-
Fałszywe antywirusy i aplikacje rogueware
... komputera i odzyskanie dostępu do danych. Fałszywy antywirus pozostaje jednak w systemie. „Sposób działania takich aplikacji typu rogueware stanowi podwójne ryzyko. Po pierwsze, użytkownicy są zmuszeni do zapłacenia za możliwość korzystania z własnego komputera ...
-
Bankowość internetowa może być bezpieczna?
Wprowadzenie bankowości online doprowadziło do ... własnego ... komputera do czasu zakończenia operacji. Podczas gdy użytkownicy czekają, aż „operacja” zostanie zakończona (i w czasie, gdy ich tokeny znajdują się w porcie USB), cyberprzestępca uzyskuje dostęp do ...
-
VoIP - sposób na tanie rozmowy
... internautami oraz wykonywania z własnego komputera połączeń na telefony stacjonarne czy komórkowe znajdujące ... z firmy Infonetics w ubiegłym roku na rozwój VoIP wydano 1,7 mld USD. Do roku 2008 nakłady wzrosną do poziomu 5,8 ... pojawienie się taniej, konkurencyjnej technologii poprzez wprowadzenie jej do własnej oferty. Według szacunków IDC, w roku ...
Tematy: VoIP, telefonia internetowa -
Internet 3.0 zacznie się od Polski?
... do firmy Marka Zuckerberga za zwykłymi Kowalskimi internetu. Na YouTube można zobaczyć teledyski wyprodukowane przez wytwórnie muzyczne, czy zapowiedzi filmów, lecz największą popularnością cieszą się ludzie, którzy pokazują coś własnego: mają dar mówienia do ...
-
Sektor TMT - prognozy 2013
... do 1,5 mld dolarów zebranych w roku 2011. Korzystanie z własnych komputerów w pracy zawodowej. W 2013 r. nieznacznie wzrośnie liczba firm stosujących politykę „własnego komputera” (BYOC - Bring Your Own Computer), a niektóre firmy ...
-
Komunikacja w firmie: zalety sieci intranet
... do komputera ... firmy od początku wiedziała jakie są jej przywileje oraz co jest od niej wymagane – zaznacza Bartłomiej Juszczyk – zaoszczędzi to początkowych stresów oraz ułatwi wprowadzenie takiego człowieka do ...
-
Czym jest bloatware i jak się go pozbyć?
... do fałszywej witryny, która wygląda na legalną. Tam zaś zostanie on poproszony o wprowadzenie ... komputera, które ułatwiają infekcję złośliwym oprogramowaniem, w tym ransomware – ostrzega Robert Dąbrowski. Oprogramowanie bloatware zazwyczaj można ręcznie odinstalować z komputera ...
-
Keyloggery - jak działają i jak można je wykryć
... wprowadzenie informacji rejestracyjnych. Zawarty w trojanie keylogger rejestrował dane wprowadzane przez klientów banku, a następnie wysyłał je na serwer cyberprzestępców. W ten sposób cyberprzestępcy mogli uzyskać dostęp do ...
-
Świat: wydarzenia tygodnia 26/2018
... wprowadzenie przez USA ceł na stal i aluminium. Będą nimi także cła m.in. na wyroby stalowe i aluminiowe oraz na produkty spożywcze o wartości 16,6 mld dolarów kanadyjskich. Rząd kanadyjski zapowiedział też pomoc (2 mld gol. Kanad.) dla własnego ...