-
Najpopularniejsze wirusy V 2005
... , oszukując odbiorców ofertą bezpłatnych biletów na Mistrzostwa Świata w Piłce Nożnej 2006 ... na prowadzenie wysunął się program ISTbar, spyware instalujący się na komputerze ofiary bez jej wiedzy, który ukrywa się pod kontrolką ActiveX. Dodatkowo instaluje on podobne złośliwe kody: adware’y, dialery i inne programy szpiegujące. Dodatkowo wyświetla na ...
-
Tydzień 38/2005 (19-25.09.2005)
... luksusu i wartościowych nieruchomości. Stawki podatkowe wyniosą 18% i 36% zamiast 38%. Rosyjskiemu Gazpromowi konsorcjum bankowe przyznało kredyt w wysokości 12 mld USD na zakup koncernu naftowego Sibnieftu (głównym właścicielem jest R. Abramowicz). Ta transakcja gwarantuje rządowi rosyjskiemu kontrolę nad 1/3 rosyjskiego sektora naftowego. Już ...
-
Nowe projektory NEC z serii M
... oślepiania przez strumień światła emitowany przez projektor. Pozwala mu to na swobodne poruszanie się oraz interakcję z publicznością. Funkcje oszczędzania energii zastosowane w projektorach ... obrazu poprzez naciśnięcie tylko jednego przycisku na pilocie. Pomaga to prezenterowi na skupienie uwagi publiczności na sobie w razie konieczności. Podczas ...
-
Cyberprzestępcy a własność intelektualna firm
... kapitał intelektualny staje się nowym celem przestępców. Szara strefa cyberświata zarabia na kradzieży własności intelektualnej przedsiębiorstw, która obejmuje tajemnice handlowe, plany marketingowe, wyniki prac badawczo-rozwojowych, a nawet kody źródłowe. Firmy McAfee i SAIC nawiązały współpracę z analitykami z instytutu Vanson Bourne w celu ...
-
Płyta główna ASUS Maximus VI Impact mini-ITX
... podczas rozgrywek. Sonic Radar wykrywa źródło dźwięków w grze i wyświetla je na specjalnym panelu na ekranie, ułatwiając lokalizowanie przeciwników. Technologia Intel Gigabit Ethernet z ROG ... testowanie różnych konfiguracji przetaktowywania. Wyświetlacz Q-Code pokazuje dwucyfrowe kody umożliwiające szybką identyfikację błędów POSTm, a przyciśniecie ...
-
Trojan z Azji atakuje urządzenia mobilne
... , takie jak korespondencja biznesowa, czy jednorazowe kody mTAN, zatwierdzające operacje w bankowości elektronicznej. Ponadto, pozyskane w czasie ataku listy kontaktów mogą być wykorzystane przez cyberprzestępców do organizowania masowych wysyłek SMS i ataków phishingowych (polegających na wyłudzaniu poufnych informacji poprzez podszywanie się pod ...
-
Ataki hakerskie: zagrożeni dostawcy usług finansowych i medycznych
... zdrowia, muszą zrozumieć, że przechowywane przez nie dane mogą pozwolić na zidentyfikowanie tożsamości ich klientów (np. nazwisko, adres, numer telefonu itd.); informacji dotyczących stanu zdrowia i wielu innych aspektów (numery kart kredytowych, kody weryfikacyjne, adresy wystawienia faktury i wysyłki, historia zakupów, zachowania konsumenckie itd ...
-
Zakupy świąteczne online: najczęściej tydzień przed Świętami
... w handlu w sieci notuje się największe wahania sprzedaży - przekonuje Kamil Brożek z portalu kodyrabatowe.pl. - Pomiędzy okresem najbardziej wzmożonego handlu, przypadającym na przedświąteczny tydzień, a Wigilią, kiedy aktywność kupujących zamiera, zauważyć można niemal 10-krotną różnicę. Fakt, że szczytowy dzień pod względem zakupów przypadł ...
-
Projektory NEC short-throw M352WS, M302WS i M332XS
... 2014. To rozwiązanie ma przemieniać dowolną klasyczną powierzchnię projekcyjną w tablicę interaktywną. Cały zestaw z dwoma szybko ładującymi się penami pozwala na wykorzystywanie na tablicy interaktywnej takich gestów jak np. znane ze smartfonów „szczypanie” czy przybliżanie. Oprogramowanie NaViSet Administrator 2 ma pozwalać administratorom IT ...
-
Wirus Rombertik niszczy dyski twarde
... .scr może być niewidoczna dla użytkownika. Gdy Rombertik zainstaluje się na komputerze swojej ofiary, zaczyna zbierać dane logowania oraz inne cenne z punktu ... ? Jak wiemy Rombertik nie niszczy całego komputera, zaburza jedynie sekwencję rozruchową na dyskach twardych. Wymaga to zastosowania narzędzi odzyskujących dane. Istnieje szereg programów ...
-
E-zakupy: co najchętniej kupujemy przed świętami?
... dostępność w modelu streamingu. Firmy z rynku muzycznego i filmowego, zamiast sprzedawać pudełkowe DVD czy płyty CD w opakowaniach, raczej udostępniają nam kody lub sprzedają subskrypcje na dostęp do tych materiałów. Zmieniają się również preferencje najmłodszej grupy obdarowywanych ─ obecnie dzieci nie postrzegają fizyczności prezentu jako czegoś ...
-
Firmy rodzinne. Sukcesja bez planu to ryzykowne posunięcie
... „monarchów”, „generałów”, „ambasadorów” i „zarządców”. W firmach zarządzanych przez osoby reprezentujące dwa pierwsze typy, które dominują w przedsiębiorstwach rodzinnych, do przejęcia sterów dochodzi na skutek śmierci właściciela lub, jak nazywa to Leach, „przewrotu pałacowego”. Peter Leach jest partnerem Deloitte w Wielkiej Brytanii, od ponad 30 ...
-
Ciemna strona internetu: jak Darknet wspiera cyberbezpieczeństwo?
... ” o nowych stronach czy forach internetowych poświęconych zagrożeniom, wskazuje lokalizacje, w których można znaleźć złośliwe kody itp. Co więcej, podmioty odpowiedzialne za zagrożenia i hakerzy czasami komunikują się bezpośrednio na platformie. Jednak potrzeba czasu, aby dowiedzieć się, którzy użytkownicy są wiarygodni i których warto śledzić ...
-
Silne hasło i co jeszcze? Cyberhigiena w czasie pracy hybrydowej
... stanowią ułatwienie dla cyberprzestępców. Podpowiedzią dla nich jest też układ klawiszy na klawiaturze. Jeśli strona wymaga podania hasła ze znakiem specjalnym lub ... kolei złośliwe aplikacje wymuszają w ten sposób dostęp do wiadomości SMS, żeby wykraść kody wysyłane podczas procesu uwierzytelniania wieloskładnikowego. Dlatego ważne jest, żeby mieć ...
-
Firmy rodzinne a transformacja cyfrowa: wyzwania i bariery
... , czyli około 18 milionów przedsiębiorstw. Badanie przeprowadzone w 15 krajach Europy, w tym w Polsce, ma pomóc zrozumieć, w jaki sposób mniejsze przedsiębiorstwa reagują na coraz bardziej postępującą cyfrową transformację w obszarze gospodarczym i społecznym. W badaniu udział wzięło 10 500 respondentów zarówno z firm rodzinnych z segmentu MŚP, jak ...
-
Znajomy padł ofiarą cyberataku? Uważaj, możesz być następny
... ustaleń. Te dane stają się fundamentem dla wysoce spersonalizowanych ataków, które bazują na wiarygodności i emocjonalnym zaufaniu. Gdy oszust odwołuje się do szczegółów, które ... – to rozwiązania znacznie trudniejsze do obejścia niż klasyczne kody SMS. Zastanów się, czy logowałeś się na swoje konto z komputera osoby, której konto zostało przejęte. ...
-
Ryzykowny Internet - nowy raport ISS
... bardziej realnym zagrożeniem. W 2002 roku zaobserwowano zwiększoną ilość ataków na rządowe systemy informatyczne USA (ponad 6000 prób ataków), Wielkiej Brytanii i ... rozprzestrzeniały się zwykle wieloma niezależnymi drogami. Twórcy robaków komputerowych rozpowszechniają kody źródłowe, które umożliwiają członkom podziemia hakerskiego szybko tworzyć ...
-
Wirusy, robaki i trojany dla systemów Unix w 2005
... exploitów czy backdoorów wykorzystujących wykryte luki. Producenci oprogramowania publikują łaty na znane luki, co z kolei skłania twórców wirusów do poszukiwania nowych metod i ... w celu generowania kodów klucza wykorzystuje interpreter Brain Fuck. Następnie wykorzystuje kody do szyfrowania TEA (Tiny Encryption Algorithm). Virus.Linux.Grip nie ...
Tematy: Platformy nix, Linuks, złośliwe programy, wirusy, trojany, adware, złośliwy kod, ataki internetowe, hakerzy -
Finanse i usługi bankowe według polskich internautów
... można zauważyć, że internauci rzadziej korzystają z karty kredytowej, debetu na koncie, zakupów na raty oraz pożyczki gotówkowej. Spośród usług finansowych oferowanych ... w poprzedniej fali 38 proc.), natomiast spada odsetek internautów, którzy mogli wykorzystywać kody jednorazowe do autoryzacji transakcji (obecnie 19 proc., w poprzedniej fali ...
-
System Android zaatakowany przez ogromny botnet
... oczekuje na komendy od intruzów, w odpowiedzi na które potrafi na przykład wysłać zdefiniowaną wiadomość SMS na konkretny numer lub zbiorczą wiadomość SMS na numery z ... się w obszarze działanie tego botnetu. Wykryty incydent jest jednym z największych ataków na urządzenia z systemem Android, jakie zostały odnotowane w ciągu ostatnich sześciu ...
-
E-commerce: płatności mobilne zwiększają sprzedaż
Płatności mobilne, kody QR oraz reklama oparta o geolokalizację to czynniki wywierające największy wpływ na zwiększenie wyników sprzedaży. Tak przynajmniej uważają właściciele i menedżerowie największych polskich sklepów internetowych przepytani na potrzeby najnowszej edycji badania „M-commerce w praktyce 2014”. Problem w tym, że rozwój płatności ...
-
Ochrona przed ransomware w 10 krokach
... Czy ten koszt jest uwzględniony w Twoim budżecie bezpieczeństwa IT? Informacje te muszą zostać zawarte w Twojej polityce bezpieczeństwa. Cyberprzestępczość jest nastawioną na zysk działalnością generującą miliardowe dochody. Podobnie jak większość firm, cyberprzestępcy są bardzo zmotywowani, aby znaleźć sposoby generowania przychodów. Posuwają się ...
-
Jak e-commerce korzysta z komunikacji mobilnej?
... odbierać SMS, ale także e-maile, komunikacja z klientem na urządzenia mobilne jest koniecznością. Ponadto mobile to nie tylko maile i SMS-y. Za pomocą przeglądarki klienci sprawdzają opinie o produktach, korzystają z porównywarek cen, pobierają kupony rabatowe, skanują QR kody, korzystają z aplikacji mobilnych udostępnianych przez sklepy. Posiadacz ...
-
Chroń PIN i hasło dostępu
... bez haseł. Otaczają nas kody PIN do kart kredytowych i telefonów czy chociażby dane służące do logowania do e-bankowości i ... np. do poczty elektronicznej. Coraz więcej osób wykorzystuje również funkcję zapamiętywania haseł w aplikacjach na smartphonach lub całkowicie z nich rezygnuje. Takie postępowanie może przysporzyć wielu problemów związanych ...
-
Jak optymalizować strony mobilne pod SEO?
... , prostych szablonów, które wykluczają niepotrzebne elementy. Jeśli użytkownik zatrzyma się na dłużej, to strona uzyska znacznie lepsze wyniki i automatycznie wywinduje wyżej w ... zwiększy współczynnik CTR. Aby zatrzymać czytelnika na swojej stronie jak najdłużej należy skrócić kody HTML, CSS, JS, co przełoży się na szybkość ładowania serwisu. Można ...
-
Przemysł 4.0: 4 czynniki hamujące cyfrową rewolucję
... efektywniejsze wytwarzanie wartości. Jak pisze Deloitte, mieliśmy już maszynę parową, elektryfikację i digitalizację. Dziś z kolei wkraczamy w fazę rozwoju, która bazuje na analizie informacji pochodzących z różnych źródeł (np. czujników czy maszyn) i podejmowaniu decyzji w oparciu o uzyskane wyniki. Z tego też względu badania ekspertów Deloitte ...
-
Trojany bankowe nie próżnują
... „bankery” to jedno z ulubionych narzędzi cyberprzestępców, ponieważ są bezpośrednio zorientowane na korzyści finansowe - przechwytują jednorazowe kody uwierzytelniające do internetowych banków i serwisów płatności, a następnie przekazują je wprost w ręce stojących na nimi przestępców. Prawie 25% spośród 889 452 zaatakowanych użytkowników stanowiły ...
-
Top Marka 2019: marki motoryzacyjne
... Do topowej piątki weszły również marki Ferrari i Volvo, których siłę wyliczono odpowiednio na 2 606 957 i 2 534 752 pkt. - Realizacja sloganu reklamowego „Przewaga dzięki ... i Fabii, premiera Scali oraz rozwój oferty SUV-ów przełożyły się na medialny wynik Škody. W topowej dziesiątce popularnych marek motoryzacyjnych znalazły się również: Opel, ...
-
Cyberbezpieczeństwo: ransomware uderza w polski sektor edukacji i badań
... typu ataki nie zaczynają się jednak od samego ransomware. Uważaj na inne złośliwe kody, takie jak Trickbot lub Dridex, które infiltrują sieci i przygotowują grunt pod kolejny atak ransomware. Firmy i administracja publiczna powinny przyjąć strategię nastawioną na ...
-
Hasło uwierzytelniające trudno zastąpić. Jakie są alternatywy?
... : biometrii (skanowanie tęczówki, twarzy, odcisków palców), powiadomienia push, SMS-y, kody QR czy klucze bezpieczeństwa USB lub Bluetooth bądź w smartfonie ... zapamiętywać i wpisywać haseł, lecz wykorzystuje specjalny klucz cyfrowy przechowywany na urządzeniu (komputerze, smartfonie, tablecie). Podczas tworzenia klucza dostępu strona internetowa ...
-
Jakie alternatywne metody potwierdzania tożsamości?
... i wygody. Nie wymaga wykonywania czynności, do których nie jesteśmy na co dzień przyzwyczajeni. Coraz więcej urządzeń konsumenckich posiada dziś funkcje ... sprzętowe: To fizyczne urządzenia, które generują jednorazowe, często czasowo ograniczone kody lub klucze kryptograficzne do uwierzytelniania, dodając dodatkową warstwę bezpieczeństwa. ...
-
Wyszukiwarki semantyczne
... kody Pomysł został wyrażony w artykule opublikowanym w "Scientific American" pięć lat temu przez twórcę standardu WWW Tima Bernersa-Lee, prof. Jima Hendlera z Uniwersytetu w Maryland i Ora Lassila z Nokii. To oni wpadli na pomysł, żeby spróbować nadać sens plątaninie danych w Internecie. Do teraz większość informacji zamieszczanych na ... na grypę mogą ...
-
Optymalizacja strony WWW firmy opłacalna
... będzie dotrzeć do potencjalnego klienta. Przedstawić mu ofertę firmy, a przede wszystkim zwiększyć widoczność strony w wynikach wyszukiwania. Użytkownik trafiając na stronę otrzymuje odpowiedź na pytanie jakie zadał poszukując informacji. W efekcie tego jego wybór jest trafny i bardzo prawdopodobne, że po znalezieniu odpowiedniej oferty postanowi ...
-
Gospodarka światowa: rok 2010 chwilą prawdy
... monetarnej w obliczu napięć związanych z zadłużeniem zahamuje ożywienie gospodarcze Dwa główne filary wspierające ożywienie gospodarcze – uzupełnianie zapasów i pakiety stymulacyjne – zawalą się na wiosnę 2010 roku. Zdaniem Euler Hermes nie należy oczekiwać, że zakończenie akcji zmniejszania zapasów, która zaostrzyła spadek aktywności (20% spadku ...
-
System Android atakowany najczęściej
... się popularnością smartfonów i tabletów oraz wzrostem ich funkcjonalności. Dziś już nikogo nie dziwią przelewy dokonywane poprzez aplikacje zainstalowane na telefonach komórkowych. Złośliwe kody rozwinęły się z początkowo jedynie irytujących aplikacji, którymi hakerzy stroili sobie żarty z użytkowników urządzeń przenośnych, do złośliwych aplikacji ...