-
Bankowość internetowa: cyberataków można uniknąć
... online i stwierdza, że rzeczywiście znajdują się na nim „dodatkowe” środki, które następnie przelewa z powrotem do nadawcy, wykorzystując do tego swój kod jednorazowy (z SMS-a, karty-zdrapki lub tokena). Wkrótce jednak odkrywa, że tak naprawdę nie było żadnego omyłkowego przelewu i wysłał własne środki na ...
-
Surprise, Maktub, Petya: 3 powody, dla których warto zadbać o backup
... pomocą TeamViewer'a - chmurowej aplikacji zdalnej współpracy używanej przez ponad 90% firm z listy Fortune 500. To popularne również w Polsce narzędzie ... ). W rzeczywistości jednak nadpisuje wtedy tzw. master boot record (MBR) - specjalny kod z informacjami o partycjach i systemie operacyjnym przechowywany w pierwszych sektorach twardego dysku. Bez ...
-
Przemysł w zagrożeniu. Systemy kontroli bezradne?
... dostępnych jest 13 698 tego typu systemów, należących najprawdopodobniej do dużych organizacji z wielu branż (m.in. energetycznej, transportowej, lotniczej, paliwowo-gazowej). Ponad 90% z nich posiada luki w zabezpieczeniach. Najgorsze jest jednak to, że 3,3% tych systemów posiada luki krytyczne, które pozwalają na zdalne uruchomienie szkodliwych ...
-
Rejestracja numeru w T-Mobile już ruszyła
... na specjalne bonusy. Żeby sprawdzić, czy numer jest zarejestrowany, wystarczy wpisać bezpłatny kod *100# i zatwierdzić klawiszem połączenia. Na ekranie pojawi się interesująca nas wiadomość. ... sieci za przeniesienie numeru do T-Mobile otrzymają specjalne pakiety ważne 90 dni. Jeżeli przejdą do T-Mobile na kartę, otrzymują na powitanie 100 złotych do ...
-
Silne hasło jest jak szczoteczka do zębów
... użytkownikom rozległej sieci komputerowej dostęp do własnych plików. Ochrona hasła W latach 90. XX wieku komputery były już tak upowszechnione, że powstawanie coraz ... hashowanie”, czyli proces, za pomocą którego ciąg znaków został przekształcony w kod numeryczny reprezentujący oryginalne zdanie. „Hashowanie” zostało zastosowane we wczesnych systemach ...
-
Mobile i programmatic - duet doskonały?
... pokazują, że dziennie używamy smartfonów średnio od 3 do 5 godzin, z czego 90% tego czasu przeznaczamy na korzystanie z aplikacji mobilnych. Oznacza to, że reklamy ... opierające się na statycznych danych geograficznych, takich jak kraj, miasto czy kod pocztowy. Zastosowanie programmatic jest również przydatne, gdy lokalizacja geograficzna zapewnia ...
-
Czy GamerHash zrewolujonizuje mikropłatności w sieci?
... na bitcoiny. W efekcie, po odliczeniu prowizji za obsługę i utrzymanie konta, użytkownik otrzymuje 90 proc. wykopanych przez siebie monet. Następnie od właściciela komputera zależy ... zarówno dla użytkownika, jak i dla serwisu. Zamieniając wykopaną walutę na kod eliminujemy konieczność płacenia przelewem, PayPal czy SMS-em. Takie rozwiązanie pozwala ...
-
Uwaga na podejrzane e-maile
Badania przeprowadzone przez F-Secure dowodzą, że w znakomitej większości (90%) prób infekowania użytkowników szkodliwym oprogramowaniem używa się spamu. W ponad 2/3 przypadków wiadomości przekierowują swoich odbiorców na sfabrykowane przez cyberprzestępców strony ...
-
Kryptominery, botnety i ransomware, czyli krajobraz zagrożeń 2019
... dochodu. Ataki Magecart stały się epidemią - ataki, które wstrzykują złośliwy kod do witryn handlu elektronicznego w celu kradzieży danych o płatnościach klientów ... i wciąż relatywnie wysokim zyskiem. Wzrost liczby ataków w chmurze - obecnie ponad 90% przedsiębiorstw korzysta z usług w chmurze, a jednak 67% zespołów ds. bezpieczeństwa skarży się ...
-
Program poleceń: jak nagradzać klientów, który polecają twoją markę?
... opcji (standardowo oferowanych w droższym pakiecie). Popularną, a przy tym mało kosztowną nagrodą, stosowaną także w przypadku tradycyjnych produktów i usług może być np. kod rabatowy, czy kupon zniżkowy. Jeśli jednak chcemy zaproponować nagrodę mniej banalną, a przez to dającą nadzieję na wywołanie większego zaangażowania, możemy ...
-
Dlaczego szybkość ładowania strony ma znaczenie i jak ją poprawić?
... potrzebny przeglądarce na otrzymanie pierwszej informacji z serwera. Wszystkie elementy strony - kod HTML, pliki JavaScript, CSS nadający styl elementom strony, obrazy, filmy i inne multimedia - ... do 100. Im więcej punktów, tym lepiej. Możesz przyjąć, że wynik powyżej 90 punktów będzie bardzo dobry. Wynik przeciętny to okolice 60 punktów, a jeśli ...
-
10 wskazówek, jak bezpiecznie korzystać z telefonu
... tys., a wyłudzenia dokonywane przy pomocy SMS-ów i maili stanowią już niemal 90 proc. wszystkich oszustw w Polsce. Liczby robią wrażenie, ale wielu niebezpieczeństw ... silnych i unikalnych haseł Ustawienie hasła do telefonu to dopiero połowa sukcesu. Kod musi spełniać kilka warunków, aby faktycznie uniemożliwiać cyberprzestępcom dostęp do danych. ...
-
Keyloggery, aplikacje szpiegujące i malware atakują małe firmy
... zasobów zhakowanych przedsiębiorstw. Firmowe dane to nowa, cenna waluta Aż ponad 90% wszystkich zgłoszonych do firmy Sophos cyberataków było związane z kradzieżą poufnych ... badanych przez zespół Sophos przypadków należy wyróżnić m.in. złośliwy kod osadzony w obrazach znajdujących się w wiadomościach e-mail czy załączniki w formie nieczytelnych ...
-
Eko opakowania w e-commerce to dla logistyki szansa, wyzwanie i dylemat
... funkcjonalnych rozwiązań podpowiada także świat cyfrowy, np. naniesiony na opakowanie kod QR może zawierać wszelkiego rodzaju instrukcje, informacje o wytworzonych lub zaoszczędzonych ... w porównaniu do jednorazowego użycia opakowania papierowego, którego poziom recyklingu wynosi 90% wzrasta o 50-60% w przypadku toreb kurierskich oraz o 195-205% w ...