-
Ewolucja spamu VII-IX 2010
... , w których obrazy były tworzone przy użyciu kilku różnych obrazów JPEG ułożonych obok siebie. W ... spamowe zawierające odsyłacze do stron internetowych zainfekowanych kodem JavaScript z rodziny Trojan-Downloader.JS.Pegel ... odsyłacz, został przekierowany do serwera kontrolowanego przez cyberprzestępców, po czym na jego komputer został pobrany trojan z ...
-
Ewolucja złośliwego oprogramowania 2012
... miliona więcej niż w poprzednim roku. Serwery ze szkodliwym kodem zostały wykryte w strefach internetowych 202 ... kilku dużych botnetów, takich jak DNSChanger, Hlux oraz kilka sieci zombie ZeuS (Zbot). Włochy i Hiszpania stanowią nowicjuszy w rankingu Top 20 stworzonym w oparciu o liczbę użytkowników, którzy padli ofiarą ataków podczas surfowania po ...
-
Kody QR. Czy ich skanowanie jest bezpieczne?
... o fałszywych naklejkach, które umieszczono na kilku parkometrach w różnych miastach w USA. Zostały one zaprojektowane tak, aby wyglądały, jakby można było po prostu zeskanować kod i w ten ... został naklejony na inny kod. Pamiętaj, że wszelkie napisy wydrukowane pod kodem QR lub obok niego nie są w żaden sposób związane z zawartością samego kodu. ...
-
Najpopularniejsze wirusy IV 2005
... miejsce pod względem ilości infekcji. Wyprzedził go po raz kolejny Shinwow.E (7,97%), który w kwietniu i marcu ... . Znaczna przewaga trojanów, jaka występuje od kilku miesięcy jest nadal kontynuowana. W dalszym ... spyware o nazwie ISTbar, podobnie jak inne programy szpiegujące w rankingu, jest typowym złośliwym kodem: dostaje się na komputer ofiary bez jej ...
-
Urządzenie wielofunkcyjne Brother MFC-9460CDN
... Dodatkowo, zastosowanie automatycznego druku dwustronnego oraz wykorzystanie możliwości umieszczenia kilku stron na jednym arkuszu papieru pozwalają zmniejszyć zużycie ... wysokowydajnych tonerów Funkcja Be Safe pozwalająca na zabezpieczenie wydruków kodem PIN Zabezpieczenie wydruków za pomocą kodowania SSL Możliwość ... lat na naprawę u klienta, po ...
-
Drukarka Brother HL-4140CN
... umieszczenia kilku stron na ... kodem PIN Zabezpieczenie wydruków za pomocą kodowania SSL W zgodzie ze środowiskiem Wszystkie drukarki laserowe Brother posiadają oddzielny bęben i toner, które można niezależnie wymieniać. Urządzenie posiadaja dwuletnią gwarancję (istnieje możliwość przedłużenia okresu gwarancji do 3 lat na naprawę u klienta, po ...
-
Urządzenie wielofunkcyjne Brother MFC-9970CDW
... w przypadku drukowania, skanowania, kserowania, jak i faksowania oraz wykorzystanie możliwości umieszczenia kilku stron na jednym arkuszu papieru, pozwalają zmniejszyć zużycie ... 60 000 stron Funkcja Be Safe pozwalająca na zabezpieczenie wydruków kodem PIN Zabezpieczenie wydruków za pomocą kodowania SSL Skan do USB, ... do 3 lat na naprawę u klienta, po ...
-
PLAY POKOLENIA dla dużych rodzin i grup
... zapraszania do grupy swoich bliskich. PLAY zaproponował rozwiązanie z myślą o kilku pokoleniach – rodzicach, dziadkach, dzieciach. Wybierając PLAY ... czasie – wystarczy podzielić się z nowym członkiem krótkim kodem, który poda przy podpisywaniu własnej umowy. ... do wyboru, 24 miesiące muzyki z TIDAL oraz po 6 miesięcy dostępu do filmów i seriali z ...
-
Co celuje w sektor finansowy?
... - Pozwala to przyspieszyć poruszanie się po sieci, a jednocześnie zmniejszyć wykrywalność dzięki ... , a także infekujące komputery użytkowników złośliwym kodem bankowych koni trojańskich i ransomware. Zysk finansowy i… niejasne ... tego roku. Spowodował poważne zakłócenia w funkcjonowaniu kilku zakładów w Europie i Stanach Zjednoczonych, jednak ...
-
Telefonowanie przez internet - nie tylko VoIP
... kodem. Po wykupieniu karty należy zadzwonić pod numer lokalnej bramki operatora VoIP, korzystając z dowolnego aparatu telefonicznego (telefonu domowego, telefonu komórkowego, budki telefonicznej) z wybieraniem tonowym. Po ... rynku wyrażają pogląd, iż telefonia IP w ciągu najbliższych kilku lat zdominuje rynek telefonów biurowych. Telefony IP nie są ...
-
Zagrożenia z sieci: I-VI 2006
... pod koniec 2005 roku wykryto "dziurę". W ciągu kilku kolejnych dni stwierdzono mnóstwo ... po pierwsze, wykorzystywał licznik odwiedzin w celu ustalenia liczby zainfekowanych komputerów; po drugie, określonego dnia co miesiąc miał niszczyć dokumenty Word i arkusze Excela na komputerze. W czasach cyberprzestępczości nieczęsto ma się do czynienia z kodem ...
-
Keyloggery - jak działają i jak można je wykryć
... niekiedy daleko poważniejsze konsekwencje niż utrata kilku dolarów. Keyloggery mogą posłużyć jako narzędzia w ... kod PIN. PIN jest następnie wykorzystywany razem z osobistym kodem do uwierzytelniania. Jeśli do generowania haseł wykorzystywane ... Bardziej opłacalnym rozwiązaniem jest ochrona proaktywna po stronie klienta, która ostrzega użytkownika w ...
-
Ewolucja złośliwego oprogramowania VII-IX 2007
... 10 dni po pojawieniu się Gpcode.ai) analitycy z firmy Kaspersky Lab zauważyli aktywne rozprzestrzenianie się nowego szkodliwego programu. Jego ofiarą padli użytkownicy kilku ... . Dlatego też, nie może być niesławnym "uniwersalnym" kodem. Odpowiedź na pytanie otrzymano po dalszej analizie ofert hakerów dotyczących szkodliwych programów: "uniwersalny" ...
-
Halloweenowe ataki hakerów
... typu ataki od sierpnia, jednak w ciągu ostatnich kilku dni ich liczba znacząco wzrosła. Stare techniki „ ... mistyfikacje. Komputer użytkownika nie zostaje zarażony złośliwym kodem, a jego twardy dysk nie zostaje sformatowany. ... albo zakupu fałszywych lub nielegalnych produktów. Często chodzi po prostu o zarabianie pieniędzy, gdyż wiele firm czerpie ...
-
Urządzenia wielofunkcyjne Brother MFC-7860DW
... kilku stron na jednym arkuszu pozwalają zmniejszyć zużycie papieru. Lepsze wykorzystanie czasu MFC-7860DW zapewnia wysoką prędkość druku (do 26 stron na minutę), pierwsza strona drukuje się już po ... pozwalających na wydruk 2 600 stron Funkcja pozwalająca na zabezpieczenie wydruków kodem PIN W zgodzie ze środowiskiem Wszystkie urządzenia laserowe ...
-
Karta graficzna SAPPHIRE Radeon HD 6970
... Radeona HD 6970 z darmowym kodem do gry Battlefield 3. Jednak oprócz dodatku są 3 powody, dla których warto się zainteresować właśnie tą kartą graficzną. Po pierwsze: FleX. Jest ... posiadanych już monitorów na takie ze złączem DP. Po drugie: Vapor-X. Stosowany już od kilku generacji kart opatentowany przez Sapphire system chłodzenia Vapor-X zapewnia ...
-
Emotional branding dla kobiet
... kampania „Konto na obcasach” sprzed kilku lat, która owszem, bazowała na emocjach, ale ... w kontakcie kobiety z marką rozumianym całościowo. Zgodnie z kobiecym kodem komunikacji „Jednocześnie”, konsumentki myślą sieciowo i zwracają ... w każdym aspekcie kontaktu z nią – od reklamy po obsługę klienta. A żeby komunikacja marki wywołała odpowiednie odczucia ...
-
Ochrona przed ransomware w 10 krokach
... kilku typowych sposobów. CryptoLocker uniemożliwia korzystanie z systemu operacyjnego. Inny ransomware zaszyfruje dysk, zestaw plików lub ich nazwy. Niektóre złośliwe wersje mają zaprogramowany timer, po ... do poczty elektronicznej. Innym popularnym sposobem na zainfekowanie kodem ransomware jest metoda „drive-by”, która skutkuje niepostrzeżonym ...
-
10 lekcji z ataku hakerskiego na Michała Dworczyka
... hasło do kilku ... kodem źródłowym. 8. Załóż komunikator Signal Podobnie jak ze skrzynkami email jest z komunikatorami. Podczas, gdy jeden stara się zapewnić odpowiednie standardy, bezpieczeństwo drugiego dziurawe jest jak szwajcarski ser. Jeśli więc chcemy mieć pewność, że korzystamy z najbezpieczniejszego na rynku komunikatora, to sięgnijmy po ...
-
Potwierdzanie tożsamości. Jakie jest najskuteczniejsze?
... loginu lub nazwy użytkownika, uwierzytelnienie jest jej potwierdzeniem (np. hasłem lub kodem), z kolei autoryzacja - przyznaniem prawa dostępu do danych. W codziennym życiu ... jak najlepiej spełniały swoje zadanie trzeba używać kilku równocześnie. Zatem następnym etapem po uwierzytelnianiu dwuskładnikowym jest MFA (Multifactor Authetification) ...
-
WhatsApp i Telegram - uwaga na nowe zagrożenie
... znalezienia i kradzieży frazy początkowej, która jest kodem mnemonicznym składającym się z serii słów używanych do ... Telegram, jak i WhatsApp są zakazane w Chinach od kilku lat (Telegram został w tym kraju zablokowany w 2015 roku, a ... witryn podszywających się pod Telegram i WhatsApp. Po zgłoszeniu fałszywych reklam i powiązanych z nimi kanałów, Google ...
1 2