-
Nowa wersja Kaspersky PURE
... kontroli rodzicielskiej pozwalający skonfigurować ustawienia uniemożliwiające młodym ludziom uzyskiwanie dostępu do nieodpowiednich treści podczas surfowania po Internecie ... nawet w przypadku zgubienia czy kradzieży laptopa. Specjalny moduł do ochrony informacji poufnych na komputerach domowych pozwalający na tworzenie kopii zapasowych danych i ...
-
Inwestycje światowej motoryzacji w Polsce
... Łyżwa, Członek zarządu ds. promocji gospodarczej i inwestycji zagranicznych Polskiej Agencji Informacji i Inwestycji Zagranicznych, zaznaczył, że zwłaszcza w warunkach globalnego kryzysu dwa ostatnie ... parametrów obciążenia dla środowiska, jakie dany pojazd czyni − to nie tylko sposób na uzyskiwanie nie mniejszych niż dziś dochodów budżetowych, ale i ...
-
Adobe Creative Suite 5.5 Production Premium
... sprzętowe przez procesor graficzny (GPU) na laptopy i dodatkowe karty, co umożliwia użytkownikom szybsze uruchamianie projektów, uzyskiwanie przyspieszenia GPU w większej liczbie funkcji dzięki otrzymywaniu informacji zwrotnych w czasie rzeczywistym oraz bardziej płynną pracę z rozdzielczością 4k i wyższą. Adobe Premiere Pro CS5.5 oferuje ...
-
Szkodliwe programy mobilne 2010
... oprogramowania szpiegującego (spyware). Przy pomocy tego rodzaju oprogramowania można monitorować aktywność osób trzecich obejmującą na przykład szpiegostwo przemysłowe lub uzyskiwanie poufnych informacji, takich jak prywatna korespondencja. Nie możemy też zapomnieć o tabletach – tego rodzaju urządzenia staną się wschodzącą gwiazdą 2011 roku ...
-
Kaspersky Internet Security i Anti-Virus 2013
... dokonywanie zakupów online, korzystanie z elektronicznego systemu płatności, takiego jak PayPal, lub uzyskiwanie dostępu do konta bankowego z własnego komputera. Nowa funkcja, dostępna ... „Bezpieczne pieniądze”, została wsparta technologią o nazwie „Bezpieczne wprowadzanie informacji”, która wykorzystuje specjalny sterownik dla klawiatury podłączonej ...
-
Monitoring floty samochodowej obniży koszty
... licencji, abonamenty itp.) oraz koszty eksploatacyjne (np. papier, toner itd.). Uzyskiwanie przewagi konkurencyjnej na rynku przez zwykłe instalowanie nowych urządzeń, a ... jeden system o nazwie telematyka, służący do automatycznego pobierania danych, przekazywania informacji i zestawiania w potrzebnej formie. Telematyka Na przykład w przypadku floty ...
-
Windows Live ID jako przynęta
... profilu i listy kontaktów oraz na uzyskiwanie dostępu do listy osobistych adresów e-mail użytkownika. Cyberprzestępcy zdołali wykorzystać tę technikę poprzez użycie błędów w otwartym protokole uwierzytelniania – OAuth. Użytkownicy, którzy klikną „Tak”, dają cyberprzestępcom dostęp do osobistych informacji, takich jak adresy e-mail czy prawdziwe ...
-
Ewolucja złośliwego oprogramowania III kw. 2015
... właśnie techniki. Popularnym sposobem działania takich aplikacji jest uzyskiwanie dostępu do urządzenia z poziomu administratora i wykorzystywanie jego uprawnień, czemu ... kadra zarządzająca itp.) kampanię Blue Termite, która koncentruje się na kradzieży informacji z organizacji w Japonii. Kaspersky Lab brał również udział we wspólnym dochodzeniu ...
-
Ataki na bankomaty. Już nie tylko skimming
... : zainstalować wewnątrz bankomatu specjalnie zaprogramowany mikrokomputer (tzw. czarną skrzynkę), który pozwoli przestępcom na uzyskiwanie zdalnego dostępu do bankomatu, podłączyć bankomat do sfałszowanego centrum przetwarzania informacji finansowych. Po przełączeniu bankomatu do fałszywego centrum przetwarzania osoby atakujący mogą wydać dowolne ...
-
Wakacje 2018: Egipt nie daje o sobie zapomnieć
... Miniony tydzień w statystykach sieci Wakacje.pl Obecnie coraz bardziej wartościowym źródłem informacji o zmianach i trendach w sprzedaży wycieczek stają się dane liderującej w branży sieci ... wyjazdów z bardzo dużym udziałem Turcji i Egiptu. Ułatwiało to w ostatnim roku obrotowym uzyskiwanie bardzo wysokich marż, jako że kierunki te nie cieszyły się ...
-
SIM SWAP. Na czym polega i jak się ochronić?
... danych zawierających nawet numery PESEL. W następnym kroku cyberprzestępcy, gromadzą jak najwięcej informacji dotyczących nie tylko samej ofiary, ale też jej rodziny, w ... przeciwko 12 osobom, członkom zorganizowanej grupy przestępczej, podejrzanym m.in. o bezprawne uzyskiwanie dostępu do rachunków bankowych firm i osób fizycznych. Jak podaje policja ...
-
Utraty danych boi się co trzecia firma w Polsce
... wskaźników, które pozwala jednoznacznie identyfikować konkretnego użytkownika na podstawie takich informacji jak imię i nazwisko, data urodzenia, numer PESEL czy adres zamieszkania ... medyczne z wykorzystaniem danych osobowych innych osób. Do tych ostatnich należy przykładowo uzyskiwanie recept na leki refundowane czy podszywanie się pod pacjentów ...
1 2