-
5 celebrytów wśród ransomware
... . Gdy użytkownik włączy ustawienia makr w programie Word, pobierany jest plik wykonywalny, a pliki użytkownika są szyfrowane. Locky zmienia także nazwy plików na unikalną 16-literową i cyfrową kombinację z rozszerzeniami .aesir, .thor, .locky, .zepto lub .odin., co uniemożliwia zidentyfikowanie oryginalnych plików. Aby odszyfrować pliki, ofiara ...
-
Świąteczne zakupy online coraz częściej przez telefon
... niemu konsument może podczas zakupów samodzielnie skanować telefonem kody produktów, a następnie zapłacić za nie w aplikacji, korzystając z portfela cyfrowego Masterpass. O europejskim badaniu Mastercard nt. m-commerce Badanie na zlecenie Mastercard przeprowadziła agencja badawcza Innofact, na łącznej grupie 18 174 dorosłych internautów. Ankiety ...
-
Największe cyberzagrożenia, które stoją przed biznesami w tym roku
... takie jak kody BLIK, numery konta poprzez maila. Wyłudzanie kodów BLIK na portalach społecznościowych było dość popularną metodą oszustwa w ciągu ostatniego roku. Oszuści włamywali się na ... tylko. Jest to typ trojana, który kradnie hasła i dostęp do dysku. Na początku roku 2020 wypuszczony został “upgrade” Emoteta, który jest w stanie infiltrować ...
-
RFID - najpopularniejsze trendy i zastosowania
... na tego typu rozwiązania pozwala zauważyć, że nowa technologia nie tylko zastępuje kody ...
-
Smart shopping po polsku: czy kupujemy sprytnie?
... przez BravoKupony, platformę zakupową oferującą kody rabatowe i zniżki. Przeanalizowano zwyczaje konsumenckie 25-ciu krajów OECD, takie jak oszczędności gospodarstw domowych, zadłużenie gospodarstw, świadome zachowania konsumenckie oraz ogólne wydatki konsumentów w porównaniu do kosztów utrzymania i wydatki na żywność w stosunku do kosztów życia ...
-
Fałszywe pożyczki i sextortion. Jak atakowali cyberprzestępcy w I półroczu 2023?
... kody źródłowe, które wcześniej wyciekły. Zebraliśmy również ciekawe dane dotyczące Polski. Nasz kraj znalazł się na trzecim miejscu (po Turcji i USA) wśród najczęściej dotykanych atakami na ...
-
Cyberbezpieczeństwo 2024: mniej haseł, więcej ransomware i sztucznej inteligencji
... , gdyż wciąż bazuje na hasłach. Kody dostępu mogą zostać przejęte przez cyberprzestępców stosujących różne metody phishingu (wyłudzania danych). Chester Wisniewski zachęca, aby tam, gdzie jest to już możliwe, stosować klucze dostępu. Logowanie przy ich użyciu pozwala na uwierzytelnianie z wykorzystaniem czujnika biometrycznego na ...
-
Elektroniczna Platforma Wspomagania Handlu
... tworzy i zarządza globalnym systemem EAN•UCC. Jest to system identyfikacji i komunikacji dla dóbr, usług i lokalizacji, oparty na standardzie akceptowanym w handlu międzynarodowym, stosujący kody kreskowe EAN/UPC, standardowe Identyfikatory Zastosowania UCC/EAN oraz elektroniczną wymianę danych w standardach EANCOM i XML. Stowarzyszenie to zrzesza ...
-
Przyszłość polskiego e-Urzędu
... w Polsce osiągnęły poziom 25% rozwoju usług e-goverment, żadne natomiast nie zaoferowało jeszcze 50% poziomu rozwoju usług publicznych on-line. Bazując na danych przedstawianych na stronach Ministerstwa nauki i Informatyzacji rozwój e-usług publicznych w Polsce w latach 2002-2004 podniósł się o 15%. Jednak według nowej skali Komisji Europejskiej ...
-
Kreowanie marki - maturalizm
... kody QR, a hasło reklamowe zachęcało do działania „Get it Uncensored”. Użytkownicy smartphone'ów ściągając kod na ...
-
Zakupy impulsowe przez Internet
... błyskawiczny zakup impulsowy. W nazwy produktów natomiast klikają internauci szukający informacji o elektronice i sprzęcie AGD. Konsumenci deklarują także, że chętniej dokonują zakupów na profesjonalnych stronach internetowych. Im lepiej pod względem graficznym i użytkowym wygląda strona zakupowa serwisu, tym większe szanse, że więcej klientów jej ...
-
16 porad dla start-upów jak zdobyć nowych klientów
... na temat Twojej aplikacji. Ostatnio na rynku pojawiły się również nowe platformy (np. ChupaMobile), gdzie można sprzedawać oraz kupować kody źródłowe do aplikacji internetowych. Wystarczy, że zamieścisz kod do appki na ... (lub posiadasz prestiżowego klienta), pochwal się tym na własnej stronie, umieszczając logotypy w widocznym miejscu. W ten ...
-
Dwuetapowa weryfikacja, czyli jeszcze bezpieczniejsze konto internetowe
... oparte na dwuetapowej weryfikacji, nie mając dostępu do sieci telefonicznej, może po prostu zainstalować specjalną aplikację, która generuje kody autoryzacyjne w trybie offline (np. Authenticator lub Google Authenticator). Niektórzy usługodawcy lub instytucje finansowe oferują również specjalne aplikacje mobilne pozwalające na ...
-
Bezpieczeństwo danych i systemów IT w 6 krokach
... powszechnego Internetu, a przynajmniej do portali i stron, które umożliwiają wysyłanie plików i danych. Należy pamiętać, że do czatu na portalach społecznościowych również można załączać pliki. Wprowadzanie drukowania na kody pracownicze lub karty jest z sukcesem wdrażane i realizowane przez firmy, które cenią sobie bezpieczeństwo danych. W ślad za ...
-
Digital goods po polsku. Jakie treści i usługi cyfrowe kupuje Kowalski?
... i gry mobilne, kody do gier, e-booki i audiobooki są najczęściej kupowane przy pomocy rozliczenia direct billing. Popularne jest również płacenie w ten sposób za płatne ogłoszenia w portalach internetowych oraz abonamenty w platformach randkowych. Według przeprowadzonego na zlecenie Digital Virgo badania Polacy najczęściej na zakup treści cyfrowych ...
-
Nowe technologie: 7 najważniejszych trendów 2018
... zagrożeń w cyberprzestrzeni. WannaCry i Nyetya pokazały, jak szybko szkodliwe oprogramowanie może się rozprzestrzeniać, i jak szeroki wpływ na działanie systemów IT mogą mieć ataki wykorzystujące kody, przypominające z pozoru tradycyjny ransomware, ale znacznie bardziej destrukcyjne. Wydarzenia te zwiastują pojawienie zagrożeń, które Cisco określa ...
-
Jak zatrzymać pracowników z Ukrainy?
... Polsce może być również poczucie stabilizacji i informacja o perspektywie stałego zatrudnienia. - Pracodawcy, którzy chcieliby zatrudnić pracownika z Ukrainy na dłuższy czas, powinni jak najszybciej wystąpić o pozwolenie na pracę na długie okresy. To pomoże zatrzymać pracowników. Jednak wiemy, że dla wielu polskich firm procedury legalizacji pobytu ...
-
4 najlepsze chatboty w marketingu
... , czy chcą wiedzieć więcej o cenie usługi. Chatbot jest zaprogramowany na konkretne odpowiedź. Z grona rozmówców ma wyłonić tych, którzy realnie są zainteresowani ... z Chatbotem i stosunek 70% do 30 na korzyść aplikacji, jako miejscu, gdzie uczestnicy gry zgłaszali swoje kody[6]. Chatbot na platformie InteliWISE zrewolucjonizował podejście do loterii ...
-
Certyfikaty szczepienia: kwitnie czarny rynek
... dużych przedsiębiorstw, liczba kanałów wzrosła 10-krotnie, a rosnący popyt (sięgający 1200%) przełożył się na wykorzystanie nowoczesnych technik sprzedażowych. Dziś część „klientów” obsługiwana jest przez wirtualne boty, automatycznie generujące fałszywe kody QR dla wybranego kraju. Drugim wyznawaniem dla nielegalnych zakupów była formuła płatności ...
-
Laptopy gamingowe Acer Predator Triton 17 X i Predator Helios Neo 16
... ) ma na wierzchu czarnej obudowy laserowo wygrawerowane zaszyfrowane kody. Co takiego kryje się za nimi? Aby się tego dowiedzieć, trzeba podjąć mini-wyzwanie i trochę pogłówkować. Predator Helios Neo 16 oferowany będzie w opcji z procesorem Intel® Core™ HX 13. generacji i kartą graficzną NVIDIA GeForce RTX 4070 o wskaźniku MGP na ...
-
Scam finansowy zbiera obfite żniwo
... na tacy mają dostęp do wszystkich wprowadzonych przez niego danych. Ale na tym sztuczki cyberprzestępców się nie kończą. Wyłudzają oni również loginy do bankowości internetowej, kody ... mówi Bartłomiej Drozd. Sprawdź, niczego nie udostępniaj, działaj bez emocji Na zjawisko internetowych oszustw inwestycyjnych zwróciła również uwagę Komisja Nadzoru ...
-
Obsługa zamówień w sklepach internetowych
... palcówki nadawcze i nadawczo-oddawcze. Obecnie numery przesyłek rejestrowanych i kody paskowe stanowiące integralną cześć adresów pomocniczych, nie dają możliwości zlokalizowania przesyłki w procesie przemieszczania, co właśnie wynika z braku systemu informatycznego pozwalającego na śledzenia przesyłek. Ponadto w trakcie kontroli zaobserwowano, że ...
-
Co to jest społeczeństwo informacyjne?
... „portfele osobowe”. Użytkownicy internetu przyłączają się do sieci i grup online na podstawie podzielanych zainteresowań i wartości, a ponieważ ich zainteresowania są wielowymiarowe, ... tym samym medium zamazuje nieco instytucjonalne oddzielenie obszarów aktywności i miesza kody zachowań. Poza wykonywaniem zadań zawodowych, korzystanie z CMC objęło ...
-
Ochrona prawa własności i prawa do ochrony marki
... reakcji otoczenia. Takim przypadkiem było nasłanie prawników na blogerkę, która na swoim blogu zamieściła przepis na Ptasie Mleczko® i nie oznaczyła nazwy produktu znakiem ®. ... miała miejsce przy okazji mistrzostw świata w piłce nożnej. Chcąc zarobić na nadchodzącej imprezie i na swoim lokalu umieścił napis „World Cup 2010”. Prawnicy reprezentujący ...
-
E-mail marketing: jak zbierać adresy?
... kody QR. Jeśli zarządzasz centrum handlowym, które posiada własną aplikację na ...
-
Polski Internet a festiwale muzyczne 2013
... facebookowej aplikacji pytał internautów o wymarzonych artystów podczas przyszłorocznej edycji. Inne imprezy zachęcały do check-inów na terenie festiwalu bądź wykorzystywały kody kreskowe ułatwiające pobranie aplikacji z planem koncertów. Z roku na rok festiwalowa oferta w Polsce jest nie tylko coraz bardziej atrakcyjna, ale też coraz mocniej ...
-
Ataki SCADA, czyli o włamaniach do systemów przemysłowych
... operacyjne systemów SCADA i ukradli z nich istotne dane. 2014: Pojawia się Havex ukrywający się w zmodyfikowanych instalatorach oprogramowania dla systemów SCADA, dostępnych na oficjalnych stronach producentów (!). Zaprogramowano go tak, by skanował sieć lokalną i dane odbierane od instalacji przemysłowych, a następnie wysyłał zebrane informacje do ...
-
Świat: wydarzenia tygodnia 36/2018
... i rozmawiać z osobami, które posługują się innymi językami. Opieramy się na Google Translate i innych tego typu silnikach, więc jesteśmy w stanie wybrać najlepszy silnik ... , ale potrafi też zbudować poprawne gramatycznie zdanie. – Urządzenie opiera się na wielu silnikach, więc w porównaniu z aplikacją, gdzie użytkownik korzysta z silnika danej ...
-
Polska: wydarzenia tygodnia 5/2019
... wykluczone z przetargu na polską sieć 5G. Mimo, że wg ekspertów Chińczycy technologicznie wyprzedzają konkurencję o 1,5 roku, to jednak prawdopodobne jest niedopuszczenie ich do przetargu. Huawei chcąc odeprzeć zarzuty dotyczące problemów z bezpieczeństwem ich systemu ogłosiło, że jest w stanie pokazać nawet swoje kody źródłowe... Przedstawili ...
-
Siła nabywcza w Polsce 2023: pogłębiają się różnice regionalne
... zmniejsza – wskazuje Przemek Dwojak. O badaniu Badanie "GfK Purchasing Power Europe 2023" jest dostępne dla 42 krajów europejskich na szczegółowych poziomach regionalnych, takich jak gminy i kody pocztowe, wraz z płynnie dopasowanymi danymi dotyczącymi mieszkańców i gospodarstw domowych, a także mapami cyfrowymi. Siła nabywcza jest miarą dochodu ...
-
Działanie 6.1: Paszport do eksportu
... i merytoryczne Przed przystąpieniem do wypełniania wniosku należy bezwzględnie sprawdzić czy wsparcie może zostać udzielone na realizację danego projektu ze względu na zakres działalności gospodarczej, czyli tzw. kody PKD/EKD (niektóre typy działalności wyłączone są z możliwości dofinansowania). Aby uzyskać pozytywną decyzję odnośnie wsparcia ...
-
Bezpieczeństwo IT 2011
... IRC Federal i ManTech (firm pracujących odpowiednio na kontraktach FBI i amerykańskiego Departamentu Obrony) oraz CIA. Co ciekawe, niektóre z tych incydentów, np. włamanie do sieci Stratfor, ujawniły poważne zaniedbania w zakresie bezpieczeństwa, takie jak przechowywanie numerów CVV (kody służące do weryfikacji kart płatniczych) w niezaszyfrowanej ...
-
Kaspersky Lab: szkodliwe programy II 2012
... Field Communication). Aplikacja Google Wallet jest instalowana na smartfonie, a użytkownik określa, jaka karta ... na poziomie root, który można uzyskać przy użyciu dobrze znanych taktyk hakerskich. Ponieważ kody PIN posiadają jedynie cztery cyfry, szkodliwi użytkownicy nie muszą tracić wiele czasu na wypróbowywanie kombinacji w celu trafienia na ...
-
Świat: wydarzenia tygodnia 37/2019
... , przejmą stery w efekcie zakończonych niepowodzeniem działań banków centralnych. Globalny wolumen obligacji o ujemnej rentowności to jeden z głównych powodów, dla których inwestorzy na całym świecie stali się bardziej skłonni do rozszerzania swoich zwykłych portfeli akcji i obligacji o aktywa alternatywne. Wolumen ten osiągnął wartość szczytową ...
-
Jak dostosować e-commerce do wymogów B2B?
... kody QR i aplikacje do skanowania, mogą być wykorzystane do natychmiastowego wyświetlenia pełnych szczegółów produktu na ...