-
Cyberprzestępcy a luki w oprogramowaniu
... zainstalowania bota. Ostatnim krokiem jest przyłączenie zainfekowanego komputera do centrum kontroli botnetu (sieci zainfekowanych komputerów) i włączenie go do ... zawierający skrót. Skróty mogą być również rozprzestrzeniane za pośrednictwem poczty elektronicznej. Gdy klient pocztowy spróbuje wyświetlić ikonę, komputer rozpoczyna pobieranie szkodliwego ...
-
Zagrożenia internetowe III kw. 2010
... się nowych technologii dystrybucji szkodliwego oprogramowania – za pośrednictwem poczty elektronicznej oraz Internetu. Był to katalizator zmian, jakie nastąpiły w rozwoju technologii ... uwierzytelniających i dokumentów. Szkodnik ten został stworzony w celu zdobycia kontroli nad krytycznymi systemami przemysłowymi. Takiego szkodnika mogli stworzyć ...
-
Wirusy komputerowe mają 25 lat
... eliminując możliwość zaatakowania systemu tą drogą. Wraz z upowszechnieniem się poczty elektronicznej pod koniec lat 90-tych pole do popisu zyskali twórcy wirusów ... , powodowały poważne straty i zagrożenia, paraliżując np. działanie bankomatów czy nawet systemów kontroli lotów. Coraz częściej motywem tworzenia wirusów jest chęć zarobienia ...
-
Freelancerzy z branży IT niechciani
... (66,7%), brakiem możliwości zachowania praw autorskich (42,4%), zwiększonej rotacji pracowników (39,4%) czy mniejszej kontroli nad pracownikiem (27,3%). „Większość z wymienionych barier nie do końca wynika z formy zatrudnienia, a można je ... odpowiadali na pytania zamknięte i otwarte, które zostały do nich rozesłane w postaci elektronicznej ...
-
Terminowość przesyłek listowych 2010
... i przeprowadzenie badania jest zgodne z obowiązującymi w tym zakresie normami. Pełne informacje dotyczące procedury prowadzenia badania podane są w dokumencie pt. Instrukcja przeprowadzania i kontroli badań terminowości doręczeń przesyłek pocztowych dla Instytucji Badawczej dostępnym w Urzędzie Komunikacji Elektronicznej.
-
Jakie zagrożenia generuje elektronika samochodowa?
... powietrznymi, radiem, elektryczną regulacją siedzeń, ABS-em, systemami kontroli trakcji, systemami automatycznego utrzymywania bezpiecznej odległości (Autonomous Cruise Control, ... dowodzą istnienia rzeczywistego zagrożenia bezpieczeństwa konsumentów. Ryzyko włamania do poczty elektronicznej czy laptopa to jedno, ale włamanie do systemów elektroniki ...
-
ESET: zagrożenia internetowe VIII 2011
... internetowy z funkcjonalnością backdoora, a więc dający atakującemu możliwość zdalnej kontroli. Według informacji laboratorium antywirusowego ESET, zagrożenie to wykorzystuje ... Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu ...
-
Partie polityczne nie dbają o ucyfrowienie
... konieczność zapobiegania cyberatakom, a także zachowaniu furtki w postaci możliwości zwiększenia kontroli przez państwo nad obszarem Internetu. Wykorzystanie informatyki w edukacji. Miejsce ... jednym resorcie telekomunikacji (dziś: infrastruktura), informatyzacji (MSWiA), gospodarki elektronicznej (Min.Gospodarki). Model usługowy przyszłością ...
-
ESET: zagrożenia internetowe X 2011
... liście uplasował się robak Dorkbot, umożliwiający atakującemu przejęcie zdalnej kontroli nad zainfekowanym komputerem. 1. INF/Autorun Pozycja w poprzednim rankingu: 1 Odsetek ... może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 4. ...
-
Eskalacja zagrożeń na urządzenia mobilne
... ’a i iPoda Touch dane użytkownika, a także pozwala cyberprzestępcy na zdalne przejęcie kontroli nad zainfekowanym urządzeniem. Dodatkowo, osoby korzystające z usług holenderskiego banku ... zgromadzone na koncie bankowym. Spora część osób korzystających z bankowości elektronicznej jako dodatkową formę autoryzacji, konieczną do wykonania np. przelewów, ...
-
Powody zmiany nazwy firmy
... skutkowała wzrostem ilości niezadowolonych z jej usług abonentów i lawiną skarg. Urząd Komunikacji Elektronicznej nakładał wielokrotnie na TPSA kary, a nawet groził TPSA podziałem na ... . Koncern planuje zajęcie się produkcją smartfonów. Ponadto przejęcie pełnej kontroli nad firmą przez Japończyków, da firmie możliwość szybkiej integracji innych ...
-
ESET: zagrożenia internetowe XII 2011
... wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 5. ... i wysyłają je prosto do hakera. Spy.Ursnif.A umożliwia atakującemu przejęcie kontroli nad maszyną użytkownika i instalację kolejnych zagrożeń. Globalne raporty z ...
-
ESET: zagrożenia internetowe II 2012
... zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 5. HTML/Fraud.BG ... z zainfekowanego komputera PC i wysyłają je prosto do hakera. Spy.Ursnif.A umożliwia atakującemu przejęcie kontroli ...
-
Działy IT akceptują prywatne urządzenia mobilne
... w pracy aplikacje ― zwłaszcza aplikacje do obsługi sieci społecznościowych, systemy poczty elektronicznej oparte na chmurze i komunikatory ― są dziś wykorzystywane w jeszcze większym (i zbyt dużym ... Wzrost liczby urządzeń wymaga nowej polityki, nowego podejścia do kontroli kosztów: z analiz przeprowadzonych przez dział Cisco IBSG wynika, że ...
-
ESET: zagrożenia internetowe VII 2012
... . W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 4. Win32/Sirefef Pozycja w ... z zainfekowanego komputera PC i wysyłają je prosto do hakera. Spy.Ursnif.A umożliwia atakującemu przejęcie kontroli ...
-
Ataki hakerskie 2012
... z takimi atakami, jak szkodliwe oprogramowanie, blokowanie usług i kradzież lub przejęcie kontroli na urządzeniami, a także ataki dokonywane przez osoby działające wewnątrz firmy ... prezes i założyciel Ponemon Institute. „Uważamy, że lepsze zrozumienie kosztów likwidacji skutków przestępczości elektronicznej pomoże instytucjom ocenić poziom inwestycji ...
-
Program antywirusowy: jak wybrać najlepszy?
... rozwiązania tego typu wyposażone są także w moduł antyspamowy oraz funkcje kontroli rodzicielskiej. Jest to najczęściej wybierany i w większości przypadków ... potrzebujesz już płyty instalacyjnej, więc możesz rozważyć zakup klucza w wersji elektronicznej (oszczędzisz na kosztach opakowania, płyty i ewentualnej przesyłki). Po zakończeniu okresu ...
-
Firmy telekomunikacyjne łamały prawo. Wysoka kara
... skarżyli się ich niedoszli lub byli klienci, rzecznicy konsumentów oraz Urząd Komunikacji Elektronicznej. UOKiK miał zastrzeżenia w związku z umowami, które konsumenci przez telefon oraz w trakcie domowych wizyt przedstawicieli operatorów. W trakcie kontroli okazało się, że firmy obciążają swoich klientów opłatami: aktywacyjną oraz wyrównawczą ...
-
Nowy Bitdefender Antivirus Plus, Bitdefender Internet Security i Bitdefender Total Security
... konfiguracja. Oczywiście osoby, które nie mają potrzeby sprawowania samodzielnej kontroli nad każdą opcją programu, mogą jak dotychczas włączyć funkcję Autopilota i zapomnieć ... PIN, numery kont bankowych, loginy i hasła do stron www, poczty elektronicznej, aplikacji i sieci bezprzewodowych. Takie podejście pozwala na tworzenie nawet bardzo ...
-
Spam w VI 2013 r.
... rodzaju szkodliwego oprogramowania. Szkodnik ten może również kontaktować się z centrum kontroli i pobierać inne szkodliwe programy na komputer użytkownika. Na trzecim miejscu uplasował ... i komunikatory internetowe, ponieważ podczas letnich wakacji rośnie liczba użytkowników poczty elektronicznej oraz takich programów jak ICQ, Jabber, Skype itd. Na ...
-
Skaner Fujitsu ScanSnap SV600
... dokument A3, czy trójwymiarowy przedmiot, np. układ scalony, poddawany kontroli jakości. Więcej niż skanowanie – oprogramowanie robi różnicę Możliwość pracy z różnorodnymi dokumentami ... serwisów w chmurze, takich jak Evernote, Dropbox, Google Docs, a także do poczty elektronicznej i szeregu innych aplikacji. Twórz własne e-booki i czasopisma przy ...
-
Spam 2013
... osobowe wykonując zrzuty ekranu, rejestrując uderzenia klawiszy itd. Nietypowo, Trojan-Spy.Win32.Zbot.qsjm wykorzystuje protokół P2P i zamiast łączyć się z serwerem kontroli (C&C) otrzymuje polecenia oraz plik konfiguracyjny z innych zainfekowanych maszyn. Ta sama sztuczka została wykorzystana w innej wysyłce: użytkownik otrzymał fałszywy e-mail ...
-
Aparat cyfrowy Sony Cyber-shot HX400V
... , dostępne także przy nagrywaniu filmów Full HD. Do komponowania ujęć i kontroli ostrości służy kontrastowy wizjer OLED Tru-Finder™ o dużej jasności. Alternatywę stanowi ... wbudowanemu odbiornikowi GPS łatwo będzie natomiast prześledzić podróż na mapie elektronicznej w komputerze — i szybko sprawdzić, gdzie powstały poszczególne zdjęcia i filmy ...
-
SMS Premium: nieuczciwe praktyki rynkowe
... i mieć możliwość nieodpłatnego wypisania się z bazy. W 2013 r. do Urzędu Komunikacji Elektronicznej wpłynęło łącznie 256 spraw dotyczących usług SMS Premium, natomiast w styczniu ... użytkownika telefonu, mamy możliwość zarządzania usługami na jego koncie i sprawowanie kontroli nad dostępnością i treściami np. SMS Premium. Ponadto, znając numer, na ...
-
ESET: zagrożenia internetowe VI 2014
... wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. ... kolejnego złośliwego programu. Głównym celem działania aplikacji jest przejęcie kontroli nad zainfekowaną maszyną i oddanie jej w ręce cyberprzestępcy. Zagrożenie, ...
-
ESET: zagrożenia internetowe VIII 2014
... wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego ... innych wykrywanych obecnie zagrożeń, których celem jest m. in. przejęcie kontroli nad komputerem ofiary, instalowanie kolejnych złośliwych aplikacji czy wreszcie kradzież ...
-
Bezpieczne zakupy online w 10 krokach
... sprawdzenie, czy transmisja danych jest bezpieczna, bowiem do poddawanych kontroli kryteriów należy między innymi przestrzeganie przepisów o ochronie danych osobowych. Z ... zobowiązani są do złożenia oświadczenia o odstąpieniu od umowy w dowolnej – także elektronicznej – formie. Przesyłka zwrotna pozbawiona takiego dokumentu nie musi zostać ...
-
Cyfryzacja: wyzwaniem jest zarządzanie
... ) czy systemy strefy Schengen SIS II/VIS (umożliwiające podróżowanie bez kontroli granicznej). Liczne są jednak także niepowodzenia. Dla przykładu, pl.ID ( ... bezpośredni nadzór jedynie nad Głównym Geodetą Kraju oraz Urzędem Komunikacji Elektronicznej (UKE). Ponadto resort ten poświęca z zasady więcej uwagi sprawom związanym z pierwszym słowem w ...
-
Jak przerwać zabójczy łańcuch, czyli o atakach APT
... i kradną dane w sposób uniemożliwiający wykrycie tego procederu. Jeśli w tym czasie środki kontroli nie stwierdzą obecności szkodliwego oprogramowania, użytkownik wcześniej czy później ... nowej generacji (ang. Next Generation Firewall), bezpiecznych bram poczty elektronicznej, zabezpieczeń punktów końcowych i innych podobnych produktów opartych na ...
-
Nieruchomości komercyjne: Polska liderem Europy Środkowej
... opodatkowania. Już niebawem zacznie obowiązywać tzw. jednolity plik kontrolny, który bezsprzecznie wpłynie na skuteczność kontroli poprzez ich większą automatyzację, dzięki konieczności przekazywania danych w ujednoliconej formie elektronicznej. Z ogłoszonego Krajowego Planu Działań Administracji Podatkowej na 2016 rok wynika, iż polskie władze ...
-
Grecja powraca na dobre tory?
... w drugiej połowie 2016 roku, ponieważ do tego czasu spodziewane jest znaczne rozluźnienie kontroli kapitałowej. Jednak poziom PKB w 2016 roku pozostanie ujemny (-1%) ze względu na ... naturze problemu świadczy także to, iż nasi zleceniodawcy – polscy eksporterzy operują w bardzo wielu branżach (w tym w elektronicznej, chemicznej, spożywczej), problem ...
-
Empatyczne ataki ransomware
... się ofiarą przestępstwa”. Rozmowa z agentem Jigsaw, przeprowadzona za pośrednictwem poczty elektronicznej (zredagowana w celu zapewnienia zwięzłości i przejrzystości) Agent (w odpowiedzi na kilka ... wirus zniknie. Postaraj się. Nie mogę zagwarantować ceny. Nie mam nad tym kontroli. Jeśli nie, zobaczymy, co stanie się jutro. Christine: Chodzi o to, ...
-
Trend Micro Security w wersji na 2017 rok
... programy ransomware ukryte w zainfekowanych stronach WWW, niepożądanej poczcie elektronicznej (spam, phishing), czy opakowane w inne szkodliwe oprogramowanie. Opracowana ... luk w zabezpieczeniach. Luki te mogą zostać wykorzystane przez cyberprzestępców do przejęcia kontroli nad telefonem lub plikami użytkownika. Pakiet Mobile Security blokuje również ...
-
Jak polscy przedsiębiorcy widzą lata 2016-2017?
... i obawę finansowania deficytu budżetu zw. z emeryturami drogą restrykcyjnych kontroli firm i podatków podwyższenie płacy minimalnej zwiększające koszty funkcjonowania firm ... 000 zł) za składanie deklaracji VAT w formie papierowej a nie wymaganej, elektronicznej projektowana kara pozbawienia wolności nawet do 25 lat dla wystawiających i posługujących ...
-
Niepłacenie alimentów. Postawy wobec niesolidnych rodziców
... znacznej grupie o zdaniu przeciwnym), że powodem niepłacenia alimentów jest także brak kontroli płacących alimenty nad sposobem wydawania pieniędzy przez opiekunów dzieci, ... zapytanie do ZUSu. Podobnie często wskazywano na częstsze stosowanie „bransoletki elektronicznej” - systemu dozoru, który pozwoliłby na weryfikację czy niepłacący alimentów ...