-
Panda Global Protection 2011
... ciągłego podnoszenia poziomu ochrony dla światowej społeczności użytkowników. Panda Global Protection 2011 korzysta z szerokiej bazy wiedzy, oferując użytkownikom szybką reakcję na wszystkie pojawiające się nowe złośliwe kody.
-
Kaspersky PURE 2.0
... funkcja pozwalająca na bezpieczne przechowywanie nie tylko haseł i loginów, ale również osobistych notatek zawierających poufne informacje, takie jak kody PIN dla kart SIM, kody ... historię surfowania, pliki tymczasowe, ciasteczka, wpisy w rejestrze oraz zwalniać miejsce na dysku twardym, co może przyspieszyć działanie całego systemu. Niszczarka ...
-
Lato 2012 - upały, burze i duże zniszczenia
... trakcie której wystąpiła trąba powietrzna (zniszczone ponad 500 hektarów lasu i ponad 100 budynków). Niestety właściciele uszkodzonych nieruchomości mogą najczęściej liczyć na własną zaradność oraz jednorazowe państwowe zasiłki dla najbardziej poszkodowanych. Jak informują firmy ubezpieczeniowe, umowy ubezpieczenia od skutków burz, ulewnych deszczy ...
-
Europejscy konsumenci a zakupy
... kody QR, czyli kwadratowe kody kreskowe. “Raport pokazuje, że ogólnie rzecz biorąc zakupy internetowe w Europie uzupełniają zakupy w tradycyjnych sklepach, a Polska jest ciągle na ...
-
Koń trojański: poradnik oswajania
... się coraz bardziej niebezpieczne. Na internautów czyha wiele zasadzek, a ich omijanie wymaga wyjątkowej ostrożności i podstawowej wiedzy na temat zagrożeń sieciowych. Złośliwe ... podzielić losów mieszkańców Troi. Istnieje co najmniej kilka prostych sposobów na przechytrzenie podstępnego wroga. Nie należy otwierać i pobierać plików pochodzących z ...
-
PandaLabs: zagrożenia internetowe I kw. 2011
... złośliwych aplikacji, a kilka dni później usunęła je z telefonów użytkowników. Haker zaatakował na Facebooku Zwracając się do portalu Facebook, 23-letni mieszkaniec Kalifornii George S. ... e-mail i szantażu. Grozi mu do sześciu lat więzienia. Wykorzystując informacje udostępniane na Facebooku, przestępca zdobywał dostęp do kont e-mail swoich ofiar. Po ...
-
Europa: wydarzenia tygodnia 43/2013
... wstrzymała import produktów mlecznych tłumacząc to wykryciem w nich drożdży, pleśni i bakterii E.coli. W listopadzie w Wilnie odbędzie się szczyt Partnerstwa Wschodniego w Wilnie, na którym Ukraina ma podpisać umowę stowarzyszeniową z UE, a Mołdawia i Gruzja - parafować takie porozumienie. Rosja jest temu przeciwna. Konwent SPD ogromną większością ...
-
Kradzież danych - jak się ustrzec
... Pacific Bell. Cała trójka już wcześniej penetrowała pojemniki na śmieci Pacific Bell, dzięki czemu nauczyła się wszystkiego, co było zawarte w podręcznikach technicznych i listach pracowników przedsiębiorstwa. Kiedy już wiedzieli o firmie wystarczająco dużo, postanowili zdobyć kody, które umożliwiałyby im praktycznie swobodny dostęp do systemów ...
-
Kaspersky Lab: szkodliwe programy VII 2011
... na wersje ZitMo działające na platformach Symbian, Windows Mobile oraz BlackBerry, tym razem ZitMo został zmodyfikowany w taki sposób, aby mógł atakować urządzenia z Androidem. ZitMo (sklasyfikowany przez Kaspersky Lab jako Trojan-Spy.AndroidOS.Zbot) kradnie kody ...
-
Bezpieczeństwo sieci w 2012
... ich krytycznej infrastrukturze. Wiele z tych wydarzeń zespół badawczy FortiGuard przewidział w swoich prognozach na 2011 rok, podczas gdy inne, takie, jak kara więzienia i grzywny dla osób przechowujących na swoim komputerze złośliwe kody, były bardziej zaskakujące. 2012 zapowiada się jeszcze bardziej niepokojąco. Patrząc w swoją „kryształową ...
-
Media społecznościowe bez znaczenia dla e-commerce?
... z wykorzystaniem wszystkich technologii cyfrowych, regularnie dokonujących zakupów online i pozytywnie nastawionych do sprzedawców korzystających z technologii takich jak kody QR czy aplikacje na urządzenia mobilne. Kupujący technofile (Technofile Digital Shoppers) - 27% respondentów - Grupa osób podchodzących z entuzjazmem do technologii cyfrowych ...
-
SCO zawiesza sprzedaż Linuxa
... na użytkowników komercyjnych. "SCO przedsięwzięło ten krok w związku z koniecznością rozwiązania bardzo ważnych dla nas spraw dotyczących własności praw intelektualnych - powiedział Chris Sontag, Senior Vice President SCO Group i Dyrektor Generalny SCOsource - W przypadku kiedy posiadane przez SCO kody ...
-
Metki radiowe zamiast kodów paskowych
... IBM i holenderski producent elektroniki użytkowej Philips będą wspólnie sprzedawać metki radiowe, które zastąpią stosowane dotychczas kody paskowe. Philips będzie produkował cienkie układy półprzewodnikowe umieszczane na towarach, natomiast IBM będzie dostawcą infrastruktury sprzętowej systemu obsługującego nowe metki. Firmy nie ujawniły szczegółów ...
Tematy: metki radiowe, kody paskowe -
Wykryj nieznane wirusy
... nieznanych wirusach analizując, czy je zablokować. Proces identyfikuje tylko te złośliwe kody, które stanowią potencjalne zagrożenie w zabezpieczonym komputerze. Wykorzystywana często heurystyka w oprogramowaniu antywirusowym opiera się na zasadzie prostych podobieństw, charakterystycznych dla znanych wirusów. Technologie TruPrevent są działaniem ...
-
VIA publikuje źródła sterowników
... płyt głównych VIA EPIA, firma wypuściła na rynek kod źródłowy sterownika grafiki ... na sprzęcie VIA. „Wraz z tą ofertą poszerzamy nasz wkład we wspólnotę systemów otwartych, dostarczając cenny element programowy dla naszych platform,” skomentował Steve Charng, kierownik działu Rozwoju Oprogramowania, VIA Technologies, Inc. „Udostępniając kody ...
-
Mapa wirusów F-Secure
... dotyczące rozprzestrzeniania się wirusów na całym świcie. Wybierasz się do Krakowa, Singapuru, Chicago - możesz sprawdzić na jakie zagrożenia będzie tam narażony Twój komputer. Na stronie F-Secure dostępna jest mapa, która 24 godziny na dobę i siedem dni w tygodniu pokazuje jakie złośliwe kody rozprzestrzeniają się w danym kraju ...
-
Java wreszcie otwarta
... operacyjny Linux. Zezwolenie programistom na wgląd do kodu oprogramowania i dowolną jego modyfikację przyczyni się do unowocześnienia programu. Producent liczy na to, że kreatywność internatów wpłynie także na stworzenie nowych typów aplikacji. Według zapewnień przedstawiciela firmy Sun Microsystems, wszystkie kody będą udostępnione do marca 2007 ...
-
Keyloggery - jak działają i jak można je wykryć
... kody są weryfikowane przez serwer; podejmowana jest decyzja, czy użytkownik może uzyskać dostęp do poufnych danych. Jeśli do generowania hasła wykorzystywany jest kalkulator, użytkownik wprowadza swój kod PIN na ...
-
Groźny trojan Piraci z Karaibów
... się komunikat o problemach z odtworzeniem fragmentów filmu. Pojawia się również informacja, że na komputerze nie ma odpowiednich kodeków do otworzenia pliku. Dlatego zaleca ... próbują skłonić użytkowników do podjęcia określonych działań, aby rozprzestrzenić złośliwe kody w jak największych ilościach. Dlatego należy zachować zdrowy rozsądek i nie ...
-
Koszty drukowania: brak kontroli w firmach
... podstawowych rozwiązań redukujących liczbę odpadów związanych z drukiem. Taki wynik plasuje Polskę w europejskiej średniej. Zaledwie jedna na dziesięć firm w Polsce wprowadziła kontrolę kosztów druku poprzez kody PIN. 6% przedsiębiorstw autoryzuje wydruki, stosując system kart zbliżeniowych. Badania pokazały, że we wszystkich grupach wiekowych ...
-
Smartfon Samsung Galaxy A16
... z flagowych urządzeń Galaxy – Samsung Knox Vault: sprzętowe i odporne na manipulacje rozwiązanie, które zapewnia kompleksową ochronę przed atakami na sprzęt i oprogramowanie. Może pomóc chronić najważniejsze dane w urządzeniu, w tym dane odblokowania ekranu, takie jak kody PIN, hasła i wzory. Chroni także klucze szyfrujące urządzenia i szyfruje ...
-
Produkcja opakowań, czyli recykling, ceny energii i inne wyzwania
... - podnoszą ich funkcjonalność, poprawiają zarządzanie logistyką i zwiększają wartość użytkową dla konsumentów. Technologia identyfikacji radiowej (RFID) oraz kody QR umożliwiają śledzenie produktów na każdym etapie ich cyklu życia oraz usprawniają zarządzanie magazynami i dostawami. Opakowania wyposażone w czujniki temperatury, wilgotności czy ...
-
10 milionów szkodliwych aplikacji mobilnych
... powiadomień o przychodzących SMS-ach. Kody jednorazowe mTAN będące dodatkową formą uwierzytelnienia są wysyłane bezpośrednio do autora szkodnika. Autoryzacja przelewów na dowolny rachunek Opisany sposób pozwala osobom trzecim z powodzeniem uzyskać dostęp do środków zgromadzonych na koncie. Login i pełne hasło zostało podane na początku ataku, a SMS ...
-
Szkodliwe programy mobilne 2013
... posiada funkcjonalność o istotnym znaczeniu dla osób atakujących. Perkele przechwytuje kody mTAN (jednorazowe kody potwierdzające operacje bankowe) wysyłane przez bank za ... Kaspersky Security Network, która pozwala naszym produktom zminimalizować czas potrzebny na reakcję na nowe i nieznane zagrożenia. 2. Trojan-SMS.AndroidOS.OpFake.bo. Jest to jeden ...
-
Ewolucja złośliwego oprogramowania I kw. 2014
... na Białorusi i Ukrainie: Faketoken to Trojan bankowy, który wszedł do rankingu Top 20 najczęściej wykrywanych zagrożeń firmy Kaspersky Lab pod koniec kwartału. Zagrożenie to kradnie kody ... bankowego ofiary, a Faketoken pozwala im gromadzić kody mTAN i przesyłać pieniądze ofiary na swoje konta. Wielokrotnie pisaliśmy, że większość zagrożeń związanych z ...
-
Neopost SI 68: składa i kopertuje
... . SI 68 to kompaktowy system kopertujący wyposażony standardowo w 3 podajniki z możliwością rozbudowy o dodatkowy podajnik na wrzutki, kasetowy system odbioru spakowanej korespondencji, łącznik do współpracy z frankownicą oraz głowicę czytającą kody OMR. W systemie SI 68 zastosowano unikalne, chronione patentem rozwiązanie - tzw. funkcję Load'N Go ...
Tematy: urządzenia biurowe -
Rozwój RFID w 2006r.
... koncentrowały się na implementacji Radio Frequency Identification, zaczną traktować RFID jako integralny element biznesu. – Sceptycy, którzy myśląc o RFID dostrzegają tylko problemy, są w błędzie – powiedział Peter Regen, wiceprezes działu Unisys Global Visible Commerce. – 30 lat temu producenci dóbr konsumpcyjnych twierdzili, że kody kreskowe ...
Tematy: RFID, elektroniczne metki -
F-Secure Internet Security 2007
... na rynek pakiet F-Secure Internet Security 2007 przeznaczony do zabezpieczenia komputerów domowych przed zagrożeniami sieciowymi. Rozwiązanie chroni przed wirusami, robakami, trojanami, spamem, niechcianymi reklamami. Nowa wersja jest wyposażona w technologię F-Secure DeepGuard, która rozpoznaje podejrzanie zachowujące się kody ... pozwala na ...
-
F-Secure Internet Security 2010
... Polacy (63% uważało, że grożą im wirusy i inne kody dystrybuowane przez witryny), na drugim miejscu znaleźli się Szwedzi z 40% takich odpowiedzi. Ochrona ... lub poprawek udostępnionych przez producenta. Funkcja Exploit Shield chroni przed atakami na luki, które nie zostały jeszcze 'załatane' przez dostawców oprogramowania. Badania F-Secure pokazują, ...
-
Płyta główna ASUS P9X79-E WS
... . Wbudowany wyświetlacz LED pokazuje kody błędów w przypadku, gdy ponowne uruchomienie systemu nie jest możliwe. Przekłada się to na szybsze i sprawniejsze rozwiązywanie problemów ... , który umożliwia osiągnięcie wydajności energetycznej rzędu 91% przy obciążeniu procesora na poziomie 30%-80%. Zastosowany w niej system chłodzący nie wykorzystuje ...
-
Zaatakowane aplikacje mobilne 14 banków!
... , które generują aplikacje bankowe. Na tym jednak nie koniec, oczom użytkowników ukazywały się również fałszywe formularze logowania do rachunków bankowych, których celem było przechwycenie wprowadzanych za ich pośrednictwem loginów i haseł. Złośliwe aplikacje potrafiły również przechwytywać SMS-y zawierające kody autoryzacyjne do transakcji online ...
-
Format PDF ma już 10 lat
... związanymi z działalnością biznesową. Technologie Acrobat i PDF, które pojawiły się na rynku w czerwcu 1993 r., powstały jako udoskonalona wersja Adobe PostScript®, uniwersalnego ... potem technologii Acrobat i PDF. Od momentu powstania darmowego oprogramowania Adobe Reader, na całym świecie rozprowadzono pół miliarda jego kopii. Tym samym program ten ...
-
Najpopularniejsze wirusy IV 2005
... jak inne programy szpiegujące w rankingu, jest typowym złośliwym kodem: dostaje się na komputer ofiary bez jej wiedzy (kamuflując się jako kontrolka ActiveX), instalując inne podobne kody: spyware, adware i dialery. Dodatkowo wyświetla na ekranie monitora okna pop-up o tematyce pornograficznej, dokonując modyfikacji strony startowej przeglądarki ...
-
Najciekawsze wirusy I-VI 2007
... - wszystkie groźne. Laboratorium Panda Software przedstawiło najciekawsze złośliwe kody wykryte w pierwszej połowie 2007 roku. „Każdy święty chodzi uśmiechnięty” – robak USBToy.A – świętoszek. Po zainfekowaniu komputera, przy każdym uruchomieniu systemu, wyświetla następujący cytat z Biblii: “Na początku Bóg stworzył niebo i ziemię. Ziemia zaś była ...
-
Najpopularniejsze wirusy IX 2007
... one 25,94% infekcji. Drugie miejsce zajęło oprogramowanie adware wyświetlające reklamy na ekranie komputera - adware był sprawcą 23,39% infekcji. "Trojany i adware są ... od czterech miesięcy. Na drugim i trzecim miejscu znalazły się nowości: W32/IRCbot.BEP.worm oraz Downloader.OZB. Inne często wykrywane złośliwe kody to: ZLFake.A.drp, trojan Lineage ...