-
Win32/Sality zmienia komputery w zombie
... prawidłowa, RBrute w wersji A włamuje się do routera i zmienia jego ustawienia. Wtedy do akcji wkracza Win32/RBrute w odmianie B, nazywany pieszczotliwie „egzekutorem”. Jego działanie uwidacznia się szczególnie w momencie, w którym użytkownik próbuje połączyć się z dowolną stroną w domenie „Google” lub „Facebook”. Każda taka próba kończy się ...
-
Podrasowany III filar
... jest już zaciśnięty niskimi możliwościami finansowymi większości społeczeństwa. Można zatem spojrzeć na ten „gest” rządu premiera Tuska jako następne pozorne działanie, mające odwrócić uwagę od końcowej fazy demontażu kapitałowej części systemu emerytalnego (OFE). Wypowiedź Zmiany w ustawie o podatku dochodowym od osób fizycznych ...
-
Phishing: trendy luty 2014
... . Pierwsza z nich funkcjonuje od listopada 2013 i jest środkiem płatniczym między użytkownikami za wykonane usługi lub reklamy wyświetlane na forach. Za działanie systemu i wszystkie operacje z wykorzystaniem MUSD odpowiada administrator forum. Możliwa jest także wypłata zarobionych w ten sposób pieniędzy w dolarach. 1MUSD to równowartość ...
-
Świat: wydarzenia tygodnia 16/2014
... jednak drugie dno. Pozostawanie w tyle przez Ministerstwo Finansów ze zmianami umów o unikaniu podwójnego opodatkowania, liche, powolne i wymagające inicjatywy urzędu, działanie klauzuli zawartej w art. 199a Ordynacji podatkowej, często nieskuteczne w praktyce TIEA oraz nieznajomość zagranicznych systemów podatkowych sprawia, że ustawodawca wybiera ...
-
Monitoring mediów: cytowania I-III 2014 r.
... , byłego już kandydata do europarlamentu z podkarpackiej listy Europy Plus. Mężczyzna kiedyś nosił imię Dariusz, został też skazany za przekroczenie uprawnień i działanie na szkodę skarbu państwa i gminy („Koniec Kwaśniewskiego?”, 29.03.14). Drugie miejsce zajęła Rzeczpospolita (142), na trzecim uplasował się Dziennik ...
-
Internauci coraz częściej donoszą na pornografię dziecięcą
... zgłoszeń dotyczyło pornografii dziecięcej, czyli materiałów przedstawiających seksualne wykorzystywanie dzieci. W pierwszym kwartale 2014 roku, liczba internautów którzy zdecydowali się podjąć działanie i zgłosić nielegalne treści działającemu w ramach NASK zespołowi Dyżurnet.pl wzrosła aż o 10 procent w porównaniu z analogicznym okresem roku 2013 ...
-
Cyberprzestępcy wykorzystują Ruch Chorzów
... rejestrować jakie klawisze na klawiaturze wciska użytkownik. Jak podkreśla Kamil Sadkowski z ESET twórca pułapki przygotował ją w taki sposób, by ukryć działanie zagrożenia i utrudnić ofierze ewentualne próby usunięcia złośliwej aplikacji. W tym celu wspomniany koń trojański usiłuje zablokować dostęp do panelu sterowania, narzędzi ...
-
Spam III 2014
... funkcjonalności, instaluje również szkodnika o nazwie Rootkit.Win32.Necurs (lub Rootkit.Win64.Necurs), który, po zainstalowaniu na zainfekowanej maszynie, zakłóca działanie programów antywirusowych oraz innych rozwiązań bezpieczeństwa. Piąte miejsce w rankingu zajęła niesławna rodzina szkodliwego oprogramowania o nazwie Bublik. Bublik to trojan ...
-
Pozycjonowanie stron bez pułapek
... popełnić firma pozycjonersa, jest zatajanie, zdezaktualizowanie wiedzy i stosowanie nieskutecznych rozwiązań pomimo braku widocznych efektów. Kolejnym błędem jest też zbyt szybkie działanie firmy pozycjonerskiej w dążeniu do osiągnięcia płatnych pozycji. Zbyt gwałtowny wzrost liczby linków, szczególnie jeśli w większości są to linki, które ...
-
Konflikt w miejscu pracy: kiedy i jak interweniować?
... się rozwija i zaczyna negatywnie wpływać na wykonywaną pracę. Pamiętaj także, że prawo pracy mówi wyraźnie, że pracodawca jest odpowiedzialny za działanie na rzecz dobrej atmosfery w pracy, w skład której wchodzą także czynniki psychospołeczne. Zbierz informacje Jeśli zdecydowałeś się interweniować, ważne, abyś był ...
-
Phablet LARK
... ekran wykonany w technologii IPS o rozdzielczości 960x540 pikseli, 4-rdzeniowy procesor 1,3 GHz. Do dyspozycji użytkownika udostępniono 1 GB pamięci RAM, która zapewnia płynne działanie nawet przy kilkunastu operacjach działających w tle oraz 8 GB pamięci Flash. Phablet 6.0 posiada modem 3G z funkcją DualSIM i obsługą AERO2, system Android ...
-
Inwestowanie na giełdzie: jak wybrać spółkę?
... więcej straciłeś, tym bardziej wierzysz, że się odkujesz. I tracisz jeszcze więcej. Aż w końcu nie wytrzymujesz nerwowo i sprzedajesz w najgorszym możliwym momencie. Działanie według strategii stop loss powoduje ograniczenie tego mechanizmu. 6. Nie wkładaj wszystkich jajek do jednego koszyka. Nigdy nie możesz być pewny ...
-
Użytkownicy Facebooka pod ochroną F-Secure
... jest skorzystanie z niego pomimo zainstalowanego już na komputerze oprogramowania. Skaner jest w pełni zaktualizowany i wyłączy się, gdy tylko skończy swoje działanie. Użytkownik może pominąć proces usuwania malware’u lub pobrać rekomendowany skaner. Ci, którzy pominęli skanowanie mogą otrzymać powiadomienie o konieczności skanowania ponownie ...
-
Wyniki wyborów do parlamentu europejskiego okiem Lewiatan
... są decyzje o dalszym kształcie integracji europejskiej, polityce przemysłowej, zasadach funkcjonowania strefy euro i unii bankowej. Ważne będzie także podjęcie debaty publicznej i działanie na rzecz jak najszybszego, na dobrych warunkach, wejścia Polski do strefy euro, np. po złagodzeniu kryteriów kursowych, dla zapewnienia nie ...
-
Social marketing: Facebook zmusza biznes do wysiłku
... tylko możliwe – nawet za pomocą działań ATL (sic!) – zbierz jak największą publikę i licz na to, że część z fanów podejmie oczekiwane działanie lub kupi Twój produkt. Dyskutować można o długofalowej efektywności takich działań, ale przy stosunkowo niskich kosztach dotarcia do odbiorcy jednorazowe kampanie ...
-
E-administracja w Europie 2014
... , aby w ocenianych państwach usługi administracyjne były w pełni otwarte i przejrzyste. Mobilność transgraniczna - Mobilność dla firm i osób fizycznych oznacza nieprzerwane działanie usług, pozbawione uciążliwych procedur przy przekraczaniu granic w obrębie UE. Mobilność transgraniczną oceniono także stosunkowo nisko, na poziomie 49% - wachlarz ...
-
Tablet Samsung GALAXY Tab S
... Electronics Co. Ltd wprowadza na rynek nowy tablet, wyposażony w ekran Super AMOLED — GALAXY Tab S. Urządzenie posiada rozszerzone funkcje zapewniające wydajne działanie i umożliwiające w pełni płynną pracę wielozadaniową. Dostępne będą dwie wersje tabletu – 8,4" oraz 10,5". Oba modele mają smukły profil (6,6 mm grubości) i ważą ...
-
Urząd Komisji Nadzoru Finansowego działa inaczej
... na stronie internetowej Urząd Komisji Nadzoru Finansowego szczyci się wartościami, które mu przyświecają w sprawowaniu obowiązków supernadzorcy. Zalicza do nich: „działanie zgodne z prawem, profesjonalizm, bezstronność, niezależność, otwartość i nastawienie na dialog”. W zderzeniu z rzeczywistością brzmi to jak jakiś ponury żart. Niestety. Od ...
-
Projektor Sony VPL-FHZ700L z laserowym źródłem światła
... projektorów (ang. Edge Blending), szeroki zakres przemieszczania obiektywu w pionie i w poziomie (ang. Lens Shift) oraz zaawansowane korekty geometrii obrazu. Bezobsługowe działanie przez 20 000 godzin również warte jest odnotowania. Model FHZ700L zawiera rozbudowany zestaw łączy i może współpracować z siedmioma oferowanymi oddzielnie obiektywami ...
-
Star N9500 – smartfon z preinstalowaną aplikacją szpiegującą
... szkodliwej aplikacji nie da się usunąć, gdyż program zintegrowany jest z oprogramowaniem sprzętowym samego urządzenia (firmware). Logi, które mogłyby zdemaskować działanie złośliwego oprogramowania są usuwane, a sam program blokuje instalacje aktualizacji odpowiedzialnych za zapewnienie bezpieczeństwa w systemie. Analiza Po otrzymaniu niepokojących ...
Tematy: Star N9500, Star, smartfony, urządzenia mobilne, trojany, wirusy, złośliwe program, zagrożenia mobilne -
Inteligentne domy kwestią czasu?
... swoje głosy równo między trzema opcjami: kontrolą rządu, brakiem jakiejkolwiek ingerencji rządu i wątpliwościami związanymi z regulacjami. Odpowiedzialność za prawidłowe działanie Na pytanie, do kogo należy ten obowiązek usuwania problemów związanych z prawidłowym działaniem urządzenia bądź aktualizacją oprogramowania, 48% badanych stwierdziło ...
-
Tablet Colorovo CityTab Lite 7” 2.2
... wydajniejszy, dwurdzeniowy procesor Amlogic AML 8726-MX 1.5 GHz dual core, który współpracuje z 1 GB pamięci RAM, co przekłada się na szybsze uruchamianie i działanie aplikacji. Najnowszy tablet Colorovo otrzymał również zwiększoną ilość pamięci magazynującej (8 GB), którą można rozszerzyć do 40 GB za pomocą karty ...
-
Korporacje a bezpieczeństwo danych w chmurze
... Endpoint Security for Business, która potrafi zablokować uruchomienie dowolnego oprogramowania, jeżeli administrator systemu wyraźnie nie zezwala na jego działanie. Kontrola aplikacji pozwala ochronić sieć korporacyjną przed atakami ukierunkowanymi przeprowadzanymi za pośrednictwem usługi Dropbox bez zakłócania normalnej pracy użytkowników ...
-
Karta graficzna Strix GTX 750 Ti OC firmy Asus
... nową kartę graficzną z półpasywnym systemem chłodzenia DirectCU II – model Strix GTX 750 Ti OC. Kartę wyróżnia cicha kultura pracy i szybkie działanie. W modelu znalazły się komponenty Super Alloy Power, zwiększające wytrzymałość i usprawniające chłodzenie, a także redukujące hałas. Rozpraszające dźwięki w tle nie będą stanowić ...
-
"Najlepsze" aplikacje mobilne do wyłudzania pieniędzy
... , .docx, .txt, .avi, .mkv, .3gp oraz .mp4, wykorzystując algorytm AES. Może połączyć się z siecią TOR, by po wpłacie okupu wyłączyć działanie malware za pośrednictwem serwera atakującego. Jeśli nawet Simplocker zostanie odinstalowany, zaszyfrowane pliki nadal będą wymagać bardzo kłopotliwej dla użytkownika deszyfracji ...
-
Phishing: cyberprzestępcy atakują portale społecznościowe
... wyłudzania pieniędzy. Przydatne konto Przechwycenie kont na portalu społecznościowym pozornie nie powinno być czymś, na co skuszą się cyberprzestępcy, ponieważ działanie to nie przynosi natychmiastowych zysków – w końcu nie przechowujemy naszych oszczędności na Facebooku, a informacje osobiste podawane na takich portalach mogą zainteresować ...
-
Innowacyjność polskiej gospodarki w ocenie menadżerów
... ) oraz nieumiejętność stworzenia efektywnego modelu biznesowego, który wspierałby nowe pomysły i czynił je rentownymi (8%). Często przeszkodą dla innowacji jest niewłaściwe działanie państwa i brak odpowiedniej polityki proinnowacyjnej. Tylko 17% ankietowanych uważa wsparcie państwa dla innowacji za wystarczające, a zdaniem 20% państwo przeznacza ...
-
Biura podróży – co jest ważne dla Polaków?
... chcemy wybrać, posiada aktualny Certyfikat Rzetelnej Firmy. Taki certyfikat daje gwarancję wiarygodności firmy, potwierdza brak jej zadłużenia oraz opłacenie podatków i działanie według kodeksu etyki biznesowej. Po powrocie z podróży warto zajrzeć na stronę www.podrozzakilkaklikniec.pl i podzielić się wrażeniami z innymi. Do końca ...
-
NIK: przy budowie farm wiatrowych możliwa korupcja
... . do radnych, burmistrzów, wójtów, czy też pracowników urzędów gmin, czyli osób uczestniczących w procesie decyzyjnym dotyczącym zgody na budowę. Według NIK, działanie takie rodzi podejrzenia o konflikt interesów, lobbing czy nawet korupcję. W 80 proc. skontrolowanych gmin, zgoda gminnych urzędników na lokalizację farm wiatrowych ...
-
MyPhone C-SMART w Biedronce od 7 sierpnia
... , WiFi 802.11b/g/n oraz obsługa szybkiego transferu danych HSDPA+ 21.4 Mbps i HSUPA 5.76 Mpbs. Akumulator o pojemności 1500 mAh pozwala na działanie telefonu w stanie czuwania aż do 13 dni, umożliwia również przeprowadzenie do 7 godzin rozmów bez konieczności ładowania. W skład zestawu wchodzą: smartfon ...
-
Dobry sprzedawca według Polaków
... jest niezbędna. – komentuje wyniki badań Kuba Antoszewski z Millward Brown. PNSA jako platforma budująca etos profesjonalnego sprzedawcy, którego misją jest działanie na rzecz rozwoju przedsiębiorstw poprzez wspieranie działów sprzedaży, pokazuje, że konsumenci postawili wysoką poprzeczkę sprzedawcom. - Polski konsument jest coraz bardziej ...
-
Dyrektorzy finansowi: prognozy III kw. 2014 r.
... kluczowych systemów regulacji wymagających zmiany. Na drugim miejscu uplasowały się przepisy dotyczące podatku CIT (wskazane przez 62 proc. ankietowanych). Efektywne działanie na dynamicznym i konkurencyjnym rynku wymaga szybkiego dostępu do informacji o sytuacji finansowej firmy. Jak pokazało badanie zaledwie 29 proc. badanych przedsiębiorstw ...
-
KNF kontra FM Bank
... być najbardziej zainteresowany tym, by „supernadzór” działał według tych wartości, które deklaruje na swej stronie internetowej, zaliczając do nich „działanie zgodne z prawem, profesjonalizm, bezstronność, niezależność, otwarcie i nastawienie na dialog”. Czy premier zechce wyjaśnić sprawę ewentualnej „przysługi” wyświadczonej przez Jakubiaka ...
-
LARK Phablet 6.0 z nawigacją on-line
... Phablet 6.0 idealnie sprawdza się w roli asystenta podróży. Wyposażenie Urządzenie wyposażone jest w 4-rdzeniowy procesor 1,3 GHz i 1 GB pamięci RAM, która zapewnia płynne działanie nawet przy kilkunastu operacjach działających w tle, oraz 8 GB pamięci Flash. Posiada modem 3G z funkcją DualSIM i obsługą AERO2 oraz system Android ...
-
ESET: zagrożenia internetowe VII 2014
... : 1.55% ESET oznacza jako LNK/Agent.AK te odnośniki, których kliknięcie uruchamia aplikację nieszkodliwą dla komputera oraz sprawia, że w tle swoje działanie rozpoczyna złośliwy kod. Jak twierdzą eksperci, ten typ zagrożenia może już wkrótce stać się częścią nowej rodziny zagrożeń typu INF/Autorun ...