-
Działanie 6.1: Paszport do eksportu
... i merytoryczne Przed przystąpieniem do wypełniania wniosku należy bezwzględnie sprawdzić czy wsparcie może zostać udzielone na realizację danego projektu ze względu na zakres działalności gospodarczej, czyli tzw. kody PKD/EKD (niektóre typy działalności wyłączone są z możliwości dofinansowania). Aby uzyskać pozytywną decyzję odnośnie wsparcia ...
-
Bezpieczeństwo IT 2011
... IRC Federal i ManTech (firm pracujących odpowiednio na kontraktach FBI i amerykańskiego Departamentu Obrony) oraz CIA. Co ciekawe, niektóre z tych incydentów, np. włamanie do sieci Stratfor, ujawniły poważne zaniedbania w zakresie bezpieczeństwa, takie jak przechowywanie numerów CVV (kody służące do weryfikacji kart płatniczych) w niezaszyfrowanej ...
-
Kaspersky Lab: szkodliwe programy II 2012
... Field Communication). Aplikacja Google Wallet jest instalowana na smartfonie, a użytkownik określa, jaka karta ... na poziomie root, który można uzyskać przy użyciu dobrze znanych taktyk hakerskich. Ponieważ kody PIN posiadają jedynie cztery cyfry, szkodliwi użytkownicy nie muszą tracić wiele czasu na wypróbowywanie kombinacji w celu trafienia na ...
-
Świat: wydarzenia tygodnia 37/2019
... , przejmą stery w efekcie zakończonych niepowodzeniem działań banków centralnych. Globalny wolumen obligacji o ujemnej rentowności to jeden z głównych powodów, dla których inwestorzy na całym świecie stali się bardziej skłonni do rozszerzania swoich zwykłych portfeli akcji i obligacji o aktywa alternatywne. Wolumen ten osiągnął wartość szczytową ...
-
Jak dostosować e-commerce do wymogów B2B?
... kody QR i aplikacje do skanowania, mogą być wykorzystane do natychmiastowego wyświetlenia pełnych szczegółów produktu na ...
-
Kaspersky Lab: szkodliwe programy III 2012
... plik skryptowy z serwera kontrolowanego przez cyberprzestępców. Gdy ofiara weszła na swoją stronę na Facebooku, skrypt był osadzany w kodzie HTML strony. Celem ... został zidentyfikowany szkodliwy program, którego celem były nie tylko wiadomości SMS zawierające kody mTAN, ale również dane uwierzytelniające transakcje bankowości online. Kaspersky ...
-
Wywiad gospodarczy w warunkach wojen ekonomicznych
... łamiące reguły wolnego rynku i wynoszące tajemnice przedsiębiorstw, ponoszą sankcje finansowe i skazywane są na kary więzienia. Przykładem może tu być S. Alejnikov – programista banku inwestycyjnego Goldman Sachs, który ukradł kody oprogramowania operacji giełdowych z zamiarem przekazania nowemu pracodawcy, firmie Teza Technologies z Chicago. Za ...
-
Luki w sprzęcie i oprogramowaniu w 2005
... nich zagrożeń internetowych (m. in. wirusów i robaków) miało wbudowane złośliwe kody, które rozpowszechniane były w Internecie w przeciągu 24 godzin od momentu opublikowania ... typu “zero-day”, czyli takich, które następują natychmiast po ogłoszeniu informacji o podatności na atak danego miejsca w sprzęcie czy oprogramowaniu,” komentuje Gunter Ollman, ...
-
RSA Security oraz iRevolution uzupełniają Microsoft Passport
... i infrastrukturę SMS, aby dostarczać użytkownikom jednorazowe kody dostępu, potrzebne do wejścia na strony chronione usługą Passport. RSA Mobile tworzy jednorazowe kody dostępu, generowane w czasie logowania, i dostarcza je do telefonu komórkowego, pagera, asystenta cyfrowego albo na konto e-mail użytkownika końcowego. Użytkownik wpisuje po ...
-
Nowa wersja Płatnika
... będzie obowiązywał płatników składek od 1 października 2003 r.. Tego dnia wchodzą bowiem w życie nowe kody określone w rozporządzeniu Ministra Gospodarki, Pracy i Polityki Społecznej z dnia 6 sierpnia 2003 r. ... PŁATNIK - PRZEKAZ ELEKTRONICZNY wersja 2.03.005, jak i nowej wersji 5.01.001 programu PŁATNIK. Na nośniku CD-ROM obok nowej wersji programu ...
Tematy: pŁatnik -
Phishing atakuje e-handel
... się coraz bardziej wyszukane. W ubiegłym miesiącu zanotowano 1125 ataków, polegających na wykorzystaniu fałszywych stron internetowych i poczty elektronicznej do zdobycia poufnych informacji od ... odbiorcami fałszywych ofert scamowych, wyjawia hakerom swój login, hasło a nawet kody PIN. "Podobnie jak hakerzy, złodzieje czy twórcy wirusów nasilają ...
-
Zapłać za Coca Cole komórką
... tylko dla posiadaczy telefonów komórkowych wyposażonych w usługę FeliCa, która pozwala na wypłacanie pieniędzy z konta, czy płatności w kasach za zakupy podobnie jak ma ... mają rozszerzony interfejs obsługujący układy FeliCa, podczas gdy poprzednik wykorzystywał dwuwymiarowe kody kreskowe oraz komunikował się z telefonem przez port podczerwieni. Coca ...
-
Groźny spam z załącznikami report.pdf
... Explorer 7 są pobierane złośliwe kody z serwera zlokalizowanego w Malezji. Prawdopodobnie celem jest stworzenie ogromnej sieci zainfekowanych komputerów, które posłużą do kolejnych ataków. "Duże zagrożenie stanowi wykorzystanie formatu PDF, który nie jest filtrowany przez większość dostępnych na rynku urządzeń zabezpieczających typu gateway ...
-
Zainfekowane pliki o High School Musical
... utworów i filmów przemycają stworzone przez siebie złośliwe kody. Dodatkowe niebezpieczeństwo tkwi w tym, że znaczną część fanów popularnego musicalu stanowią osoby bardzo młode, które są szczególnie podatne na zagrożenia. Dlatego tak ważne jest uświadamianie dzieci i młodzieży na temat zachowywania bezpieczeństwa podczas korzystania z Internetu ...
-
Smartfony - chleb powszedni
... ze smartfona. Bardzo ważne jest również to, że rośnie świadomość polskich konsumentów na temat telefonów nowej generacji. Teraz praktycznie każdy użytkownik smartfona odróżnia go od ... kodów i aż 33% deklarowało chęć́ skorzystania z tej możliwości w przyszłości. W 2013 roku kody QR nadal były wykorzystywane przez małą grupę osób (6% Polaków) i nawet ...
-
Szkodliwe programy mobilne 2011
... niewygodny, dlatego strony internetowe oferujące aplikacje dla smartfonów zwykle posiadają kody QR. Wiele szkodliwych programów dla urządzeń mobilnych (a zwłaszcza trojany SMS) jest rozprzestrzenianych na stronach internetowych, na których wszystkie programy są zainfekowane. Na stronach tych, oprócz bezpośrednich odsyłaczy prowadzących do zagrożeń ...
-
Najpopularniejsze wirusy 2004
... Spróbujmy zapomnieć teraz o statystykach i spojrzeć na problem z innej strony. Przyjrzyjmy się dokładnie, czym właściwie wyróżniły się złośliwe kody w mijającym roku i co spowodowało, ... złośliwe kody StartPage.AV, Harnig.B oraz Multidropper.AM. Wszystkie były na tyle dobrze wychowane, że informowały użytkownika o swoim istnieniu i o udanej infekcji na ...
-
PandaLabs: malware w I kw. 2011
... laboratorium systemów zabezpieczających firmy Panda Security, obserwowało wzrost liczby nowych zagrożeń z kwartału na kwartał, nie był to jednak przyrost tak znaczący jak w ostatnim okresie. ... proc. wszystkich nowych złośliwych kodów. Nie jest to niespodzianka, zważywszy na to, że oszustwa i kradzieże pieniędzy przez Internet to niezwykle lukratywny ...
-
Bluetooth marketing, czyli reklama w komórce
... wolą technologię Code 2D. Polega ona na tym, że telefony komórkowe wyposaża się w aparaty, które odczytują kody kreskowe, a następnie odsyłają użytkownika do strony internetowej. Code 2D jest bardziej opłacalna dla operatorów, gdyż wejście na stronę wymaga bezprzewodowego dostępu do internetu ...
-
Samsung GALAXY Tab Active – tablet dla biznesu
... kody kreskowe, a technologia NFC skraca czas komunikacji i zarządzania procesami w pracy. Te kluczowe cechy mogą istotnie zwiększyć wydajność, na ...
-
Windows 10 po aktualizacji: "ekran śmierci" niebezpieczny?
... użytkowników może okazać się nad wyraz niebezpieczne dla peceta :-). Ale żarty na bok, wyobraźmy sobie następującą sytuację: cyberprzestępcy kopiują „BSOD” (niebieski ekran śmierci), zastępują ... o wrażliwe loginy do usług Microsoftu, a może nawet numery seryjne dla licencji Windows. Kody QR jako żródło ryzyka nie są oczywiście niczym nowym. Od ...
-
Blockchain i co jeszcze? Główne trendy technologiczne 2020 roku
... lokalizacji pracowników. Rosną ich oczekiwania względem technologii do rejestrowania danych wykorzystujących kody kreskowe 2D, komputerowe systemy wizyjne i RFID. Kody kreskowe 2D są codziennością na listach przewozowych, w sklepach spożywczych, na opaskach szpitalnych i przy płatnościach mobilnych, a ich popularność będzie niewątpliwie rosnąć. Co ...
-
Karty kredytowe a bezpieczeństwo płatności
... , daty wydania i terminy ważności, kody CVV2/CVC2) mogą pozyskiwać na wiele sposobów. Może to być kradzież ... na ogół pozbawione hologramu i paska magnetycznego, nie można więc nimi płacić w tradycyjnym sklepie, nie można też z nich skorzystać przy wypłatach z bankomatu.. Do kart wirtualnych nie jest generowany kod PIN, generowane są jednak kody ...
-
Bankowość online a zabezpieczenia
... wiadomości SMS, wysyłanej na wcześniej wskazany przez klienta nr telefonu komórkowego. Przy pomocy tokenu, który sam generuje kody jednorazowe, ważne jedynie przez ... np. kody jednorazowe na karcie lub przez token. 2. Phishing Jedną z najczęściej stosowanych metod ataku na banki jest phishing. Phishing to zwrot wskazujący na łowienie (fishing), lecz ...
-
Fałszywe strony WWW: firma Ford przynętą
... stron na temat Forda, które pojawiają się w wyszukiwarkach internetowych. Internauta, który kliknie na złośliwą stronę automatycznie przekierowywany jest na witrynę, na której ... o 20% więcej niż w ciągu całego 2008 roku. „Tego rodzaju złośliwe kody tworzone są w celu generowania zysków poprzez nakłanianie użytkowników do zakupu bardziej ...
-
Skaner kodów QR od Kaspersky Lab
... i może szybko zaakceptować ustawienia Wi-Fi oraz połączyć urządzenie z siecią. Kody QR pozwalają na wygodne przekazywanie odsyłaczy do urządzeń mobilnych z monitorów komputerowych ... obrazki z kodami online, ale również fizycznie przyklejać swoje szkodliwe kody QR, np. na plakatach reklamowych. Aplikacja Kaspersky QR Scanner jest dostępna bezpłatnie w ...
-
Płatne archiwum w gazeta.pl
... i dostęp do trzech archiwalnych tekstów (kosztuje 4,88 PLN z VAT). W obu przypadkach kody dostępu uzyskuje się wysyłając SMS. "Takie są trendy światowego internetu. Przyglądaliśmy się podobnym ... mówi Maciej Wicha. Teksty archiwalne można znaleźć korzystając z pól wyszukiwarki rozmieszczonych na większości stron portalu Gazeta.pl - od strony głównej ...
Tematy: gazeta.pl, płatny dostęp do treści -
Bezpłatny anty-spyware online
... . Według IT Observer 90% komputerów jest zainfekowanych przez tego typu złośliwe kody. Dzieje się tak dlatego, że twórcy tych złośliwych aplikacji potrafią ... programów typu spyware. Jest prosty w użyciu, wystarczy połączenie z Internetem na początku i na końcu procesu skanowania komputera. Oprócz programów szpiegujących Panda spyXposer wykrywa także ...
-
Usługi mobilne: wspólne standardy operatorów
... Intencją operatorów jest wspólne wypracowanie rozwiązań pozwalających na wykorzystanie nowoczesnych technologii oraz stworzenie warunków do szybkiego wprowadzania na rynek nowych usług zaspokajających rosnące potrzeby ... komórkowego. Będzie on mógł spełniać rolę karty płatniczej, elektronicznego biletu autobusowego, czytnika foto kodów (kody 2D), ...
-
Browser Guard od Trend Micro
... pobiorą ten kod do swoich komputerów. Browser Guard chroni użytkowników przed tymi atakami wykrywając takie złośliwe kody, a następnie uniemożliwiając im wykorzystywanie luk i szkodliwe działanie na komputerze użytkownika. W celu zagwarantowania zaawansowanej i efektywnej ochrony Browser Guard komunikuje się z infrastrukturą Trend Micro™ Smart ...
-
30 najgorszych haseł dostępu
... „qwerty” są niebywale łatwe do złamania. Zestawienie SplashData jest kolejnym dowodem na brak świadomości użytkowników sieci dotyczącego cyberzagrożeń – komentuje Kamil Sadkowski, ... . Niektóre polskie banki wprowadzają dodatkową, dwuskładniową autoryzację wykorzystującą kody przesłane przez SMS, wygenerowane z listy lub z aplikacji mobilnej (tokena). ...
-
Trojan Android.Pincer.2.origin wykrada SMS-y
... Aby móc uruchomić się automatycznie razem z systemem operacyjnym, trojan rejestruje na zainfekowanym urządzeniu proces systemowy o nazwie CheckCommandServices, który od następnego uruchomienia ... wiadomości SMS, w tym wiadomości z systemów bankowości elektronicznej, zawierających kody mTAN zatwierdzające transakcje bankowe lub inne poufne dane ...
-
Banki nie powinny się spodziewać, że hakerzy odpuszczą
... na smartfonie i tablecie) przy dziesięciu dostępnych metodach autoryzacji. Są to m.in.: kody SMS, podpis elektroniczny, tokeny sprzętowe, tokeny programowe, kody jednorazowe, kody ...
-
Programuj razem z Motorolą
... kodu na stronie to wkład na rzecz tego środowiska. Motorola udostępni na opensource.motorola.com kod źródłowy, w tym jądra oprogramowania i sterowników dla urządzeń Motoroli pracujących w systemie Linux – takich jak A1200/MING oraz A780/E680. Zasoby obejmą również technologię Java, w tym strukturę testową, przykłady testowania, a wkrótce kody ...
-
Aleja gwiazd wirusów 2006
... najbardziej cnotliwego. Szkodliwe kody rozprzestrzeniane w sieciach P2P nadają plikom kuszące nazwy tak, aby skłonić użytkowników do pobrania ich na komputer. Dlatego wiele ... dodatkowe informacje: datę ważności karty, nazwisko właściciela, numery członkowskie, pięciocyfrowe kody, czy też numery kont. Bez wątpienia twórcy tego kodu przyświecała ...