-
Spam we IX 2011 r.
... do gromadzenia danych znajdujących się na komputerze ofiary, wykorzystywanych następnie do oszustw. Szczególną ostrożność należy zachować w przypadku otrzymania wiadomości e-mail zachęcających do pobrania ...
-
Polscy przedsiębiorcy o perspektywach na rok 2012
... kraju, jak i na szczycie UE, nie może być mowy o powrocie do szybkiego tempa wzrostu PKB sprzed kryzysu” – mówi Prezes KIG. GŁÓWNE WNIOSKI I STRESZCZENIE WYNIKÓW Rezultaty 2011 W mijającym roku 2011 rezultaty ... . W opracowaniu dodatkowo porównano rezultaty badania w Polsce w stosunku do wyników uzyskanych w innych krajach europejskich. Do pobrania ...
-
Spam w I 2012 r.
... i sprzętu posiada serwisy internetowe, do których można uzyskać dostęp wyłącznie po rejestracji (w celu zapłaty za usługi lub pobrania uaktualnień). Aby ułatwić ... . Ponad połowa wszystkich wiadomości spamowych zarejestrowanych przez Kaspersky Lab oferowała kartridże do urządzeń ksero. Wnioski Walentynkowe wiadomości spamowe nie są tak liczne jak ...
-
Bezpieczny Mac OS X
... wersję ze strony Adobe – niestety, wiele starszych wersji nadal jest dostępnych do pobrania i użytkownik może się pomylić. 10. Zainstaluj dobre rozwiązanie bezpieczeństwa. „Na Maki nie ... internetowe, i daje możliwość zezwolenia na takie połączenie lub odrzucenia go. Wnioski Na początku 2012 r. przewidywaliśmy wzrost liczby ataków na system Mac OS X ...
-
Nieruchomości komercyjne w Polsce w I poł. 2012 r.
... krajowych zasobach” – mówi Dorota Malinowska, Konsultant ds. Nieruchomości Hotelowych firmy Cushman & Wakefield. NAJWAŻNIEJSZE WNIOSKI PŁYNĄCE Z RAPORTU Inwestycje w nieruchomości komercyjne: Wartość transakcji inwestycyjnych w pierwszej połowie 2012 r. ... obiekty Na polskim rynku rośnie aktywność dużych zagranicznych sieci hotelowych Do pobrania ...
-
Oszczędzanie na emeryturę: perspektywa społeczna
... pobrania ... do uiszczenia podatku dochodowego (przy założeniu wypłaty jednorazowej) W produkcie PPE przyjęto maksymalny okres inwestowania do 60. roku życia i wpłacanie wyłącznie składki podstawowej (finansowanej przez pracodawcę) Szacowana pozostała długość życia po przejściu na emeryturę17: kobieta – 14 lat, mężczyzna – 7 lat. Podstawowe wnioski ...
-
Omnichannel. Tego nie można lekceważyć
... Oprócz zakupów musi ona oferować dodatkową korzyść, która zachęci użytkowników do jej pobrania i regularnego używania. Możliwości jest wiele. Z jednej strony może być to lista ... wnioski. Konsumenci oczekują bowiem, że nie tylko dostaną od sprzedawcy informacje o produktach, które go interesują, lecz również, że witryna sklepu zostanie dopasowana do ...
-
6 powodów, dla których warto wdrożyć Business Intelligence
... . Każdego dnia zalewają nas ogromne ilości danych, z których należy wyciągnąć wnioski pozwalające trafnie sformułować kolejne cele biznesowe. Sprawa nie jest ... przygotowywane ręcznie, wymagane jest przejścia kilku kroków: pobrania danych, ręcznego przetworzenia - dostosowując do potrzeb użytkownika, a także ich ostatecznej weryfikacji. Podczas ...
-
Polska: wydarzenia tygodnia 35/2018
... . Opcja zakupów internetowych jest szczególnie wygodna dla osób starszych – bez męczącej wycieczki do sklepu, dźwigania ciężkich toreb oraz stania w kolejkach. Miejsce na naukę i ... www.aasynetu.pl dostępne są filmy edukacyjne oraz gotowe informacje do pobrania, dzięki którym starszym osobom łatwiej będzie wejść w internetową rzeczywistość. Wnioski ...
-
Korupcja w Polsce 2008
... wnioski, dlaczego sektor wodny jest wyjątkowo korupcjogenny: a) zarządzanie wodą odbywa się pomiędzy różnymi agencjami/resortami. Woda często opiera się prawnej i instytucjonalnej klasyfikacji, tworząc luki w systemie nadzoru i sprawiając, że zarządzanie rozproszone jest po różnych krajach i instytucjach, co pozostawia łatwe do ... Berlinie. Do pobrania ...
-
Ceny roamingu w UE 2008
... całkowity wolumen ruchu transmisji danych wzrósł w analizowanym okresie o 43% poza grupą oraz o 40% w grupie. Inne wnioski z raportu Z raportu UKE wynika, że w okresie 2Q 2008 - 3Q 2008 wyraźnie ... się znacznym rozrzutem (od 2,49 do 18,71 EUR/MB) cena usługi w roamingu pozostaje nadal średnio 17-krotnie wyższa niż w ofercie krajowej. Do pobrania ...
-
Ewolucja złośliwego oprogramowania 2008
... do rozprzestrzeniania odsyłaczy do zainfekowanych stron. W celu skłonienia odbiorcy do kliknięcia odsyłacza zawartego w wiadomości, a w rezultacie pobrania szkodliwego programu ... 50% domen wykorzystywanych przez szkodliwe programy należy do dostawców DDNS. Wnioski dotyczące szkodliwych programów Najpopularniejsze typy szkodliwych programów wykazują ...
-
Ewolucja spamu 2008
... do zasobu znajdującego się w domenie .tk, w którym znajdował się trojan downloader w postaci pliku .doc. Inną sztuczką wykorzystywaną do zwabienia użytkowników na stronę internetową było zapraszanie do bezpłatnego pobrania ... spamerzy oferowali talerze pamiątkowe z portretem nowego amerykańskiego prezydenta. Wnioski W raporcie czytamy, że globalny ...
-
Szkodliwe programy mobilne: ewolucja
... wykrytymi szkodliwymi skryptami. Interesujące jest to, że skrypt dostępny do pobrania mógł zainfekować również inne skrypty napisane w języku Python przechowywane ... Rosja, Indonezja i Europa Zachodnia. Wnioski Smartfony są coraz częściej wykorzystywane do robienia biznesu, surfowania po Internecie, uzyskiwania dostępu do kont bankowych oraz płacenia ...
-
Spam w II 2011 r.
... pobrania z nich szkodliwych programów. Robak ten gromadzi również adresy e-mail i wykorzystuje je w celu dalszego rozprzestrzeniania się. Druga grupa szkodliwego oprogramowania obejmuje programy, których celem jest kradzież poufnych informacji. Należy do ...
-
Branża farmaceutyczna a polska gospodarka
... Wnioski Szansą na zwiększanie zaangażowania firm innowacyjnych w Polsce są nadal niezaspokojone potrzeby terapeutyczne polskich pacjentów, które wymagają zwiększenia nakładów na ochronę zdrowia, by osiągnąć poziom dostępności terapii porównywalny do ... rynku oraz długofalową wizję dotyczącą wsparcia rynku przez władze państwowe. Do pobrania ...
-
Rynek nieruchomości mieszkaniowych III kw. 2011
... do redukcji kosztów w sytuacjach osłabienia koniunktury. Proces ten już się zresztą rozpoczął, ale sytuacja rynkowa nie wywiera, jak dotąd, dramatycznej presji. Analiza zmian sytuacji dużych firm deweloperskich w III kw. 2011 r. zdaje się potwierdzać wnioski ... Research Forum Polskiej Rady Centrów Handlowych na rynku centrów handlowych. Do pobrania ...
-
Ataki DDoS II poł. 2011
... do jednej strony portalu. Drugim najbardziej rozpowszechnionym rodzajem (22%) są ataki na różne formy uwierzytelnienia. Trzecim najpopularniejszym rodzajem (12%) są ataki, które obejmują wiele prób pobrania ...
-
Ewolucja spamu VII-IX 2012
... .gt jest jedynym wyposażonym w dodatkową funkcję łączenia się z internetem w celu pobrania innych szkodliwych programów na zainfekowany komputer. Rodzina Androm, która po raz ... . Wnioski i prognozy W III kwartale 2012 r. eksperci z Kaspersky Lab zarejestrowali liczne wysyłki o tematyce politycznej, których liczba rosła aż do wyborów prezydenckich ...
-
Szkodliwe programy mobilne 2012
... do vid4droid.com. Jednocześnie, na zdalnym serwerze zostanie wygenerowany na podstawie informacji referrera unikatowy ciąg liter i liczb (unikatowy adres URL i numer identyfikacyjny uczestnika). Strona zachęci następnie użytkowników do pobrania ... .com W skrócie, można wysunąć następujące wnioski: Po pierwsze, wiemy, że istnieje kilka modułów ...
-
Spam w XII 2011 r.
... pocztowych zagrożenie to wysyła również zapytania do zasobów online w celu pobrania szkodliwych programów. Na grudniowej liście ... Wnioski Mówiąc ogólnie, grudzień był spokojnym miesiącem pod względem spamu. W związku z okresem świątecznym odnotowaliśmy spadek odsetka wiadomości spamowych w całkowitym ruchu pocztowym. Wiele komputerów podłączonych do ...
-
Niebezpieczeństwa w Internecie
... do zarabiania pieniędzy na swoich ofiarach. Atak Ogólnie, atak składa się z dwóch kroków: przekierowania użytkownika do zainfekowanego zasobu oraz pobrania szkodliwego pliku wykonywalnego na jego komputer. Cyberprzestępcy wykorzystują każdy możliwy kanał do zwabienia użytkowników do ... programów przez użytkowników. Wnioski Naturalnie opisane wyżej ...
-
Symantec: spam VIII 2008
... do konfliktu Gruzja - Rosja, np. „Dziennikarz zastrzelony w Gruzji”. W treści takiego maila znajduje się załącznik wraz z instrukcją i hasłem do jego pobrania ...
-
Bootkit: backdoor sinowal znów w akcji
... do której użytkownik zostanie przekierowany w celu pobrania stworzonego dla niej exploita. Technologia ta niemal całkowicie uniemożliwia wykorzystywanie klasycznych metod opartych na czarnych listach w celu zablokowania dostępu do stron zawierających exploity. Jednak analiza algorytmu wykorzystywanego do ... szkodliwego kodu. Wnioski Analitycy z ...
-
Zagrożenia internetowe I kw. 2011
... Harnig, otrzymywało polecenie pobrania i zainstalowania botu ... Wnioski W pierwszym kwartale 2011 roku odnotowaliśmy wzrost liczby ataków skierowanych przeciwko różnym organizacjom. Oprócz konwencjonalnych ataków DDoS, które blokują na czas nieokreślony dostęp do serwerów korporacyjnych, wiele ataków miało na celu uzyskanie nieautoryzowanego dostępu do ...
-
Zagrożenia internetowe I-VI 2012
... tutaj od 100 do 150 dolarów. Dla przykładu, infekowanie komputerów w Azji stanowi około 1/10 tej ceny. Wnioski Większość krajów w ... do wdrażania serwerów centrów kontroli i dystrybucji szkodliwego oprogramowania używają zainfekowanych witryn internetowych i bezpiecznych usług hostingowych wysokiej jakości. Niemalże 70 % odnotowanych prób pobrania ...