-
Spam w XII 2010 r.
... jak przenikną do komputera ofiary. Szkodniki te to w większości trojany downloadery, które natychmiast próbują uzyskać dostęp do zasobów internetowych w celu pobrania innych ... do Bożego Narodzenia i Nowego Roku, przekroczył 6 proc. i stale rósł. W ostatnim miesiącu 2010 roku spam świąteczny stanowił średnio 20-25 proc. całkowitej ilości spamu. Wnioski ...
-
Spam w I 2011 r.
... do komputera ofiary instalują również inne szkodliwe programy. Szkodniki te to w większości trojany downloadery, które od razu próbują uzyskać dostęp do zasobów internetowych w celu pobrania ... zajmowała pierwsze miejsce w naszym rankingu, w grudniu spadła na trzecie miejsce. Wnioski Dla spamerów grudzień i styczeń był okresem stopniowego stawania na ...
-
Spam w II 2011 r.
... pobrania z nich szkodliwych programów. Robak ten gromadzi również adresy e-mail i wykorzystuje je w celu dalszego rozprzestrzeniania się. Druga grupa szkodliwego oprogramowania obejmuje programy, których celem jest kradzież poufnych informacji. Należy do ...
-
Branża farmaceutyczna a polska gospodarka
... Wnioski Szansą na zwiększanie zaangażowania firm innowacyjnych w Polsce są nadal niezaspokojone potrzeby terapeutyczne polskich pacjentów, które wymagają zwiększenia nakładów na ochronę zdrowia, by osiągnąć poziom dostępności terapii porównywalny do ... rynku oraz długofalową wizję dotyczącą wsparcia rynku przez władze państwowe. Do pobrania ...
-
Telewizja płatna w Polsce
... od miejsca świadczenia usług. Zebrane przez Urząd wnioski przyczyniły się do wydania warunkowej zgody na przejecie przez UPC Polska spółki Aster. Badanie UOKiK wykazało m.in., że koncentracja doprowadziłaby do istotnego ograniczenia konkurencji na terenie Warszawy ... . W 2009 roku firma weszła na warszawski rynek nabywając spółkę Spray SA. Do pobrania ...
-
Spam we IX 2011 r.
... do gromadzenia danych znajdujących się na komputerze ofiary, wykorzystywanych następnie do oszustw. Szczególną ostrożność należy zachować w przypadku otrzymania wiadomości e-mail zachęcających do pobrania ...
-
Polscy przedsiębiorcy o perspektywach na rok 2012
... kraju, jak i na szczycie UE, nie może być mowy o powrocie do szybkiego tempa wzrostu PKB sprzed kryzysu” – mówi Prezes KIG. GŁÓWNE WNIOSKI I STRESZCZENIE WYNIKÓW Rezultaty 2011 W mijającym roku 2011 rezultaty ... . W opracowaniu dodatkowo porównano rezultaty badania w Polsce w stosunku do wyników uzyskanych w innych krajach europejskich. Do pobrania ...
-
Rynek nieruchomości mieszkaniowych III kw. 2011
... do redukcji kosztów w sytuacjach osłabienia koniunktury. Proces ten już się zresztą rozpoczął, ale sytuacja rynkowa nie wywiera, jak dotąd, dramatycznej presji. Analiza zmian sytuacji dużych firm deweloperskich w III kw. 2011 r. zdaje się potwierdzać wnioski ... Research Forum Polskiej Rady Centrów Handlowych na rynku centrów handlowych. Do pobrania ...
-
Spam w I 2012 r.
... i sprzętu posiada serwisy internetowe, do których można uzyskać dostęp wyłącznie po rejestracji (w celu zapłaty za usługi lub pobrania uaktualnień). Aby ułatwić ... . Ponad połowa wszystkich wiadomości spamowych zarejestrowanych przez Kaspersky Lab oferowała kartridże do urządzeń ksero. Wnioski Walentynkowe wiadomości spamowe nie są tak liczne jak ...
-
Bezpieczny Mac OS X
... wersję ze strony Adobe – niestety, wiele starszych wersji nadal jest dostępnych do pobrania i użytkownik może się pomylić. 10. Zainstaluj dobre rozwiązanie bezpieczeństwa. „Na Maki nie ... internetowe, i daje możliwość zezwolenia na takie połączenie lub odrzucenia go. Wnioski Na początku 2012 r. przewidywaliśmy wzrost liczby ataków na system Mac OS X ...
-
Nieruchomości komercyjne w Polsce w I poł. 2012 r.
... krajowych zasobach” – mówi Dorota Malinowska, Konsultant ds. Nieruchomości Hotelowych firmy Cushman & Wakefield. NAJWAŻNIEJSZE WNIOSKI PŁYNĄCE Z RAPORTU Inwestycje w nieruchomości komercyjne: Wartość transakcji inwestycyjnych w pierwszej połowie 2012 r. ... obiekty Na polskim rynku rośnie aktywność dużych zagranicznych sieci hotelowych Do pobrania ...
-
Oszczędzanie na emeryturę: perspektywa społeczna
... pobrania ... do uiszczenia podatku dochodowego (przy założeniu wypłaty jednorazowej) W produkcie PPE przyjęto maksymalny okres inwestowania do 60. roku życia i wpłacanie wyłącznie składki podstawowej (finansowanej przez pracodawcę) Szacowana pozostała długość życia po przejściu na emeryturę17: kobieta – 14 lat, mężczyzna – 7 lat. Podstawowe wnioski ...
-
Omnichannel. Tego nie można lekceważyć
... Oprócz zakupów musi ona oferować dodatkową korzyść, która zachęci użytkowników do jej pobrania i regularnego używania. Możliwości jest wiele. Z jednej strony może być to lista ... wnioski. Konsumenci oczekują bowiem, że nie tylko dostaną od sprzedawcy informacje o produktach, które go interesują, lecz również, że witryna sklepu zostanie dopasowana do ...
-
6 powodów, dla których warto wdrożyć Business Intelligence
... . Każdego dnia zalewają nas ogromne ilości danych, z których należy wyciągnąć wnioski pozwalające trafnie sformułować kolejne cele biznesowe. Sprawa nie jest ... przygotowywane ręcznie, wymagane jest przejścia kilku kroków: pobrania danych, ręcznego przetworzenia - dostosowując do potrzeb użytkownika, a także ich ostatecznej weryfikacji. Podczas ...
-
Ewolucja złośliwego oprogramowania 2008
... do rozprzestrzeniania odsyłaczy do zainfekowanych stron. W celu skłonienia odbiorcy do kliknięcia odsyłacza zawartego w wiadomości, a w rezultacie pobrania szkodliwego programu ... 50% domen wykorzystywanych przez szkodliwe programy należy do dostawców DDNS. Wnioski dotyczące szkodliwych programów Najpopularniejsze typy szkodliwych programów wykazują ...
-
Ewolucja spamu 2008
... do zasobu znajdującego się w domenie .tk, w którym znajdował się trojan downloader w postaci pliku .doc. Inną sztuczką wykorzystywaną do zwabienia użytkowników na stronę internetową było zapraszanie do bezpłatnego pobrania ... spamerzy oferowali talerze pamiątkowe z portretem nowego amerykańskiego prezydenta. Wnioski W raporcie czytamy, że globalny ...
-
Szkodliwe programy mobilne: ewolucja
... wykrytymi szkodliwymi skryptami. Interesujące jest to, że skrypt dostępny do pobrania mógł zainfekować również inne skrypty napisane w języku Python przechowywane ... Rosja, Indonezja i Europa Zachodnia. Wnioski Smartfony są coraz częściej wykorzystywane do robienia biznesu, surfowania po Internecie, uzyskiwania dostępu do kont bankowych oraz płacenia ...
-
Ataki DDoS II poł. 2011
... do jednej strony portalu. Drugim najbardziej rozpowszechnionym rodzajem (22%) są ataki na różne formy uwierzytelnienia. Trzecim najpopularniejszym rodzajem (12%) są ataki, które obejmują wiele prób pobrania ...
-
Ewolucja spamu VII-IX 2012
... .gt jest jedynym wyposażonym w dodatkową funkcję łączenia się z internetem w celu pobrania innych szkodliwych programów na zainfekowany komputer. Rodzina Androm, która po raz ... . Wnioski i prognozy W III kwartale 2012 r. eksperci z Kaspersky Lab zarejestrowali liczne wysyłki o tematyce politycznej, których liczba rosła aż do wyborów prezydenckich ...
-
Szkodliwe programy mobilne 2012
... do vid4droid.com. Jednocześnie, na zdalnym serwerze zostanie wygenerowany na podstawie informacji referrera unikatowy ciąg liter i liczb (unikatowy adres URL i numer identyfikacyjny uczestnika). Strona zachęci następnie użytkowników do pobrania ... .com W skrócie, można wysunąć następujące wnioski: Po pierwsze, wiemy, że istnieje kilka modułów ...
-
Spam w XII 2011 r.
... pocztowych zagrożenie to wysyła również zapytania do zasobów online w celu pobrania szkodliwych programów. Na grudniowej liście ... Wnioski Mówiąc ogólnie, grudzień był spokojnym miesiącem pod względem spamu. W związku z okresem świątecznym odnotowaliśmy spadek odsetka wiadomości spamowych w całkowitym ruchu pocztowym. Wiele komputerów podłączonych do ...
-
Niebezpieczeństwa w Internecie
... do zarabiania pieniędzy na swoich ofiarach. Atak Ogólnie, atak składa się z dwóch kroków: przekierowania użytkownika do zainfekowanego zasobu oraz pobrania szkodliwego pliku wykonywalnego na jego komputer. Cyberprzestępcy wykorzystują każdy możliwy kanał do zwabienia użytkowników do ... programów przez użytkowników. Wnioski Naturalnie opisane wyżej ...
-
Symantec: spam VIII 2008
... do konfliktu Gruzja - Rosja, np. „Dziennikarz zastrzelony w Gruzji”. W treści takiego maila znajduje się załącznik wraz z instrukcją i hasłem do jego pobrania ...
-
Bootkit: backdoor sinowal znów w akcji
... do której użytkownik zostanie przekierowany w celu pobrania stworzonego dla niej exploita. Technologia ta niemal całkowicie uniemożliwia wykorzystywanie klasycznych metod opartych na czarnych listach w celu zablokowania dostępu do stron zawierających exploity. Jednak analiza algorytmu wykorzystywanego do ... szkodliwego kodu. Wnioski Analitycy z ...
-
Zagrożenia internetowe I kw. 2011
... Harnig, otrzymywało polecenie pobrania i zainstalowania botu ... Wnioski W pierwszym kwartale 2011 roku odnotowaliśmy wzrost liczby ataków skierowanych przeciwko różnym organizacjom. Oprócz konwencjonalnych ataków DDoS, które blokują na czas nieokreślony dostęp do serwerów korporacyjnych, wiele ataków miało na celu uzyskanie nieautoryzowanego dostępu do ...
-
Zagrożenia internetowe I-VI 2012
... tutaj od 100 do 150 dolarów. Dla przykładu, infekowanie komputerów w Azji stanowi około 1/10 tej ceny. Wnioski Większość krajów w ... do wdrażania serwerów centrów kontroli i dystrybucji szkodliwego oprogramowania używają zainfekowanych witryn internetowych i bezpiecznych usług hostingowych wysokiej jakości. Niemalże 70 % odnotowanych prób pobrania ...


2035 rok coraz mniej realny? Europa traci tempo w wyścigu o elektromobilność