-
Pamięci flash Corsair z zabezpieczeniem sprzętowym
... odporny na programy służące do wykradania haseł i ataki typu "brute force", na które są podatne algorytmy szyfrujące. Dzięki funkcji Auto-Locking nie trzeba pamiętać o uruchamianiu zabezpieczeń. Dostęp do urządzenia jest blokowany po 15 sekundach od momentu odłączenia go od komputera. Produkt jest ...
-
F-Secure Internet Security 2008
... używek. Wzmocniona została także ochrona przed przypadkowym ujawnieniem poufnych informacji jak hasła dostępu czy kody PIN – do czego służą już nie tylko ataki socjotechniczne (fałszywe maile i strony banków), ale też wykorzystywane coraz częściej przez cyberprzestepców portale społecznościowe lub nieprawdziwe oferty zamieszczane ...
-
Wirusy i robaki VIII 2007
... lider z lipca, nagle zniknął z ekranów wirusowych radarów. Jak podkreślają analitycy z Kaspersky Lab, nie należy zapominać, że platforma startowa dla tej wersji Warezova została stworzona w ... pierwsze miejsce. Robak ten ma już trzy i pół roku i wydaje się to nie mieć żadnego wpływu na jego żywotność i stopień rozprzestrzenienia. Eksperci z branży ...
-
Groźny atak botnet na serwis aukcyjny eBay
... zainfekowanymi kontami, w zależności od tego czy znajdują się one w Stanach Zjednoczonych czy poza nimi. „Nowe metody zarażania komputerów i ataków na nie pokazują, że Trojany stale ewoluują w kierunku ekstremalnie dynamicznych, łatwo adaptujących się narzędzi do przestępstw dokonywanych online, co potencjalnie niesie ze ...
-
Wirusy i robaki IX 2007
... 2007 r. Prognozy na wrzesień sprawdziły się. Trojan-Downloader.Win32.Agent.brk, który rozprzestrzeniał się aktywnie w sierpniu, nie rozszerzył tworzonego przez siebie botnetu. W rezultacie, wrześniowe zestawienie nie zawiera ani jednego wariantu Warezova. Swoją aktywność zwiększyli natomiast autorzy innego robaka pocztowego, Zhelatina (znanego ...
-
Włamania do sieci VoIP w USA
... ’a. Praca hakera była niezwykle prosta, bowiem największą bolączką firm, które padły ofiarą oszusta było stosowanie domyślnych haseł w konfiguracji routerów. Uzyskując w tak prosty sposób dostęp do systemów, Robert Moore dowolnie przeszukiwał i modyfikował bazy danych zaatakowanych firm.
-
Tydzień 44/2007 (29.10-04.11.2007)
... definiującą sektory strategiczne i związane z nimi ograniczenia dotyczące inwestycji zagranicznych. Ich nadzieje sprowadzają się do tego, że ustawa zastępując obecnie obowiązujące nie zawsze precyzyjne przepisy kontrolne, stworzy bardziej przewidywalne warunki dla prowadzenia interesów, bo staną się one bardziej przewidywalne.
-
Poczta e-mail: newsletter zyskuje na popularności
... 89% twierdzi, że przynosi on firmie wymierne korzyści (głównie większą liczbę kontaktów z klientami oraz wzrost liczby odwiedzin serwisu internetowego). Stąd nie dziwi fakt, że 64% z nich deklaruje zwiększenie zaangażowania w tę formę komunikacji. Informacje o badaniu Badanie przeprowadzono za pomocą ankiety internetowej składającej ...
-
Wysokie ceny żywności w małych miastach
... , a te z natury są droższe. Główną przyczyną wysokich cen jest jednak brak konkurencji - w tych regionach działa znacznie mniej placówek handlowych, więc nie ma walki o klientów, również walki cenowej.
-
Elektroniczne faktury TP SA dostępne przez Internet
... , tak samo jak ich papierowe odpowiedniki. Elektroniczny podpis na e-fakturze zapewnia autentyczność jej pochodzenia i uniemożliwia niepowołanym osobom wprowadzanie zmian w treści. Prócz rachunków, elektroniczne wersje otrzymają też inne dokumenty tj. faktury korygujące i szczegółowe wykazy połączeń. Zastąpienie faktury papierowej elektroniczną nie ...
-
Panda: adware i spyware najgroźniejsze w listopadzie 2007
... przeskanowanych komputerów znajdowało się ukryte złośliwe oprogramowanie, tzn. złośliwy kod zainstalowany był w systemie. „Tradycyjne systemy zabezpieczeń oparte na sygnaturach już nie wystarczą. Konieczne jest uzupełnienie ich technologiami proaktywnymi, które potrafią wykrywać zagrożenia na podstawie analizy ich zachowania. Co jakiś czas warto ...
-
Leki OTC: ulotki źródłem informacji dla 17% Polaków
... z raportu TNS OBOP. Według raportu TNS OBOP „Zwyczaje zakupowe Polaków związane z nabywaniem leków” ulotki dotyczące leków dostępnych bez recepty (OTC) nie stanowią głównego źródła informacji na ich temat – Polacy częściej opierają się na własnym wcześniejszym doświadczeniu (35%), poleceniu przez farmaceutów (35 ...
-
Media online o branży PR V-X 2007
... odnotował również wzmianki o agencji w kontekście zmian personalnych (przejście jednej osoby z zespołu do Headlines Porter Novelli). Relatywnie mało publikacji zanotowały natomiast tak znane agencje jak Glaubicz Garwolińska Consultants (57), Twenty Four Seven PR (39) czy MMD Polska (8). W przypadku GGC najpopularniejsze tematy to ...
-
Przetargi budowlane 2007 - podsumowanie
... . Ogłoszenia dotyczące branży budowlanej w 2007 roku zamieszczane były głównie w Internecie (71 650 przetargów). Tak więc Internet, jako miejsce publikacji wybrało 52% ogłoszeniodawców. Pozostałe informacje przetargowe opublikowane zostały w prasie ... bądź wykonanie. Pozostałe ogłoszenia przetargowe dotyczyły dostaw. W 69% ogłoszonych przetargów nie ...
-
Adobe Photoshop Elements 6 dla systemu Macintosh
... posiada także nowe narzędzie do konwersji kolorowych obrazów na czarno-białe zdjęcia o zróżnicowanych odcieniach. Program Photoshop Elements 6 umożliwia dostosowanie układu zdjęć, tak aby utworzyć fotoalbum, kartkę z życzeniami lub płytę CD/DVD. Do dodatkowych funkcji udostępniania należą: zamawianie odbitek, udostępnianie zdjęć w Internecie za ...
-
Wypożyczalnia filmów w iTunes
Tak jak oczekiwano, firma Apple ogłosiła, że poprzez sklep iTunes będzie oferować ... tytułów w wysokiej rozdzielczości, z dźwiękiem 5.1 surround. Żeby w pełni z tego korzystać, należy posiadać nową wersję Apple TV. Wtedy nie będzie potrzebny nawet komputer – filmy będą mogły być pobierane bezpośrednio z internetu poprzez łącze WiFi. Cena wypożyczenia ...
-
G DATA: szkodliwe oprogramowanie 2007
... głównie adware, backdoory, spyware oraz wirusy, najczęściej wykorzystujące platformę Windows, ale również występujące na bazie JavaScript, HTML, VBScript, PHP i Perl. Nie zanotowano natomiast wzrostu zagrożenia dla użytkowników telefonów komórkowych. Główne trendy – sieci botów i kradzież danych Głównym zagrożeniem ze strony cyberprzestępców stały ...
-
Wirusy i robaki II 2008
... roku. Mimo że trojan downloader Diehard nadal wywołuje poważne epidemie, nie znalazło to odzwierciedlenie w rankingu. Styczniowy ranking 20 najpopularniejszych szkodliwych programów ... została zastąpiona jedną nową wersją, która uplasowała się na dwunastym miejscu; nie oznacza to jednak koniec walki z Diehardem. W lutym liczba programów z tej rodziny ...
-
Polska wersja Microsoft Dynamics CRM 4.0
... rynku mogą korzystać z jednej licencji programu, ale na osobnych bazach. Oznacza to, że poszczególne działy korzystają z tej funkcjonalności systemu CRM tak, jakby pracowały na kilku osobnych systemach CRM. Microsoft Dynamics CRM 4.0 umożliwia gromadzenie, zarządzanie i zmienianie danych dotyczących klientów w jednym miejscu. Dzięki ...
-
Tydzień 16/2008 (14-20.04.2008)
... ropociągu, który miał omijać Polskę, Białoruś i Niemcy. Wstrzymano realizację koncepcji eksportu przez naftoport koło Sankt Petersburga. Poinformowano też, że Rosja nie zamierza zwiększać eksportu surowca, jej zamiarem jest zwiększenie eksportu gotowych paliw. Rosja obecnie eksploatuje 31 reaktorów w 10 elektrowniach jądrowych co ...
-
Dotacje unijne 2007-2013 w Polsce
... naukową, co wymaga niejednokrotnie czasu, a o czym zapominają przedsiębiorcy. Dlatego należy pamiętać, aby nie odkładać tego procesu na ostatnią chwilę, bo można w ten sposób znacząco zmniejszyć ... może uzyskać w tej sesji także pełne dofinansowanie studiów MBA dla swoich pracowników. Nie bez znaczenia jest też fakt, ze biorąc pod uwagę wsparcie Unii, ...
-
Tydzień 17/2008 (21-27.04.2008)
... gazu) łączono z wysokim tempem rozwoju gospodarki tego kraju i szybko rosnącym zapotrzebowaniem na nie. Teraz do krytyki Pekinu dołączono niepokojące skutki ich obecności w ... przemysłu, bo prowadzą do bankructwa istniejących tam fabryk i zwiększają i tak już wysokie bezrobocie. By obraz chińskiej obecności w Afryce uczynić jeszcze bardziej ...
-
Producenci zabawek a media online
... , niestety, informacje dotyczące wadliwych wyrobów. Wspomina się jednak nie tylko o niebezpieczeństwie związanym z konkretnym produktem (Zapf), ale również o pozytywnych ... Finanse, konkursy oraz targi Oprócz tego producenci zabawek bywają wymieniani w tak tradycyjnych kontekstach, jak wyniki finansowe oraz wyniki giełdowe. Firmy informują o ...
-
Phishing: bezpłatne narzędzia dla hakerów
... takie listy są również bezpłatne. Dodając do tego bezpłatne usługi hostingowe może się okazać, że cyberprzestępcy przeprowadzają ataki typu phishing, nie ponosząc żadnych kosztów” – wyjaśnia Maciej Sobianek. Cyberprzestępcy, którzy skorzystają z najnowszych narzędzi mają także możliwość wyboru formy, w jakiej będą otrzymywać wykradzione ...
-
Rynek pracy specjalistów I kw. 2008
... oglądalnością ogłoszeń). Wskaźnik dodatni oznacza większą podaż ofert pracy i mniejszy popyt na nie wśród kandydatów, ujemny zaś relację odwrotną, czyli większy popyt na pracę wśród ... portalu Pracuj.pl. Analiza dotyczy wyłącznie miejsc pracy oferowanych w przedsiębiorstwach osobom z wyższym wykształceniem. Nie obejmuje ofert zgłaszanych przez urzędy ...
-
Darmowe oprogramowanie Microsoft
... nie zalicza się do firm, które byłyby znane z darmowego oprogramowania. Jednak ostatnio gigant z ... i te orbitujące wokół niej. Wszystkie fotografie zostały umieszczone na jednym dużym 12-terabajtowym serwerze. Zestawiono je tak, aby tworzyły rodzaj interaktywnej podróży. Pomysł WorldWide Telescope wyszedł od jednego z pracowników Microsoftu, Curtisa ...
-
Wirusy i robaki V 2008
... atakowały użytkowników w maju 2008 r. O majowym rankingu 20 najpopularniejszych szkodliwych programów nie sposób długo się rozpisywać. Wynika to z tego, że twórcy wirusów ... , które były aktywne w czterech pierwszych miesiącach roku 2008. Robaki Warezov i Zhelatin nie powróciły do rankingu odkąd odpadły z niego w lutym. Autorzy przestali rozsyłać ...
-
Wyniki finansowe banków I-III 2008
... tak jak w analogicznym okresie ubiegłego roku, działalność prowadziły 64 banki komercyjne, w tym 54 z przewagą kapitału ... Na poziom tego wskaźnika negatywnie wpłynęło obniżenie rentowności obrotu w bankach komercyjnych (do 8,4% wobec 11,9% przed rokiem), czego nie zrównoważyła wyższa rentowność obrotu banków spółdzielczych (wzrost do 20,4% wobec ...
-
Wirusy i robaki VI 2008
... został wykryty w 2001 roku. Nimda to wszechstronny robak, który rozprzestrzenia się nie tylko za pośrednictwem poczty elektronicznej, ale również dysków sieciowych w sieciach lokalnych. ... potwierdzenie. Przez to komputer narażony jest na automatyczną infekcję. Użytkownik nie musi dawać zgody na zapisanie lub uruchomienie załącznika - szkodliwy kod ...
-
Wirusy: atak na Facebook i MySpace
... szkodniki te mają możliwość modyfikowania swojej funkcjonalności poprzez pobieranie uaktualnień z Internetu. Jest wysoce prawdopodobne, że zainfekowane komputery zostaną wykorzystane nie tylko do rozsyłania odsyłaczy wśród użytkowników serwisów społecznościowych. Koobface.a rozprzestrzenia się gdy użytkownik uzyskuje dostęp do swojego konta MySpace ...
Tematy: robaki, botnet, Facebook, Koobface.a, Koobface.b, serwisy społecznościowe, MySpace, ataki internetowe -
Tydzień 31/2008 (28.07-03.08.2008)
... na wyspach. Mimo zakończenia negocjacji, kontrakt został zablokowany przez pozostałych udziałowców BE. Uznali oni, że Francuzi za mało dają za tak duży pakiet akcji. W trudnej sytuacji postawiło to brytyjski rząd, bo Brytyjczycy liczyli na szybką poprawę swojego bezpieczeństwa energetycznego, ograniczając energetykę ...
-
Najczęściej cytowane media VI 2008
... , radia, telewizji). Dziennikarze odnosili się do wiadomości podawanych na łamach innych mediów 6152 razy. Analiza obejmuje tylko te przekazy, które nie są przeglądami prasy.
-
Handel emisjami CO2: połączenie CITL i ITL
... do 30 maja, skupiała pięć Państw Członkowskich. Druga faza testowa, od 18 lipca do 4 sierpnia, obejmowała już wszystkie Państwa Członkowskie, tak samo jak rejestry z poza Unii Europejskiej: Rosji, Japonii i Nowej Zelandii. Kolejne kroki Komisja wraz z Sekretariatem UNFCCC pracują obecnie nad ustaleniem ...
-
Tydzień 33/2008 (11-17.08.2008)
... w strefie euro wyniesie 1,6%, a w 2009 roku będzie na poziomie 1,3% (poprzednie prognozy to odpowiednio 1,6% tak w 2008, jak i 2009 roku). Według ekspertów EBC w strefie euro w 2008 roku bezrobocie ... znacznie zmniejszony został dług publiczny. Przynależność do strefy euro nie pozwala na zastosowanie tradycyjnego zabiegu w postaci narzędzi monetarnych ...
-
Najliczniejsze rodzaje wirusów VIII 2008
... wszystkich złośliwych programów. Konie trojańskie (często nazywane też Trojanami, co w kontekście historycznym nie jest do końca właściwą formą) to pliki zawierające ukryte programy, ... że użytkownicy Internetu coraz bardziej narażeni są ze strony złośliwego oprogramowania nie tylko na utratę danych, ale także na nieautoryzowany dostęp do nich. ...