-
Ryzykowny Internet - nowy raport ISS
... (dla porównania, w pierwszych trzech kwartałach ISS zaobserwowała 393 techniki ataków tego rodzaju). Chociaż IV kwartał reprezentuje 28-procentowy spadek w ilości nowych technik ataków pomiędzy Q3 i Q4, zauważono jednak znaczne wydłużenie okresu ich aktywności. Badanie dostarcza głębszy wgląd w zagadnienie, które X-Force nazywa czynnikiem ...
-
Nowości na CeBIcie
... jak sieci VPN, przeglądarki WWW i programy pocztowe. Technologii USB tradycyjnie używano do „blokowania” laptopów, komputerów biurkowych, a nawet poszczególnych aplikacji, korzystając z technik zabezpieczających takich jak kod PIN i uwierzytelnianie biometryczne (np. skanowanie linii papilarnych). Obecnie rozszerzono tę technikę w taki sposób, aby ...
-
Dlaczego internetowe plany miast? Kartografia internetowa
... ) i przesyłają ją do przeglądarki w postaci plików JPG lub GIF. Treść przesłanej mapy jest określana wcześniej przez użytkownika za pomocą wspomnianych technik warstw, narzędzi nawigacji oraz narzędzi wyszukiwania. Innym problemem jest wyświetlanie na ekranie komputera bogatej graficznie mapy. Problem ten nie występuje ...
Tematy: -
e-CRM i e-PR na mojej stronie
... , jakie Internet stwarza dla budowy więzi i relacji z klientem. A naprawdę jest okazją by popisać się inwencją i nieschematycznym myśleniem. Wirusem w klienta... Jedną z technik, które dobrze wkomponowują się w ideologie e-CRM jest marketing wirusowy (ang. viral marketing). Wirusowy, ponieważ podobnie do zarazków choroby Twój program ...
Tematy: -
Jak nie przegrać wojny cenowej
... - rozumienia procesu sprzedaży, - umiejętności konsekwentnego poznawania potrzeb i procesów decyzyjnych klienta, - znajomość typów osobowości klienta, - elastycznego stosowania różnorodnych technik negocjacyjnych, - wiedzy o branży i produkcie, - rozumienie realiów biznesowych klienta. 3. Dbać o to, aby w pracy mieli okazję do odnoszenia sukcesów ...
-
Wrażliwy prestiż marki luksusowej
... całostronicowa reklama wykupiona przez producenta w tym samym piśmie. Trzeba jednak w tym miejscu jeszcze raz podkreślić, że kluczem do sukcesu w wykorzystywaniu technik, takich jak product placement czy brand ambasadors, jest właściwy dobór osób, miejsc i otoczenia, z którymi marka będzie kojarzona. Wybrane osoby, miejsca ...
-
Zagrożenia informatyczne 2004
... nieustannie, osiągając punkt kulminacyjny 3 marca. Tego dnia analitycy F-Secure znajdowali nowe odmiany wirusów co godzinę. Ich twórcy stosowali setki nowych technik i sztuczek. Ogromne zagrożenie wywołał Mydoom.A. Robak odkryty 26 stycznia spowodował największe spustoszenie w historii wirusów komputerowych, przekraczając nawet epidemię Sobig ...
-
Tydzień 2/2005 (10-16.01.2005)
... włączanie się krajowych gospodarek w gospodarkę globalną. Powstaje sytuacja, w której zyskuje się nie tylko dostęp do kapitału, ale też do nowych technik, technologii, organizacji i rynków zbytu. Podnosi się na wyższy poziom lokalna kultura biznesowa i powstaje możliwość poziomego jej transferu do innych, okolicznych ...
-
Wirusy - co przyniesie 2005 r.
... metody obrony przed poszczególnymi zagrożeniami: • Coraz częściej użytkownicy internetu będą bez ich wiedzy przekierowywani na niebezpieczne strony, nastąpi także rozwój technik podmiany plików. Niezbędne będzie więc obostrzenie reguł dostępu do internetu, szczególnie w sieciach firmowych. • IRC i sieci P2P pozostaną najłatwiejszymi kanałami ...
-
Telepraca nasza powszednia
... do telepracy stacjonarnej z funkcjami monitorowania pracownika zdalnego, analizy jego wyników i optymalizacji jego pracy. Dzięki możliwości wykorzystywania nowoczesnych technik informatycznych i telekomunikacyjnych bezpośrednia wymiana informacji jak i również dostarczenie efektów pracy nie jest już problemem, niezależnie od odległości miejsca ...
-
Wirusy i robaki VIII 2005
... następców, pierwowzór nigdy wcześniej nie trafił do pierwszej dwudziestki. Powodem może być to, że Mytob.a nie został rozesłany przy użyciu technik spamowych. Warta uwagi jest także sytuacja związana z tak zwanym robakiem Zotob. Analitycy z firmy Kaspersky Lab zdecydowali się nie użyć tej ...
-
Nowy zarząd Crowley
... aktywnym członkiem rad programowych fundacji i stowarzyszeń m.in. Fundacji Towarzystwa Ekonomiczno-Społecznego oraz Fundacji Wspierania Rozwoju Radiokomunikacji i Technik Multimedialnych. Ukończył Politechnikę Warszawską, ponadto uzyskał certyfikat FBI w Washington w specjalności Crisis Management oraz europejski certyfikat Rheinisch-Westfalischer ...
-
Bezpłatny audyt sieci
... w formie graficznej. „Raporty po przeskanowaniu większości sieci pokazują jak wielka jest skala zagrożeń. Niestety większość użytkowników nie zdaje sobie sprawy z technik ataków. Niewielka jest też wiedza o tym, w jakim celu hakerzy włamują się do firm lub pojedynczych komputerów domowych – tłumaczy Tomasz Zińko ...
-
Wirusy i robaki II 2006
... długotrwałej tendencji. Bez wątpienia najwięcej zamieszania wywołał w lutym najnowszy wariant Bagla. 2 lutego 2006 roku Bagle.fj został rozesłany przy pomocy technik spamowych na miliony adresów e-mail, stając się w przeciągu kilku dni najbardziej rozpowszechnionym robakiem w ruchu pocztowym. Chociaż obecnie aktywność tego robaka ...
-
Coraz więcej ataków DoS
... na celu tylko rozgłos. Raport stwierdza, że programy typu crimeware, opracowane w celu kradzieży danych finansowych, stanowią nowe zagrożenie. Hakerzy używają technik takich jak sieci typu bot, softwarowe roboty, które przeszukują komputery niczego nieświadomych użytkowników, żeby po cichu popełnić oszustwo. Komputery zainfekowane ...
-
Wirusy i robaki VIII 2006
... zwiększonej aktywności, odnotowaliśmy znaczną liczbę ataków typu phishing. W sierpniu miało miejsce kilka dużych ataków, z których największy dotyczył rozesłania przy pomocy technik spamowych trojana Bankfraud.od w Europie Zachodniej. Celem tej wiadomości phishingowej są klienci niemieckiego banku Volksbank. Po raz pierwszy pojawiła się ...
-
Wirusy i robaki I 2007
... rozprzestrzeniać - fakt, że udało mu się zająć piętnastą pozycję, świadczy o tym, że został on rozesłany na szeroką skalę przy użyciu technik spamowych. Lager.dp stanowi potwierdzenie, że twórcy wirusów chcą wykorzystywać komputery ofiar jako platformy do rozsyłania spamu - trojan ten funkcjonuje ...
-
Hakerzy a regionalne ataki internetowe
... zaś szkodliwe oprogramowanie wykrywane w USA zawiera elementy powstałe w każdym niemal zakątku świata. Hakerzy atakują przy użyciu coraz bardziej wyszukanych technik inżynierii społecznej i szukają sposobów na wykorzystanie podatności serwisów Web 2.0. Choć w Stanach Zjednoczonych obowiązują przepisy regulujące zwalczanie przestępczości wirtualnej ...
-
Ustawa o służbie medycyny pracy wg Lewiatana
... warunków pracy, wprowadzonym w ustawodawstwie Unii Europejskiej, a jego podstawowym aspektem jest odejście od badań profilaktycznych w dotychczasowej postaci na korzyść nowoczesnych technik wielodyscyplinarnych, PKPP Lewiatan uważa, że dyskusja na ten temat powinna zostać podjęta - ale nie przy okazji nowelizacji ustawy o służbie medycyny ...
-
Badania marketingowe a wybór marki
... jeszcze jedną w magazynie”. Po drugie, właśnie w związku z tym trzeba analizować zachowania ludzi nie wprost. W tej chwili jedną z najnowszych i najbardziej skutecznych technik jakościowych są analizy metafor. Metafory są jednym z najszybszych narzędzi używanych w komunikacji. Bardzo często, jeśli chcemy coś komuś szybko przekazać, to ...
-
Zagrożenia internetowe w 2010 r. - prognozy
... w swoich internetowych profilach, połączone z danymi informującymi o charakterze interakcji, wystarczą cyberprzestępcom do kradzieży tożsamości i zorganizowania ukierunkowanych ataków z wykorzystaniem technik inżynierii społecznej. W 2010 roku sytuacja jeszcze się pogorszy. Znane osoby będą mieć problemy przez oszustów podszywających się pod nie ...
-
Wyższe uczelnie na social media
... Warszawski. Ciekawostką na polskim rynku edukacyjnym jest wykorzystywanie serwisu Golden Line. Aktywnie działają w nim m.in. Polsko-Japońska Wyższa Szkoła Technik Komputerowych, Uniwersytet Śląski, Akademia Obrony Narodowej oraz Wyższa Szkoła Psychologii Społecznej w Warszawie. Stosunkowo niewielką popularnością cieszy się natomiast Nasza-Klasa ...
-
Cyberprzestępczość bazuje na ludzkich słabościach
... exploity, które umożliwiają szkodliwemu oprogramowaniu wykorzystywanie luk w zabezpieczeniach systemu operacyjnego lub aplikacji. Cyberprzestępcy posługują się również szeregiem wyrafinowanych technik, które pozwalają na ukrycie aktywności szkodliwego oprogramowania lub utrudniają analitykom wirusów znalezienie, analizę i wykrycie szkodliwego kodu ...
-
Czym jest coaching menedżerski?
... . Te bardzo wczesne formy coachingu sprzedażowego miały za cel przekazanie wiedzy na temat sprzedaży następnemu pokoleniu. Wierzono bowiem, że zestaw technik sprzedażowych jest trwały. Menedżer jako ekspert w danej dziedzinie najlepiej nadawał się do tego zadania. To podejście dobrze funkcjonowało w strukturach organizacyjnych ...
-
Tragiczne zdarzenia a zagrożenia internetowe
... 2001r. Witryny te, zainfekowane plikiem podszywającym się pod oprogramowanie antywirusowe, rozprzestrzeniają się za pomocą Black Hat SEO, czyli zestawu niedozwolonych technik pozycjonowania. Choć są one szybko usuwane z indeksów wyszukiwarek, w chwilach popularności danego tematu, trzeba zaledwie godzin, by dotarły do tysięcy użytkowników ...
-
McAfee SaaS Web Protection
... w czasie rzeczywistym – a nawet z wyprzedzeniem – uaktualniać systemy ochrony przed szkodliwym oprogramowaniem, spamem, trojanami i innymi zagrożeniami pochodzącymi z Internetu. Dzięki wykorzystaniu technik Web 2.0 współczesne strony internetowe oferują użytkownikom bardzo szerokie spektrum funkcji i możliwości. Jednak ich ubocznym skutkiem są nowe ...
-
Kaspersky Lab: szkodliwe programy VII 2010
... . Kolejną nowością w rankingu jest Trojan.JS.Agent.bhl, który wyświetla irytujące reklamy. Skrypt ten otwiera okienka wyskakujące i wykorzystuje szereg różnych technik w celu obejścia mechanizmów blokowania takich okienek. Na zrzucie ekranu poniżej widać wyświetlanie komentarzy oraz kod, które moduł wykorzystuje do obejścia ...
-
Atak phishingowy na Allegro
... . W typowym ataku phishingowym cyberprzestępca tworzy prawie idealną replikę strony WWW dowolnej instytucji lub portalu. Następnie rozpoczyna się „phishing": przy użyciu technik spamowych wysyłane są wiadomości e-mail imitujące prawdziwą korespondencję wysyłaną przez różne instytucje. Hakerzy mogą wykorzystywać prawdziwe logo firmy, nienaganny styl ...
-
Sieci firmowe nie są gotowe na cyberataki
... PDF. Pomoże to zmniejszyć zagrożenie sieci. Szybsze blokowanie ataków dzięki znajomości nowych rozwiązań. W raporcie zostało przedstawionych kilka tajnych, zaawansowanych technik wykorzystywanych przez hakerów do ukrycia eksploitów. Mając tę wiedzę administratorzy mogą zmodyfikować procedury bezpieczeństwa, tak aby zapewnić firmie lepszą ochronę ...
-
Pracodawcy cenią odporność na stres w pracy
... stawiające sobie realistyczne cele oraz dobra organizacja pracy. Odporność na stres wzmacnia też regularne uprawianie sportu, zdrowe odżywianie oraz stosowanie technik relaksacyjnych, takich jak joga czy tai chi.
-
Bezpieczeństwo IT w polskich firmach
... stosowana przez czołowych przedstawicieli branży antywirusowej. Jak polskie firmy (nie) dbają o bezpieczeństwo komputerowe? Bezpieczeństwo komputerowe wraz z rozwojem technik informacyjnych staje się coraz większym priorytetem w działaniu współczesnych przedsiębiorstw. Ale ogólna kondycja bezpieczeństwa komputerowego w polskich firmach budzi wiele ...
-
Rynek oprogramowania multimedialnego i edukacyjnego w Polsce
... zatem nadal jednym z najbardziej żywiołowo rozwijających się segmentów rynku informatyki, wzrastającym na innowacyjności oprogramowania, a także w wyniku silnej ekspansji coraz tańszych technik zdalnej komunikacji.
-
Fałszywy antywirus dla Mac
... , którzy rozprzestrzeniają fałszywe programy antywirusowe (tzw. „rogueware”), padają nie tylko użytkownicy systemu Windows. Przy użyciu tych samych wypróbowanych technik atakowani są również użytkownicy komputerów Mac. Badając zagrożenia internetowe, analitycy z Kaspersky Lab wykryli dwie fałszywe aplikacje antywirusowe przeznaczone dla ...
-
Zagrożenia internetowe I kw. 2011
... na maszynach ofiar. Cyberprzestępcy infekowali komputery użytkowników za pomocą ataków drive-by download, zwabiając potencjalne ofiary na zainfekowane strony przy użyciu technik “czarnego SEO”, czyli metod pozwalających na manipulowanie wynikami wyszukiwania w Internecie. Użytkownicy mogli trafić na zainfekowaną stronę, jeżeli ich zapytanie wpisane ...
-
Sektor budowlany w Polsce bez optymizmu
... koszty realizacji kontraktu. Bardzo często wymieniane były również takie działania, jak optymalizacja harmonogramu, zmiany w projekcie mające na celu stosowanie tańszych technik o podobnych parametrach, a także stosowanie tańszych zamienników wyposażenia (34%). Ankieterzy PMR Research zapytali także firmy budowlane jak długo jeszcze, w ich ocenie ...