google Play nie jest wolny od fałszywych aplikacji
... głównym celem aplikacji było zapisanie użytkownika na płatne usługi SMS, uzyskanie jego zgody na otrzymywanie mailingów, wyświetlenie mu reklam lub pozyskanie jego danych osobowych. Każda z aplikacji działała w podobny sposób. Po jej uruchomieniu użytkownik był proszony o zaznaczenie na wyświetlonej liście modelu swojego urządzenia mobilnego ...
-
6 sposobów Sophos Home na bezpieczeństwo dziecka w sieci
... sposób otworzyć sobie drogę do domowych komputerów. 6 prostych sposobów Sophos Home na ...
-
Internet na wagę złota
... . Jednym ze sposobów na uchronienie się przed wielotysięcznymi rachunkami jest założenie blokady wybierania numerów zaczynających się od 0-700 i połączeń międzynarodowych. Z nich bowiem korzystają programy rujnujące nasze kieszenie. Można to zrobić na stałe blokując usługę u operatora lub w mniej drastyczny sposób - z pomocą wyspecjalizowanych ...
-
Skype dla firm już na rynku
... Co ważne, dźwięk kierowany na telefon będzie doskonałej jakości – dodaje. Komunikator jest zintegrowany z katalogiem Skype ... jest zintegrowany z MS Office, co oznacza, że użytkownicy mogą wykorzystywać komunikator podczas pracy nad dokumentami. Integracja z pakietem Office jest bardzo pomocna w kwestii umawiania spotkań, pozwala także w szybki sposób ...
-
5 rad na oszczędzanie energii. Uwaga na cyberprzestępców!
... lepiej zrozumieć, w jaki sposób różne urządzenia wpływają na zużycie, a także wykryć ewentualne podejrzanie wysokie zużycie energii i poszukać jego przyczyn. Uwaga na fałszywe smsy i ... próbują instalować na sprzętach użytkowników złośliwe oprogramowanie, które pozwala im wykorzystywać zasoby ofiary. Jak rozpoznać, że sprzęt wykorzystywany jest do ...
-
Cyberataki i dezinformacja to główne zagrożenia na świecie
... w którym ankietowani odpowiadają na kluczowe pytania związane ze społecznymi zagrożeniami. ... sposób autonomiczny zaplanować szereg działań, takich jak tworzenie postów w mediach społecznościowych, tworzenie filmów i generowanie innych treści, które mogą być potencjalnie wykorzystywane do dezinformacji. Raport z badania Ipsos pokazuje, jak wysoki jest ...
-
Uwaga na rootkit dla Windows'a
... informacje stają się coraz bardziej niebezpieczne dla użytkownika, a system narażony jest na poważne szkody. Często są one używane w kombinacji z „kuchennymi drzwiami” (backdoors) ... procesów. Działają na zasadzie programów szpiegujących – zbierają poufne informacje o użytkowniku i przesyłają je na serwer hakera, dając mu w ten sposób dostęp do ...
-
Program antyphisingowy Symantec na jesieni
... wejdzie na fałszywą stronę jest pytany o poufne ... jest jednym z wielu produktów rozwijanych przez sprzedawców oprogramowania zabezpieczającego, które mają zapobiegać próbom phisingu. Phising staje się poważnym problemem. Według Anti-Phishing Working Group tylko w maju miało miejsce 20109 ataków phisingowych. Norton Confidential działa w ten sposób ...
-
IH i UOKiK: uwaga na artykuły pirotechniczne
... jest przeznaczony do pionowego ustawienia na podłożu lub wkopania w ziemię jest wyposażony w oprzyrządowanie, pozwalające na właściwe ustawienie w sposób wykluczający przewrócenie lub przechylenie się w trakcie działania, petarda przeznaczona do trzymania w dłoni posiada uchwyt zapewniający bezpieczne utrzymanie podczas palenia, dołączona jest ...
-
Panda: wirusy na dzień św. Walentego
... jest złośliwy kod. Witryna ta jest bardzo prosta i wyglądem przypomina romantyczną kartkę z życzeniami, ponieważ zawiera wielkie różowe serce. Nuwar.OL po zainfekowaniu komputera przesyła wiadomości do adresatów z listy kontaktów danego użytkownika i w ten sposób ... zapisując jednocześnie własne kopie na komputerze. Następnie może rozsyłać z ...
-
UOKiK: uważaj na darmowe usługi online
... darmowe produkty lub usługi, za które w rzeczywistości konsument musi zapłacić, wprowadza w błąd, a jego działanie jest nieuczciwą praktyką rynkową. Konsument, który został w ten sposób poszkodowany może dochodzić roszczeń na drodze sądowej. W takim przypadku to przedsiębiorca musi udowodnić, że udzielił jasnej i rzetelnej informacji. Ponadto ...
-
Tendencje na rynku pracy 2010 i prognozy 2011
... na dobre można już się było cieszyć od kolejnego kwartału. Od kilku już miesięcy możemy mówić o zbliżającym się wielkimi krokami rynku kandydata. W niektórych branżach i w przypadku konkretnych stanowisk, jest ... 2011. Poniższe zestawienie pokazują, w jaki sposób zmieniały się wynagrodzenia w 2010 roku oraz szacunki konsultantów Antal International na ...
-
Ataki hakerskie na celebrytów
... na Twitterze czy Facebooku można w stosunkowo prosty sposób dotrzeć do adresu e-mail wybranej osoby. Jeżeli hasło jest źle chronione, przestępcy łatwo dostaną się do takiego konta. "Wystarczy, że pytanie bezpieczeństwa opatrzone jest ...
-
Tiulówki na Facebooku, czyli moda w social media
... marki jest koszula którą masz na filmie?” pojawiają się także pod zdjęciami czy filmami nie związanymi tematycznie z modą. Wystarczy, by internautce wpadła w oko stylizacja autorki lub autora. Interakcje tego rodzaju nie tylko wzmacniają więzi widza z blogerami – są także okazją dla marek odzieżowych, by weszły w dyskusję i w pozytywny sposób ...
-
Uwaga na SMS-y o dopłacie do zamówionej paczki. To smishing
... jest odmianą phishingu, a więc często stosowanej w cyberatakach metody socjotechnicznej. Polega ona na tym, że przestępcy wysyłają do potencjalnej ofiary wiadomość i zamieszczają w niej informacje bazujące na ... zweryfikować jej prawdziwość i zwrócić się do rzekomego nadawcy w inny sposób, np. pisząc wiadomość e-mail lub dzwoniąc na infolinię. ...
-
Sytuacja na rynku pracy w II 2010
... trzech sektorów przedsiębiorstw, z czego dwa sektory powiązane są w pewien sposób z budżetem. Z raportu wynika, że największe wzrosty dotyczą branż: poboru, uzdatniania ... , iż w weekend Polacy nie szukają pracy. Aktywność osób poszukujących pracy na serwisach rekrutacyjnych jest najwyższa we wtorek i środę, najniższa w sobotę i niedzielę. Ruch w ...
-
Allianz Trade: jak dobrze sfinansować wydatki na obronność UE?
... sposób zwiększą wydatki na obronność. Aby spojrzeć na ...
-
Jest standard badań profili internautów
... zjednoczona, dysponująca twardymi i obiektywnymi danymi na temat swoich użytkowników lecz skromniejsza od mediów tradycyjnych branża internetowa w skuteczny sposób zaczęła walczyć o należną ... samym będzie można planować kampanie e-reklamowe w całym Internecie, a nie tylko na dużych portalach. Prawdziwy Profil jest naturalnym uzupełnieniem I-Metryki, ...
Tematy: sieci reklamowe, profile internautów -
Spam w regionie EMEA: Polska na czele rankingu
... sposób mogą ochronić się przed konsekwencjami infekcji złośliwym oprogramowaniem, w tym zagrożeniami typu bot”. Polska na czele krajów w rankingach cyberprzestępstw w regionie EMEA "Raport o zagrożeniach bezpieczeństwa w Internecie" wskazuje na ...
-
Ile Polacy wydadzą na wakacje 2015?
... sposób dokonywania rezerwacji lub zakupu wyjazdu. O raporcie Celem raportu KPMG w Polsce pt. „Wakacyjne wyjazdy Polaków. Edycja 2015” było poznanie planów i wydatków Polaków związanych z wakacyjnym wypoczynkiem. Badanie zostało przeprowadzone w sierpniu 2015 roku metodą wywiadu telefonicznego CATI (ang. Computer Assisted Telephone Interview) na ...
-
Atak na abonentów Deutsche Telekom
... sposób hakerzy zyskują możliwość przechwytywania danych osobistych użytkowników, takich jak numery kart kredytowych, hasła i loginy do platform oraz usług internetowych. Istnieje też ryzyko wybierania numerów premium bez wiedzy i zgody właściciela, co naraża go na ...
-
2023 rok bez szans na wzrost gospodarczy?
... w raporcie analiza pokazuje, że dla 10 procent najbiedniejszych obywateli inflacja jest o dwa punkty procentowe wyższa niż dla grupy 10 procent najzamożniejszych mieszkańców ... Dlatego inflację powinno się mierzyć bardziej precyzyjnie niż tylko w standardowy sposób oparty na wskaźniku cen towarów i usług konsumpcyjnych. Dzięki temu będzie można ...
-
Niska gotowość polskich firm na cyberzagrożenia w dobie rozwoju AI
... sposób funkcjonowania przedsiębiorstw, a my jako branża mierzymy się z zupełnie nową klasą zagrożeń na niespotykaną dotąd skalę – co zwiększa presję na naszą infrastrukturę i tych, którzy ją chronią, powiedział Jeetu Patel, Chief Product Officer w Cisco. - Wyniki tegorocznego raportu nadal wskazują na alarmujące luki w gotowości na ...
-
Sektor MSP narzeka na system podatkowy i ZUS
... sposób bardzo umiarkowany deklarowali swoje niezadowolenie z polityki realizowanej przez rząd (4,7 proc.) oraz z jego zbyt dużej ingerencji w działalność gospodarczą (1,0 proc.). Z innych pomysłów firm na poprawienie własnej sytuacji warto wymienić: wzrost innowacyjności firm, skupienie ich działalności na ...
-
Kolory wpływają na efektywność pracy
... czas ten był efektywny, ważne jest, w jaki sposób zaaranżowane jest otoczenie. Wpływa ono nie tylko na efektywność i wydajność pracownika, ale także na jego zdrowie i dobre samopoczucie. Odpowiedni układ pomieszczeń, oświetlenie, widok z biurowego okna oraz cisza to tylko niektóre z elementów wpływających na efekt pracy. Liczy się także ...
-
Na Facebooku kolejna fala oszustw
... starają się w ten sposób skłonić internautę do kliknięcia w materiał wideo. Jeśli użytkownik to zrobi, zostanie przekierowany na stronę, która przypomina ... a GIF -> Usuń z Chrome. Jak rozpoznać czy posiadana wersja „Make a GIF” jest tą bezpieczną? Należy kliknąć: Dostosowywanie i kontrolowanie Google Chrome -> Więcej narzędzi -> Rozszerzenia -> ...
-
Trójmorze szansą na jedność UE?
... sposób zachowawczy i ostrożny Polska powinna podchodzić do dostawców z krajów niestabilnych politycznie leżących na Bliskim Wschodzie. Traktować je winna w sposób koniunkturalny, gdy można liczyć na ...
-
Konta Netflix do kupienia na Darknecie
... , dystrybutora rozwiązań Bitdefender w Polsce. Cyberprzestępcy mają kilka sposobów na pozyskanie kont internetowych. Jednym z nich jest zalogowanie się przy użyciu danych uwierzytelniających, ... Netflix zachęca do stosowania tego typu praktyk, aczkolwiek w ten sposób zwiększa się liczba osób mających pełną kontrolę administracyjną nad kontem. Mariusz ...
-
Escobar wziął na cel smartfony z Androidem
... oprogramowanie zabezpieczające na swoim urządzeniu. Poza tym muszą unikać linków przychodzących na telefon, a przede wszystkim tych pochodzących z nieznanych źródeł. Idealnym rozwiązaniem jest korzystanie z Google Authenticator lub SMS-a na innym urządzeniu niż tego, którego używa się do przeprowadzania operacji finansowych. W ten sposób, nawet ...
-
Uwaga na fałszywe programy antywirusowe
... , które w rzeczywistości w żaden sposób nie chronią komputera. Wielu użytkowników po odkryciu, że oprogramowanie jest bezużyteczne i że udostępnili dane swoich kart kredytowych nieuczciwej firmie, unieważnia te karty narażając się na dodatkowe straty i niewygodę. Programy te mogą instalować się na różne sprytne sposoby. Na przykład autor złośliwego ...
-
Zagrożenia na portalach społecznościowych
... na Twitterze. Robak rozprzestrzenia się za pomocą metod inżynierii społecznej przez wprowadzenie w błąd użytkownika, który nieświadomy zagrożenia klika w link otrzymany od znajomego. Niestety okazuje się, że nadawca podszył się pod znajomego, a link był zainfekowany. W ten sposób ... otrzymujemy wiadomość e-mail, nawet jeśli jest to wiadomość od ...
-
Miejsca noclegowe na EURO 2012 już gotowe
... zbliżającej się tak wielkiej imprezie sportowej w stolicy na stałe zagości moda na wynajem mieszkań dla turystów, mówi Michał Kosiedowski, wiceprezes Metrohouse ... szybki sposób można znaleźć ofertę spełniającą oczekiwania. Natomiast wynajmujący przy dodawaniu ogłoszenia określa parametry pokoju do wynajęcia oraz zaznacza dla kogo przeznaczone jest ...
-
Styczeń czasem na poszukiwanie pracy
... na stanowisku, które chcielibyśmy piastować. Bywa też, że znajdujemy w ten sposób odpowiedź na pytanie, czy nie powinniśmy przypadkiem podnieść własnych kwalifikacji, poszerzyć wiedzy lub zdobyć dodatkowych kompetencji. Warto zastanowić się, po co wyznaczamy sobie dany cel. Czy na pewno jest to nasze postanowienie, czy jest ...