-
Ataki hakerskie 2013
... poufnych danych przedsiębiorstw i zakłócać ich kluczową działalność. Według raportu 2013 Cost of Cyber Crime Study zaawansowane, inteligentne zabezpieczenia, takie jak system zarządzania informacjami i zdarzeniami związanymi z bezpieczeństwem (Security Information and Event Management — SIEM), systemy inteligentnej analizy sieci i analiza wielkich ...
-
Kaspersky Lab: szkodliwe programy V 2011
... przekierować użytkowników na strony phishingowe imitujące strony kilku banków. W tym celu modyfikowano plik HOSTS, wykorzystując rootkita infekującego system poprzez atak drive-by. Cyberprzestępcy złamali zabezpieczenia brazylijskiej strony internetowej i umieścili w niej szkodliwy aplet Java zawierający, oprócz exploita, dwa pliki .SYS o tej samej ...
-
Kaspersky Lab: szkodliwe programy VIII 2011
... Lab wykrył 35 unikatowych szkodliwych programów, które w ten czy inny sposób atakowały system bitcoinowy. Robaki zdalnego dostępu Dość ciekawym zagrożeniem jest robak Morto, który ... niekompletne raporty uniemożliwiają ekspertom podjęcie odpowiednich działań w celu zabezpieczenia swoich zasobów. Publikowanie informacji o tak zwanych zaawansowanych ...
-
Bluephone: GSM i stacjonarny razem
... sieci stacjonarnej. W skład konsorcjum weszły następujące firmy: Alcatel, Ericsson, Motorola, Norwood Systems, IVT, Inventel i MBT. Alcatel udostępni system szyfrowania i zabezpieczenia IP pomiędzy punktami dostępowymi a siecią publiczną. Firma Ericsson udostępni technologię mostów i punktów dostępowych, zapewniając rozwiązanie UMA (ang. Unlicensed ...
-
Notebook Acer Aspire 4930
... „5 w 1” Napęd optyczny: Dwuwarstwowa nagrywarka DVD-Super Multi 8x albo Blu-ray disc System do wideo-konferencji Acer Video Conference: zintegrowana kamera internetowa o dużej ... z międzynarodową homologacją PTT, funkcja Wake-on-Ring Ochrona prywatności i zabezpieczenia: Czytnik linii papilarnych Acer Bio-Protection, z obsługą logowania Windows, ...
-
Ewolucja złośliwego oprogramowania 2009
... . Z drugiej strony również wielu graczy zaczęło podejmować działania w celu zabezpieczenia się przed takimi zagrożeniami. W zmniejszeniu liczby szkodliwych programów pomogły ... rozpowszechniły dzięki temu, że można je łatwo stworzyć, istnieje już dojrzały system dystrybucji i mogą być wykorzystywane do osiągnięcia dużych zysków w krótkim czasie. W ...
-
Na co pozwala zagraniczna emerytura?
... Jak żyją emeryci w innych krajach? W Niemczech, podobnie jak w Polsce, system emerytalny zbudowany jest z trzech filarów. Drugi z nich stanowią jednak zakładowe programy emerytalne, z których składa się większość emerytury. Trzeci filar to prywatne zabezpieczenia emerytalne. Niestety wielu Niemców ma niską świadomość finansową. Myślą, że ...
-
Notebooki Acer TravelMate 8573 i 8473
... natomiast funkcja Autolock gwarantuje dokładne zamknięcie pokrywy notebooka w celu zabezpieczenia wyświetlacza. Notebooki TravelMate 8573 i 8473 są wyposażone w procesory Intel® ... się na niższe koszty eksploatacji. Notebooki te są też wyposażone w system Acer InstantView, umożliwiający szybkie sprawdzanie informacji, dzięki czemu użytkownicy mogą ...
-
PKPP Lewiatan: Czarna Lista Barier 2012
... bariery, które wynikają z rozwiązań wprowadzonych jeszcze w 2010 r., a dotyczących Indywidualnych Kont Zabezpieczenia Emerytalnego (IKZE). Szybkie procedowanie tych regulacji spowodowało nierówne ... . NOWE BARIERY, KTÓRE POJAWIŁY SIĘ W 2011 ROKU Spółka S24: system rejestracji spółki z o.o. w trybie 24 godzin uniemożliwia dokonanie rejestracji konta ...
-
Sekrety wielkich handlowców
... zmieniła plan. Zamiast mówić i opowiadać wzorem poprzedników, zapytała wprost: - A może powiedzą mi państwo, czego oczekujecie? W jakich punktach są wam potrzebne zabezpieczenia i system inwigilacji? Może dajmy sobie spokój z salą konferencyjną i przejdźmy się po firmie. Zechcieliby mnie państwo oprowadzić i pokazać, jak robi się gazetę ...
-
Phishing: metody ataków
... autentyczność i datę utraty ważności certyfikatów. Aktualizuj system i przeglądarki internetowe. Maile pochodzące od znanych firm i instytucji są podpisane cyfrowo, sprawdzaj autentyczność wiadomości, zanim przejdziesz na daną stronę. Poza tym, w Polsce występują dobre zabezpieczenia kont użytkowników. Większość banków posiada tokeny, hasła ...
-
Złośliwe oprogramowanie - nowe trendy
... odsetek użytkowników Internetu. W tym przypadku idealny model zabezpieczenia komputera zapewnia jedynie połączenie mechanizmów ochrony lokalnej z rozwiązaniami technologii cloud, lecz tego typu system nie jest jak na razie popularnym rozwiązaniem na rynku antywirusów. Proaktywny system ochrony powinien zadziałać jeszcze przed pobraniem złośliwego ...
-
Bezpieczny Mac OS X
... OS X. Oprócz własnego sandboxa Chrome wykorzystuje wersję Flash Playera wyposażoną w system bezpiecznego uruchamiania, która stanowi dużą przeszkodę dla szkodliwych programów. Google ... bankowość online itd. Dzięki temu zabiegowi, jeżeli ktoś w jakiś sposób złamie zabezpieczenia twojego pęku kluczy, nie stracisz wszystkich swoich haseł. 7. Wyłącz IPv6, ...
-
Bankowość islamska
... ). Murabaha jest nieoprocentowany, a w dodatku praktycznie nie wymaga się od klienta zabezpieczenia. Nic dziwnego, bank islamski nie ponosi żadnego ryzyka. Potencjalny kredytobiorca ... Natomiast zarządzanie konkretnymi aktywami oraz silne powiązanie operacji finansowych z obrotem towarowym (system od którego europejskie banki odeszły około 15 lat temu) ...
-
Usługi cloud computing: 3 warstwy w modelu dostaw
... dostosować trzeba posiadać elastyczną, plastyczną organizację. Organizacja to system informacyjny, a system informacyjny to IT. I tu dochodzimy do sedna sprawy. Według raportu ... potrzebach operacyjnych. Zamiast tego, firma uzyskuje potrzebną infrastrukturę IT - serwery, zabezpieczenia, przechowywanie danych, sieci itp. - od dostawcy, często za pomocą ...
-
Ewolucja złośliwego oprogramowania 2013
... na wskazany numer, by otrzymać link pozwalający na pobranie tak zwanego "zabezpieczenia". Pliki flash takie jak ten mogą pojawić się na stronach ... Właśnie w taki sposób wykrywane są najnowsze zagrożenia. Dzięki systemowi Urgent Detection System (UDS) zaimplementowanemu w Kaspersky Security Network, ponad 11 milionów komputerów otrzymuje ochronę w ...
-
Szkodliwe programy mobilne 2013
... oprogramowania. Na przykład, Svpeng wykorzystuje nieznaną wcześniej lukę w celu zabezpieczenia się przed ręcznym usunięciem lub przy użyciu programu antywirusowego. ... na doniesienia od firm antywirusowych i blokując identyfikatory cyberprzestępców. Ataki na system Windows XP pozwalają mobilnemu szkodliwemu oprogramowaniu zainfekować komputer PC ...
-
Notebooki i tablety Acer Enduro
... wodoodporność. Zabezpieczeniom fizycznym Acer Enduro N3 towarzyszą najwyższej klasy zabezpieczenia cyfrowe, które chronią urządzenia np. przed cyberatakami. Składają się na ... grę wchodzą zadania wyjątkowo wymagające. Acer Enduro Management Suite (AEMS) To system opracowany z myślą o usprawnieniu procesu zarządzania większą liczbą urządzeń. Funkcje ...
-
10 szokujących prognoz Saxo Banku na 2022 rok
... na silniejszym rynku pracy i mniej niesprawiedliwych obciążeniach podatkowych, ponieważ nowy system okaże się tak udany, że doprowadzi to do stopniowego obniżania podatków ... będą musiały podjąć szybkie działania w celu reorientacji strategicznych sojuszy i zabezpieczenia długoterminowych dostaw energii. W ramach jednego z takich sojuszy Indie, ...
-
Smartfony Samsung Galaxy S24 Ultra, Galaxy S24+ oraz Galaxy S24
... zabezpieczenia i ochrona prywatności to większe zaufanie Wysoki poziom ochrony Galaxy S24 zapewnia wielowarstwowa platforma Samsung Knox, która zabezpiecza krytyczne informacje i chroni urządzenie przed lukami w oprogramowaniu, wykorzystując kompleksowe rozwiązania sprzętowe, technologię wykrywania zagrożeń w czasie rzeczywistym i system ...
-
Trójwymiarowe obrazy twarzy
... role jedynego zabezpieczenia, ale rozwiązanie może służyć do preselekcji osób podlegającej dalszej szczegółowej kontroli. Idea działania systemu jest następująca: osoba podlegająca identyfikacji siada w kabinie, w której system robi cztery zdjęcia twarzy. W ten sposób skanowane są kontury twarzy, na podstawie których system uzyskuje trójwymiarową ...
-
Tydzień 14/2004 (29.03-04.04.2004)
... wysokości 19% dla VAT, podatków płaconych przez firmy i osoby fizyczne. System jest prosty, bo jednocześnie zlikwidowano wszystkie ulgi. Niemiecki kanclerz G. Schroeder ... do Europy Wschodniej i Azji. Polskie Górnictwo Naftowe i Gazownictwo szuka możliwości zabezpieczenia się na wypadek przerw w dostawie rosyjskiego gazu (jak to miało miejsce w ...
Tematy: -
Zabezpiecz sprzęt przed burzą
... prosty zabieg uchroni system przed ewentualnymi problemami - Podczas przerwy w dostawie prądu odłączanie zasilania. Kiedy prąd jest ponownie włączany mogą powstać zakłócenia, co może spowodować problemy z zasilaniem - Wysokie napięcia mogą dotrzeć do komputera po kablu telefonicznym podłączonym do modemu. W celu zabezpieczenia komputera podczas ...
-
Kondycja finansowa polskich firm 2005
... w Polsce blisko połowa badanych zaliczyła wysokie podatki oraz skomplikowany, zagmatwany system podatkowy. Aż 30% badanych jako przyczynę powolnego wzrostu ... firmy do ubezpieczania należności były wcześniejsze problemy z ich odzyskaniem (43%) oraz chęć zabezpieczenia się na przyszłość (84%). Istotnym argumentem przy podjęciu takiej decyzji były ...
-
Panda Malware Radar
... firm ucierpi w wyniku zaplanowanych ataków malware, omijających ochronę brzegową i centralne zabezpieczenia firm. W celu rozwiązania tego problemu firma Panda Software zaleca ... funkcje nowego systemu Panda Software to: Gromadzenie danych ze społeczności. System zbiera i magazynuje sposoby zachowań programów, śladów plików, sygnatur nowych ...
-
Nowe cyber-zagrożenia wg McAfee
... ich pomocą wyszukują nieznane dotąd luki w zabezpieczeniach. System Vista jako przyszłość zabezpieczeń Chociaż firma Microsoft podjęła działania, aby zapewnić wyższy poziom bezpieczeństwa systemu Microsoft Windows Vista, wprowadzone zmiany z jednej strony ograniczyły możliwości zabezpieczenia systemów przez innych dostawców, a z drugiej strony same ...
-
Wirusy, trojany, phishing 2007
... w przypadku szkodliwego oprogramowania dla Windows. Dotychczasowy brak niebezpiecznych aplikacji atakujących system Mac OS X może postawić jego użytkowników w niekorzystnym położeniu, ... Mac OS X, który z kolei wywodzi się z Unixa. Ci, którzy znają zabezpieczenia unixowe, mogą względnie łatwo „przenieść” swoją wiedzę i umiejętności do telefonu iPhone ...
-
Łamanie zabezpieczeń CAPTCHA za 2 funty
... największych dostawców darmowych kont poczty elektronicznej padł ofiarą ataku spamerów i że zabezpieczenia wielu kont zostały złamane dzięki działaniom grup pracowników wyspecjalizowanych w ... do zbierania poufnych informacji bankowych i haseł”. Poprzednio stosowany system łamania zabezpieczeń typu CAPTCHA wykorzystywał wirtualną striptizerkę, która ...
-
Smartphony: zadbaj o bezpieczeństwo
... temu. Smartfon bardziej przypomina mały komputer niż telefon. Na przykład system operacyjny Windows Mobile jest bardzo podobny do swojego odpowiednika dla komputera PC ... ta wzrosła do prawie 90 proc. Kod PIN nie stanowi wystarczającego zabezpieczenia W artykule czytamy, że obecnie bezpieczeństwo telefonów komórkowych często ogranicza się do kodu ...
-
(Nie)bezpieczna sieć Wi-Fi
... bezpiecznego korzystania z Internetu. Większość stron zawierających pole logowania korzysta z zabezpieczenia w postaci protokołu SSL. Mimo tego, że istnieje wiele narzędzi pozwalających ... w szczególności zaporę sieciową oraz system zapobiegania włamaniom (HIPS – Host Intrusion Prevention System). Rozwiązanie bezpieczeństwa dokonuje analizy i ...
-
Dotacje UE krok po kroku
... bądź ubezpieczeniowej, poręczenia, zastawu rejestrowego, przewłaszczenia rzeczy ruchomych. Forma dodatkowego zabezpieczenia może być negocjowana przez przedsiębiorcę, niestety tej możliwości zostali ... pomiędzy działaniami już nie jest możliwe. Tak skonstruowany system dopuszczalnych zmian skutkuje tym, iż niektórzy przedsiębiorcy podpisują umowy o ...
-
Crimeware a sektor finansowy
... przechwytywania informacji użytkowników, mimo że stowarzyszenie banków wprowadza dodatkowe zabezpieczenia w celu ochrony swoich klientów online. Podsumowując: ... świadczą o infekcji. Kaspersky Security Network (KSN) - System gromadzenia danych o istniejących zagrożeniach w czasie rzeczywistym. Ponadto, system ten efektywnie identyfikuje nieznane ...
-
Notebook Acer TravelMate 5760
... Z tego powodu, notebook Travelmate 5760 jest wyposażony w skuteczne zabezpieczenia. W celu zabezpieczenia środków zainwestowanych w sprzęt, ochrony danych oraz obniżenia ... Bluetooth® 3.0 (w zależności od konfiguracji), a w wybranych modelach również wbudowany modem 3G. System Acer Video Conference, obejmujący kamerę internetową Acer CrystalEye, ...
-
Noteboook Acer TravelMate 8481
... z rodziny Linux, który został zaprojektowany z myślą o szybkim uruchamianiu komputera. System jest gotowy do działania już po 8 sekundach. Umożliwia korzystanie z poczty ... , natomiast funkcja Autolock gwarantuje dokładne zamknięcie pokrywy notebooka w celu zabezpieczenia wyświetlacza. Technologia DASP (Disk Anti-Shock Protection) nowej generacji ...
-
Bariery przedsiębiorczości na wsi
... 18,4%. Wynika to zarówno z dużej niechęci przedsiębiorców do zadłużania się, ale również z trudności w znalezieniu zabezpieczenia kredytu w wystarczającym wymiarze. Pomoc w tym zakresie oferują programy wsparcia unijnego oraz system funduszy pożyczkowych, gwarancyjnych i poręczeniowych (np. FDPA, FWW, EFRWP). Obszary wymagające zmian dla lepszego ...


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei