-
Jak nie dać się złowić na phishing?
... w pracy wydajemy się być bardziej rozluźnieni. Zakładamy najczęściej, że maile trafiające do firmowych skrzynek są skanowane przez programy antywirusowe i antyspamowe, więc jest ... dotyczą rzekomych faktur za usługi i zawierają załączone dokumenty lub linki do ich pobrania. Popularne są również wiadomości od firm kurierskich z odnośnikami ...
-
Internet i komputery w Polsce - raport 2007
... jak dużo etapów załatwiania sprawy można przejść posługując się formą elektroniczną) zwykle nie wykraczał poza możliwość dotarcia do informacji na stronie internetowej urzędu, ewentualnie pobrania formularzy. Natomiast rzadko kiedy stworzone były możliwości odesłania wypełnionych formularzy lub wypełnienia ich on-line, sprawdzenia stanu załatwiania ...
-
Region CEE: rynek nieruchomości III kw. 2009
... do nowych projektów budowlanych - podał w swoim raporcie portal Citydom24.pl. Do pobrania ...
-
Zatrudnienie niepełnosprawnych 1993-2009
... Program Operacyjny Kapitał Ludzki. Wówczas też PFRON zadania z zakresu rehabilitacji i aktywizacji zawodowej zlecał organizacjom pozarządowym. Chodzi tu o takie przedsięwzięcia, jak na przykład realizowane przez POPON Centra Aktywizacji Osób Niepełnosprawnych, Centra Pracy itp. Powyższe przekonuje do ... inwestycję dla środków publicznych. Do pobrania ...
-
Kaspersky Lab: szkodliwe programy XI 2010
... dostęp do zawartości archiwum, jest proszony o wysłanie jednego lub więcej SMS-ów na numer o podwyższonej opłacie. Jednak zamiast otrzymać żądane informacje, użytkownicy zwykle stwierdzają, że archiwum jest puste, uszkodzone lub zawiera plik torrentowy itd. Zrzut ekranu poniżej pokazuje przykład fałszywej oferty pobrania zarchiwizowanych ...
-
Spam w II 2011 r.
... dostęp do określonych stron internetowych, z których pobierają inne szkodliwe programy. Na ósmym miejscu uplasował się szkodnik o bardziej złożonej funkcjonalności niż podstawowe robaki pocztowe - Email-Worm.Win32.Bagle.gt. Zamiast instalowania w systemie downloaderów program ten sam kontaktuje się ze stronami internetowymi w celu pobrania z nich ...
-
ESET: zagrożenia internetowe X 2011
... pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do ... dll i exe oraz wyszukuje pliki htm i html, w które wpisuje złośliwe instrukcje. Program uruchamia się przy każdym starcie systemu. Wykorzystuje lukę systemu, ...
-
Eskalacja zagrożeń na urządzenia mobilne
... mógł zalogować się do konta, zachęcali do pobrania aplikacji na swój telefon. Aby dopasować program do konkretnego platformy z jaką współpracował smartfon, użytkownik musiał podać markę i model urządzenia, a także wpisać swój numer telefonu. W krótkim czasie na wskazany numer był wysłany SMS z linkiem prowadzącym do strony, z której można ...
-
Rynek nieruchomości mieszkaniowych III kw. 2011
... ścieżki równowagi rynkowej, jest praktycznie stabilna. Krótkookresowo w przeciwnym kierunku będzie jednak oddziaływał rządowy program dopłat do odsetek od kredytu mieszkaniowego Rodzina na Swoim (dalej RnS). Pomimo zredukowanych parametrów cenowych, ... lub Retail Research Forum Polskiej Rady Centrów Handlowych na rynku centrów handlowych. Do pobrania ...
-
ESET: zagrożenia internetowe II 2012
... się z ustalonymi domenami, z których pobiera instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 5. HTML/Fraud.BG Pozycja w poprzednim ...
-
ESET: zagrożenia internetowe III 2012
... Eksperci z firmy ESET podkreślają, że pułapkę phishingową może unieszkodliwić sam program do obsługi poczty e-mail, który uniemożliwi uruchomienie załącznika. ... pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do ...
-
Działalność UOKiK 2011
... o ochronie konkurencji i konsumentów, ustawą o kredycie konsumenckim, czy timeshare. W ubiegłym roku przeprowadzono także kampanie informacyjne: Fuzje pod kontrolą i promującą program łagodzenia kar leniency. Rozpoczęły się także prace nad wytycznymi dotyczącymi analiz rynku prowadzonych w trakcie postępowań w sprawach koncentracji. Do pobrania:
-
ESET: zagrożenia internetowe IV 2013
... ustalonymi domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 10. JS/TrojanDownloader.Iframe.NKE Pozycja ...
-
Jak przygotować prezentację?
... lub fachowej literaturze . Przydatny jest też darmowy program do komputerowego sporządzania konspektów tą metodą – FreeMind (w wolnym tłumaczeniu: swobodny umysł). Wpisując nazwę tego programu do dowolnej wyszukiwarki internetowej, znajdziesz stronę z jego najnowszą wersją do pobrania i zainstalowania. Mapa myśli pozwala sformułować myśli ...
-
ESET: zagrożenia internetowe IX 2014
... , m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. Eksperci firmy ESET zwrócili uwagę na nową wersję LockScreena, który usiłuje zablokować dostęp do przeglądarki ...
-
iPhone też można zhakować. Jak zapobiec włamaniu?
... na urządzeniu oprogramowanie może wykorzystywać transfer do przekazywania informacji. Pamiętajmy jednak, że najprawdopodobniej niektóre pełnoprawne i zaufane aplikacje mają zwyczajnie nasze zezwolenie na działanie w tle. Innym, wyraźnym sygnałem nieprawidłowości jest obecność na telefonie aplikacji, której pobrania nie pamiętamy lub takiej, która ...
-
Nowe oszustwa na Telegramie
... do pobrania pliku. To, w jaki dokładnie sposób działają cyberprzestępcy, odkryli analitycy z laboratorium antywirusowego ESET. Za pomocą kanałów, chatów i grup do odbiorcy dociera obraz do ... zadania, takie jak udział w specjalnych misjach, regularne logowania dla bonusów czy program poleceń daje szanse na zwiększanie zarobków, które można monetyzować ...
-
Ataki DDoS II poł. 2011
... . Z opublikowanych niejasnych oświadczeń jego „twórców” wynikało, że program został napisany w Javie lub być może JavaScript, wykorzystywał ... do jednej strony portalu. Drugim najbardziej rozpowszechnionym rodzajem (22%) są ataki na różne formy uwierzytelnienia. Trzecim najpopularniejszym rodzajem (12%) są ataki, które obejmują wiele prób pobrania ...
-
Zagrożenia internetowe I kw. 2013
... do komputera ofiary przenikał unikatowy backdoor, o rozmiarze jedynie 20 KB, napisany w Assemblerze. W opisywanym ataku cyberprzestępcy wykorzystali Twittera: w celu uzyskania adresów serwera kontroli, a następnie pobrania ... dotyczące urządzenia. Następnie szkodliwy program szyfruje skradzione dane przy użyciu Base64 i wysyła je do serwera kontroli. ...
-
Niebezpieczeństwa w Internecie
... do zarabiania pieniędzy na swoich ofiarach. Atak Ogólnie, atak składa się z dwóch kroków: przekierowania użytkownika do zainfekowanego zasobu oraz pobrania szkodliwego pliku wykonywalnego na jego komputer. Cyberprzestępcy wykorzystują każdy możliwy kanał do zwabienia użytkowników do ... wariantów Trojan-Ransom.Win32.XBlocker. Program ten otwierał okno ...
-
ZeuS-in-the-Mobile coraz groźniejszy
... procesu autoryzacji transakcji internetowej, korzystając ze skradzionych kodów mTAN. W przyszłości ataki wykorzystujące trojana ZitMo (lub inny szkodliwy program z podobnymi funkcjami), który został zaprojektowany do kradzieży kodów mTAN (lub być może także innych poufnych informacji wysyłanych w wiadomościach tekstowych), będą wciąż mieć miejsce ...
-
Ewolucja złośliwego oprogramowania I kw. 2015
... słupów w celu pobrania ... do nowych szkodliwych programów zmniejszył się ostatnio. W trzecim kwartale 2014 roku na jeden szkodliwy program przypadało średnio 6,2 szkodliwych pakietów instalacyjnych, podczas gdy w czwartym kwartale – około dwa pakiety instalacyjne na jeden szkodliwy program. W pierwszym kwartale 2015 r. stosunek ten zmniejszył się do ...
-
Telefon wyda naszą pensję?
... pobrania z Internetu odpowiednich informacji, a kończy na dokonaniu rezerwacji hotelowych czy kupnie biletów. Takie rozwiązania są obecnie testowane na handheldach podłączonych do telefonu komórkowego, ale docelowo mają być dostępne jako program dla telefonów 3G. Finalna wersja produktu będzie gotowa za około 18 miesięcy. Oczywiście program ...
-
Zagrożenia internetowe I kw. 2011
... program Kaspersky Mobile Security 9, byli w pełni chronieni. Mimo że trojany były stosunkowo nowe i nie zostały dodane do antywirusowych baz danych, rozwiązane Kaspersky Lab wykrywało exploity znajdujące się w tym samym pakiecie. Do ... większości Trojan-Downloader.Win32.Harnig, otrzymywało polecenie pobrania i zainstalowania botu spamowego Rustock. ...
-
Zagrożenia internetowe I-VI 2012
... do dedykowanej strony zawierającej exploit, tj. szkodliwy program wykorzystujący luki w legalnym oprogramowaniu w celu wniknięcia do ... do wdrażania serwerów centrów kontroli i dystrybucji szkodliwego oprogramowania używają zainfekowanych witryn internetowych i bezpiecznych usług hostingowych wysokiej jakości. Niemalże 70 % odnotowanych prób pobrania ...
-
Bezpieczeństwo sieci a koniec wakacji
... Sprawdź, czy oprócz możliwości wykrywania wirusów na podstawie sygnatur, program ten wyposażono także w technologię proaktywną, pozwalającą wykrywać nieznane zagrożenia. ... ukrytych w plikach, które noszą atrakcyjne nazwy, aby zachęcić użytkowników do ich pobrania i uruchomienia. Odrzucaj wszelkie pliki oferowane na czatach i grupach dyskusyjnych, ...
-
Spam w XII 2011 r.
... się na komputerze zagrożenia te wysyłają zapytania do określonych zasobów online i uzyskują odsyłacze w celu pobrania innych szkodliwych programów. Na szóstym miejscu uplasował się trojan z rodziny Trojan.Win32.Pakes. Jest to program pakujący wykorzystywany do przemycania modułów innych szkodliwych programów. Phishing Odsetek wiadomości ...
-
Internet i komputery w Polsce - raport 2005
... pobrania oficjalnych formularzy ze strony internetowej. • Możliwość wyszukania informacji, pobrania oraz odesłania wypełnionych formularzy za pomocą Internetu. • Możliwość dokonania wszystkich czynności niezbędnych do ...
-
Spam I kw. 2014
... do kont e-mail i FTP. Na trzecim miejscu znalazł się Email-Worm.Win32.Bagle.gt, który stanowi weterana rankingu Top 10. Główną funkcją każdego robaka jest zbieranie adresów e-mail znalezionych na zainfekowanym komputerze. Robak Bagle potrafi również przyjmować zdalne polecenia pobrania ... również zainstalować szkodliwy program o nazwie CryptoLocker ...
-
ESET: zagrożenia internetowe VIII 2011
... pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do ... zainstalować skuteczny program antywirusowy lub pakiet bezpieczeństwa, który wykryje zagrożenie już na zainfekowanym nośniku danych i nie dopuści do infekcji ...
-
ESET: zagrożenia internetowe XI 2011
... pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do ... dll i exe oraz wyszukuje pliki htm i html, w które wpisuje złośliwe instrukcje. Program uruchamia się przy każdym starcie systemu. Wykorzystuje lukę systemu, ...
-
Zadbaj o anonimowość w sieci
... nawet w przypadku próby pobrania niebezpiecznego pliku. Kolejnym problemem serwisów społecznościowych są fikcyjne konta zakładane w celu reklamowania produktów lub spamowania. Tym razem za przykład może posłużyć portal Nasza-Klasa. Dwóch nastolatków napisało program, który automatycznie dodawał komentarz do każdej nowo opublikowanej fotografii ...
-
Przenośny skaner DocuPen
... bateryjne. Akumulatory są automatycznie ładowane z chwilą włączenia urządzenia do portu USB w celu pobrania zeskanowanych danych. Ten niewielki skaner przypominujący długopis - wymiary 205mm x 12,7mm - waży zaledwie 57 g. Dodatkowo dystrybutor urządzenia Auto ID Polska dołącza do skanera program OCR ABBYY FineReader 6.0 Sprint. Produkt kosztuje 189 ...
-
ESET: lista zagrożeń X 2009
... , które atakowały w październiku najczęściej, znalazł się również złośliwy program Win32/FlyStudio.NOH, który modyfikuje wyniki wyświetlane przez ... pobrania z sieci aktualnej bazy sygnatur. Lista zagrożeń powstaje dzięki ThreatSense.Net społeczności ponad 10 milionów użytkowników, którzy przesyłają próbki podejrzanie zachowujących się aplikacji do ...
-
ESET: zagrożenia internetowe I 2012
... kiedy dziecko korzysta z Internetu. Na bieżąco aktualizuj swój program antywirusowy i narzędzia kontroli rodzicielskiej – wiele dostępnych na rynku rozwiązań ... pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do ...