-
Redukcja emisji CO2: groźne skutki polityki UE
... kontroli emisji dwutlenku węgla mogą być znacznie wyższe niż potencjalne korzyści związane z ochroną środowiska naturalnego - ... ONZ w Kopenhadze”, wynika, że politycy i ekolodzy będą dążyli do podpisania dokumentu zastępującego Protokół z Kioto. Zdaniem ekspertów z Instytutu Globalizacji, Traktat Kopenhaski nakładałby drakońskie normy emisji ...
-
Ewolucja złośliwego oprogramowania 2008
... kontroli botnetów. Na drugim miejscu znajduje się niestandardowy port 8000, wykorzystywany przez legalne programy, takie jak HP Web Jetadmin, ShoutCast Server, Dell OpenManage oraz wiele innych aplikacji opartych na technologii Java RMI, z których wszystkie wykorzystują własny protokół ...
-
Sieci botnet: dochodowy interes
... pomocą wbudowanych do programu bota poleceń. W przypadku bezpośredniej kontroli, bot łączy się z centrum kontroli lub z innymi maszynami w sieci, wysyła żądanie, a następnie ... bratu" Storm nie tylko pod względem rozmiaru: botnet Mayday wykorzystuje niezaszyfrowany protokół komunikacji sieciowej, szkodliwy kod nie został ulepszony, tak aby utrudnić ...
Tematy: boty, bot, botnet, IRCbot, program dla hakerów, sieci zombie, ataki DDoS, komputery zombie, backdoor -
Nowy szkodliwy program miniFlame
... oraz CERT-Bund/BSIopublikowaliśmy własną analizę serwerów centrum kontroli Flame'a. Analiza wykazała, że kod C&C może zrozumieć kilka protokołów komunikacyjnych i porozumiewać się z różnymi „klientami” lub innym szkodliwym oprogramowaniem: OldProtocol OldProtocolE SignupProtocol RedProtocol (protokół występuje w kodzie C&C lecz nie został ...
-
Szkodliwy program Flame - analiza
... korzystania z urządzeń Bluetooth. Kiedy protokół Bluetooth jest dostępny i ... kontroli jest nadal aktywny? Czy istnieje kilka nadrzędnych serwerów kontroli? Co się dzieje gdy zainfekowana maszyna nawiązuje połączenie z serwerem kontroli? Istnieje kilka serwerów kontroli, rozproszonych po świecie. Doliczyliśmy się około tuzina różnych domen kontroli ...
-
Projektor Canon XEED WUX4000
... shift), regulacja wielkości (zoom) i ostrości (focus) Trzy opcjonalne obiektywy Port DVI i łącze HDMI™ do przesyłania obrazu cyfrowego Port sieciowy obsługujący protokół PJLink do kontroli i nadzoru
-
Program Flame nadal aktywny
... kontroli Flame’a powstawała już od grudnia 2006 r. Istnieją wskazówki sugerujące, że platforma ta nadal jest rozwijana, ponieważ na serwerach znaleziono nowy protokół o nazwie “Red Protocol”, który nie został jeszcze stworzony. Ostatnia modyfikacja kodu serwerów została dokonana 18 maja 2012 r. „Nawet po analizie serwerów kontroli ...
-
Trendy IT 2014 wg Cisco
... sieć, w której działają. Korporacyjne sieci IPv6. W początkowej fazie rozwoju Internetu, gdy protokół IPv4 został opracowany, urządzeniem podłączonym do Internetu był duży stacjonarny ... istnieniem wielu punktów zarządzania, różnych modeli licencjonowania i kontroli wersji oprogramowania oraz potrzebą spójności środowisk różnych hiperwizorów ...
-
Obsługa zamówień w sklepach internetowych
... co ma wpływ na bezpieczeństwo przewożonych zwierząt. Analiza wyników przeprowadzonej kontroli we wszystkich węzłach ekspedycyjno-rozdzielczych Poczty Polskiej wskazuje, że bezpieczeństwo obrotu ... w obecności świadków – nadawcy lub innych osób oraz powinien sporządzić protokół. Wątpliwości UOKiK wzbudziły również postanowienia regulaminu, w których ...
-
Handel emisjami CO2: połączenie CITL i ITL
... Rozwoju (CDM) pozwoli państwom, zobowiązanym do redukcji emisji przez Protokół Kioto, na wprowadzenie w życie projektów redukcji emisji w państwach rozwijających ... Członkowskie UE, będzie przekazywana dalej do CITL w celu zaprotokołowania i dodatkowej kontroli. Testy zakończone powodzeniem Komisja Europejska, Państwa Członkowskie i Sekretariat ...
-
Telefon biznesowy Polycom VVX 1500 D
... występowania zarówno H.323 jak i SIP, VVX 1500 D automatycznie wybierze odpowiedni protokół w oparciu o możliwości i lokalizację urządzenia docelowego. W miarę wzrostu ilości ... sieci wideo opartych na protokole H.323 oraz zintegrować urządzenia z systemem kontroli połączeń telefonii IP w przyszłości. Informacje na ekranie telefonu – Telefon ...
-
Bezpieczeństwo IT w 2015 roku: czego należy oczekiwać?
... przemysłowe systemy sterowania ICS (ang. Industrial Control Systems) wprowadzają już protokół IP w punktach kontroli i pomiaru. Te dwie sieci są obecnie rozłączne i z samej swojej ... mniej kabli i przewodów. Systemy łączności bezprzewodowej stają się głównym mechanizmem kontroli dostępu do sieci, co oznacza niezbędność ścisłej ich integracji z ...
-
Fortinet: urządzenia sieciowe w zagrożeniu
... , a spreparowane przez cyberprzestępców narzędzie wykorzysta lukę do uzyskania pełnej kontroli nad modemem i umożliwi oszustom wykonywanie dowolnych komend. Co gorsza, ... otrzyma z niego takie żądanie. Ransomware przez protokół RDP Phobos jest złośliwym programem typu ransomware i wykorzystuje popularny protokół RDP (Remote Desktop Protocol) jako ...
-
Tydzień 30/2005 (25-31.07.2005)
... 2,2% r/r. Turcja pokonała kolejną przeszkodę na drodze do członkostwa w Unii. Podpisała protokół rozszerzający dotychczasowe porozumienie w sprawie ceł na "10" nowych państw unijnych. ... inspektorów sanitarnych, a także długi czas trwania kontroli w fabrykach wyrobów mleczarskich i mięsnych. Wyniki tych kontroli też do dziś są zaskakujące, bo ...
-
Ataki internetowe 2005
... zawiera backdoora, który wykorzystuje port 11768 i pozwala hakerowi na przejęcie pełnej kontroli nad zainfekowanym systemem, który może być następnie wykorzystywany do dalszego ... poszukiwaniu otwartych serwerów proxy oraz istnieniu sporej liczby exploitów wykorzystujących protokół HTTP. Z 10 najpopularniejszych luk wykorzystywanych do ataków ...
-
Korupcja w Polsce 2007
... w szczególności sposób protokołowania czynności w postępowaniu przed sądem. Protokół z rozprawy lub z innej czynności jest w praktyce jedynym dowodem ... TI oparła swoje wnioski na ankietach przeprowadzonych w poszczególnych państwach oraz na kontroli procedur mianowania sędziów. W raporcie przedstawione zostały przyczyny korupcji w sądownictwie, ...
-
Robak internetowy Conficker
... , to skrót od Remote Procedure Call (zdalne wywołanie procedury). To właśnie ten protokół robak wykorzystuje w celu wprowadzenia do komputera znajdującego się w sieci kodu, pozwalającego twórcom Confickera na zdalne przejęcie kontroli nad zainfekowanym komputerem. Robak ten rozprzestrzenia się również za pośrednictwem urządzeń magazynujących ...
-
Dysk sieciowy QNAP TS-110
... pod kontrolą takich systemów operacyjnych, jak: Windows, Macintosh, Linux i UNIX. QNAP TS-110 obsługuje w pełni protokół iSCSI oraz został wyposażony w port Gigabit, funkcję kontroli stanu dysku twardego, mechanizmy kontroli dostępu i powiadamiania użytkownika o statusie urządzenia. Na obudowie modelu TS-110 znajdują się 3 złącza USB (jedno ...
-
Kaspersky Lab: szkodliwe programy IX 2011
... maszyny ofiar. Eksperci z Kaspersky Lab śledzili botnet od początku 2011 r. Kontynuując analizę wszystkich jego komponentów, złamaliśmy protokół komunikacyjny Hluxa i stworzyliśmy odpowiednie narzędzia do przejęcia kontroli nad jego siecią. Firma Microsoft wystąpiła na drogę sądową z powództwem cywilnym przeciwko kilku osobom, które mogą mieć ...
-
Cyberataki: po co hakować, skoro dane logowania podane są na tacy
... gdy ofiara je wpisuje. Kradzież lub fałszowanie biletów Kerberos Kerberos to protokół autoryzacji sieciowej, który uwierzytelnia żądania usług i przyznaje bilet na bezpieczne ... organizację i usuwanie uprawnień zdalnego dostępu (np. przez VPN). Wdrożenie systemu kontroli do obsługi transakcji finansowych, aby żadna osoba nie mogła zainicjować i ...
-
Tydzień 16/2004 (12-18.04.2004)
... protokół rozszerzający o 10 nowych członków UE, rosyjsko-unijne Porozumienie o Partnerstwie i Współpracy (PCA). To zakończy wielomiesięczny ... eksportu rosyjskiej stali i zboża, chociaż dalej sprzeciwia się ustępstwom w sprawie stosowania unijnych norm kontroli żywności w eksporcie do "10". Nie wiadomo, jakie zostaną przyjęte rozwiązania w stosunku do ...
Tematy: -
Dziurawy Cerber
... Massachusetts Institute of Technology protokół Kerberos V5, zapewniający możliwość wzajemnego uwierzytelniania pomiędzy klientem a serwerem, okazał się dziurawy. Jak doniosła firma Secunia, niebezpieczne luki w szeroko wykorzystywanym protokole bezpieczeństwa, niosą ze sobą zagrożenie przejęcia przez hakerów kontroli nad serwerami autentykacyjnymi ...
-
Tydzień 1/2005 (03-09.01.2005)
... samochodowe ograniczono, wprowadzając limity dla szkodliwych gazów w składzie spalin, które podlegają kontroli odpowiednich służb. Polska wystąpiła o limit 286,2 mln ton emisji ... 2005-2007 miedzy państwami unijnymi, a po 2008 między wszystkimi państwami, które ratyfikowały protokół z Kioto. Wszystko wskazuje na to, że w 2008 roku Polska będzie miała ...
-
Open source i bezpieczeństwo
... niego włączony i zarządza wszystkim fazami procesu rozwoju. Wprowadza ścisłe procesy kontroli źródła i ustala szczegółowe style kodowania i wskazówki bezpieczeństwa. Masa krytyczna w świecie ... odnośnie do innych aplikacji i protokołów (aby na przykład, jeśli szczególna aplikacja czy protokół nie jest używana na stronie, wszystkie powiązane reguły ...
-
Korupcja w sądownictwie na świecie
... manipulować terminami rozpraw na korzyść jednej ze stron. Kraje, w których dokładny protokół nie jest wymagany, sędziowie mogą niewłaściwie podsumować postępowanie sądowe ... mediach. Zaangażowanie społeczeństwa obywatelskiego, prowadzenie przez nie badań, sprawowanie kontroli oraz informowanie. Organizacje społeczne mogą przyczynić się do lepszego ...
-
Tydzień 22/2007 (28.05-03.06.2007)
... nowego planu w tym zakresie. Według zamierzeń projektodawcy ma on zastąpić protokół z Kioto, który przestanie obowiązywać w 2012. Praca nad tym planem miałaby zakończyć ... własnej bazy przetwórczej (rafineria) i przejęcie wraz z rosyjską firmą Suntera Resources kontroli nad złożami ropy naftowej w Nigerii. Rosyjska firma należy do holdingu Sun ...
-
Rynek energetyczny: kolejne inwestycje
... i tam pogrzebać. Grzebanie w ziemi musi być udokumentowane, musi istnieć np. protokół wierceń geologicznych czy książka wierceń. Wystarczy nawet jedno wiercenie, to jest ... przekonuje prezes Hryń. Do tego dochodzi zarządzanie inwestycją, elementy harmonogramowania, kontroli kosztów, analizy stanu zaawansowania, zarządzanie kontraktorami oraz dbanie o ...
-
Spam 2013
... Trojan kradnie również dane osobowe wykonując zrzuty ekranu, rejestrując uderzenia klawiszy itd. Nietypowo, Trojan-Spy.Win32.Zbot.qsjm wykorzystuje protokół P2P i zamiast łączyć się z serwerem kontroli (C&C) otrzymuje polecenia oraz plik konfiguracyjny z innych zainfekowanych maszyn. Ta sama sztuczka została wykorzystana w innej wysyłce: użytkownik ...
-
Hakerzy okradają kolegów
... konfiguracyjnych malware służących do dekodowania komunikacji między botem a serwerem dowodzenia i kontroli. Większość metod opisanych przez Heppnera skupia się na działaniu Malware Betabot ... wersje. Obecnie najbardziej rozpowszechnioną wersją jest Betabot 1.7. Czytaj także: - Czy protokół SSL może skrywać malware? - Ataki DDoS: botnety działają na ...
-
Europa: wydarzenia tygodnia 47/2018
... się już negocjacje Wielkiej Brytanii z Brukselą na temat Brexitu. Końcowy protokół ma też precyzować zasady współpracy po zakończeniu procesu opuszczania struktur ... wiąże się przede wszystkim z zamknięciem granic i przywróceniem na nich pełnej kontroli, co spowoduje szereg problemów natury logistycznej. Znacznie wydłuży się czas oczekiwania na ...
-
Ransomware bardziej przerażający niż inne cyberataki
... Gateway (bezpieczna brama sieciowa), wirtualne sieci prywatne VPN oraz mechanizmy kontroli dostępu do sieci (Network Access Control). Widać po tym, że przedstawiciele ... w regionie Azji, Pacyfiku i Japonii oraz w Ameryce Łacińskiej były to włamania poprzez protokół zdalnego pulpitu (RDP) oraz otwarte porty prowadzące do wrażliwych zasobów. Potrzeba ...
-
Jakie złośliwe programy atakują polskie sieci na początku 2025 roku?
... oraz uruchomienie złośliwego kodu z podwyższonymi uprawnieniami. Pozwala cyberprzestępcom na przejęcie pełnej kontroli nad zaatakowanym systemem, co może prowadzić do wycieku poufnych danych ... programowania wspomagane przez AI. Atak obejmował ruch lateralny poprzez protokół zdalnego pulpitu (RDP) oraz ustanowienie trwałego dostępu poprzez tworzenie ...