-
Rozwój społeczno-gospodarczy a wolny handel
... Jakie są rzeczywiste koszty społeczne — koszty wyrażające się w cięciach wydatków na edukację, w zwiększonej bezdomności — całego tego pakietu rozwiązań polityczno-prawnych, pakietu którego ... tysiące — powoli łączące się w alternatywny model gospodarczy. W Cochobambie w Boliwii oznacza to żądanie by nie uznawać wody za towar lecz za prawo człowieka, ...
-
Walne zgromadzenia I-VI 2011
... akcjonariuszy mających prawo do udziału w WZ. Zgodnie z zapisami Kodeksu spółek handlowych lista uprawnionych ze zdematerializowanych akcji na okaziciela, którzy zarejestrują się do udziału w WZ (złożą żądanie o wydanie zaświadczenia o prawie uczestnictwa w WZ u swojego brokera), jest udostępniana spółce przez KDPW na tydzień przed datą WZ.
-
Tydzień 21/2004 (17-23.05.2004)
... na rachunku obrotów bieżących. W całym roku obrachunkowym 2003/2004 nadwyżka ta osiągnęła rekordowy poziom 151mld USD. Roczna wartość eksportu wzrosła o 6,5%, a wartość importu o 4,1%. Pojawiły się informacje, że USA mogą zażądać rekompensaty za straty w handlu, powstałe w wyniku rozszerzenia UE o 10 państw. Żądanie ... wpływu na rozwój sytuacji na tym ...
-
Tydzień 2/2006 (09-15.01.2006)
... Ma kłopoty z Gazpromem, który żąda zgody na dwukrotny wzrost cen do 160 USD/1000 m sześciennych gazu. Mołdawia odrzuca to żądanie, ale jest skłonna do kompromisu i proponuje ... poziom deficytu przekraczał 3%, a w tym roku wg francuskiego rządu będzie niższy , „na styk” z wymaganiami traktatowymi (optymiści mówią nawet o poziomie 2,9%PKB). Dalsza ...
-
Złośliwe programy atakują urządzenia mobilne
... dodatkowe złośliwe moduły na zainfekowany serwer, tak jak w przypadku ataków DarkLeech. CDorked nie zapisywał żadnych informacji na dysku twardym serwera WWW – wszystko zapisywano w pamięci, a dostęp uzyskiwano za pośrednictwem zakamuflowanych żądań GET, przesyłanych przez atakujących na docelowy serwer. Żadne tego typu żądanie GET nie zostało ...
-
Deepfake - nowy poziom cyberzagrożeń
... które nigdy nie zostaną poproszeni poprzez komunikat na przykład w mediach społecznościowych czy SMS. Konieczne jest poinformowanie wszystkich zainteresowanych o pełnym zakresie tych niepożądanych działań. Wdrożenie kanałów uwierzytelniania wieloskładnikowego, aby zweryfikować każde żądanie. Jeśli komunikacja rozpoczyna się od wiadomości tekstowej ...
-
5 cyberoszustw wymierzonych w seniorów
... na głębokie wyznania. Gdy oszust uzna, że zbudował z ofiarą na tej bazie wystarczająco silną relację, zacznie prosić o pieniądze lub nawet przysługę. Pierwsze prośby mogą dotyczyć czegoś małego, np. zakupu lekarstwa. Jeśli to się powiedzie, pojawia się żądanie ...
-
Windows Vista i wirusy
... aplikacji będzie mniej krytyczna niż luka w aplikacji działającej z dużymi przywilejami. Inną rzeczą przemawiającą na korzyść User Account Control jest to, że istnieje niewielka ... większości użytkowników przed uruchamianiem załączników, czy można oczekiwać, że żądanie wprowadzenia hasła administratora tak naprawdę coś zmieni? Według specjalistów z ...
-
Polski konsument 2009
... na nasze żądanie powinien wydawać nie tylko sprzedawca w sklepie, ale również handlujący na ...
-
Coraz większe zagrożenie wirusami
... tego, że pieniądze były przekazywane do Rosji za pośrednictwem banków na Karaibach i na Łotwie, brytyjska policja zdołała wyśledzić sprawców i doprowadzić do ich ... agresywnie rozprzestrzenia się większość odmian wirusa Cabir, które stale wyświetlają żądanie połączenia Bluetooth, nawet jeśli uzyskują odpowiedź przeczącą. Znudzony ciągłymi ...
-
Czy Bluetooth jest bezpieczny?
... wie o tym, że połączenie jest w dalszym ciągu aktywne. Następnie agresor wysyła żądanie ponownego wygenerowania klucza Link Key. W rezultacie urządzenie agresora otrzymuje prawo ... _Reply'. W pewnych okolicznościach może to spowodować usunięcie klucza Link Key na urządzeniu ofiary i w efekcie - przejście w tryb parowania. BlueChop Celem tego ataku ...
-
Ciemne strony internetu
... lub na jego żądanie zasądzić odpowiednią sumę pieniężną na wskazany przez niego cel społeczny, niezależnie od innych środków potrzebnych do usunięcia skutków naruszenia. Jeżeli wskutek naruszenia dobra osobistego została wyrządzona szkoda majątkowa, poszkodowana firma może żądać jej naprawienia na ...
-
Tydzień 44/2006 (30.10-05.11.2006)
... międzynarodowym arbitrażu Eureko ponowiło żądanie dokończenia prywatyzacji PZU zaczętej przed siedmiu laty. Chce sprzedania mu dodatkowego pakietu akcji, na warunkach sprzed ... zabrać część ich przywilejów emerytalnych. Od 2008 roku mieliby przechodzić na emerytury pomostowe, na tych samych zasadach jak pracownicy zatrudnieni w szczególnych warunkach, ...
-
Ewolucja złośliwego oprogramowania I-III 2007
... dla większości nowych szkodliwych programów. Nastąpi również wzrost liczby ukierunkowanych ataków na średnie i duże przedsiębiorstwa. Oprócz tradycyjnej kradzieży informacji, celem takich ataków będzie wyłudzanie pieniędzy od atakowanych organizacji, w tym żądanie zapłaty za odszyfrowanie danych. Jednym z głównych wektorów infekcji będą pliki MS ...
-
Ewolucja złośliwego oprogramowania VII-IX 2007
... się z jedną ze stron monitorowanych przez trojana w celu przechwytywania danych, żądanie jest przekierowywane na stronę phishingową lub do oryginalnej strony dodawane jest nowe pole wprowadzania danych. Zawartość strony jest modyfikowana na komputerze użytkownika, zanim strona zostanie wyświetlona przez przeglądarkę. Kradzież certyfikatów. Cechą ...
-
Komunikator ICQ a ataki internetowe
... sprzedany za sporą sumę pieniędzy. Ostatnim etapem jest wysyłanie wiadomości z przekonującymi prośbami o pożyczenie niewielkiej kwoty pieniędzy. Po otrzymaniu odpowiedzi na takie żądanie wkracza haker, który wykorzystuje swoją wiedzę psychologiczną i socjotechniczną. Następnie "porwane" numery mogą zostać sprzedane hurtowo spamerom. Opisany wyżej ...
-
Phishing i scam: techniki hakerów
... tę sztuczkę w celu uzyskania dostępu do kont e-mail. Kontrola nad pocztą elektroniczną użytkowników pozwala cyberprzestępcom na uzyskanie dostępu do danych osobowych ofiary na innych serwisach internetowych poprzez żądanie nowych haseł dla tych serwisów. Kolejną popularną metodą przechwytywania haseł do poczty elektronicznej jest wysyłanie ...
-
Spam w III kw. 2013 r.
... jedynie usługę Tłumacz Google w celu zamaskowania własnych stron internetowych: wysłali żądanie przetłumaczenia adresów strony internetowej. Tak naprawdę oszuści nie potrzebowali tłumaczenia, ponieważ strony były pierwotnie w języku angielskim i zostały przetłumaczone na język angielski. Spamerzy zastosowali jeszcze inną sztuczkę: niektóre znaki ...
-
Sieci botnet: dochodowy interes
... kontroli, bot łączy się z centrum kontroli lub z innymi maszynami w sieci, wysyła żądanie, a następnie wykonuje zwrócone polecenie. Właściciel zainfekowanej maszyny zwykle nawet nie ... Bot wykorzystywany do tworzenia sieci zombie może pobierać inny szkodliwy program, na przykład trojana kradnącego hasła, i infekować nim wszystkie komputery w botnecie, ...
Tematy: boty, bot, botnet, IRCbot, program dla hakerów, sieci zombie, ataki DDoS, komputery zombie, backdoor -
Szkodliwe programy mobilne 2010
... się zmieniła. Wykrycie drugiej wersji FakePlayera rzuciło nieco światła na jego sposób rozprzestrzeniania się. Jak wiemy, twórcy wirusów często ... przez właściciela strony w wynikach wyszukiwania zarządzany przez szkodliwego użytkownika zdalny serwer wysyłał żądanie HTTP, które zawierało między innymi ciąg Użytkownik-Agent (tj. zawierało informacje ...
-
Media tradycyjne i cyfrowe: prognozy 2015
... telewizyjnej na ekranie urządzeń przenośnych pojawiła się reklama o komplementarnym charakterze. Cyfrowe mediaplany oparte na synchronizacji czasowej bazują na technologii „nasłuchu” – pozwala ona ustalić, w którym momencie w eterze pojawia się konkretna reklama telewizyjna. Następnie technologia ta wysyła do serwera reklamowego żądanie zakupu ...
Tematy: media, media cyfrowe, telewizja, Internet, multiscreen, reklama online, Bid Data, reklama telewizyjna