-
Najpopularniejsze wirusy VI 2005
... szpiegujący, aby zmusić użytkownika do zakupu danego rozwiązania. Głównym celem trojana Citifraud.A jest kradzież informacji potrzebnych do obsługi internetowego konta ... robota o tej samej nazwie). Tego rodzaju wirus jest używany do otwierania „kuchennych drzwi” komputera, poprzez wykorzystanie luk w zabezpieczeniach i oczekiwanie na polecenia, ...
-
Sieciowe zagrożenia IV-VI 2005
... tych dwóch kategorii oprogramowania. Drugim co do wielkości źródłem infekcji są trojany, które stanowiły 21% wykrytych przypadków. Jest to 3% wzrost w stosunku do poprzedniego kwartału. Spośród nich aż 27% należało do grupy Downloader, mających na celu pobranie do zainfekowanego komputera innej złośliwej aplikacji, głównie programu szpiegującego ...
-
Najpopularniejsze wirusy 2005
... do roku poprzedniego – w dalszym ciągu nasze komputery były atakowane przez te same wirusy, co w roku 2004 i nie wystąpiły duże epidemie. Nie oznacza to jednak, że ryzyko zainfekowania komputera ... a pierwsze w Polsce przypadło QHost.gen. Trojan ten uniemożliwia użytkownikowi dostęp do stron internetowych firm zajmujących się zabezpieczaniem ...
-
Wygraj z internetowym oszustem
... komputera wzrasta. Tylko w USA przychody z cyberprzestępczości przekroczyły w 2005r. zyski z handlu narkotykami. Zarówno prawnicy, prokuratura jak i elektroniczni detektywi twierdzą, że oszustów internetowych można się ustrzec, a jeśli dojdzie do ...
-
Crimeware - nowe zagrożenia sieciowe
... czynności, czyli kradzieży danych.” Przykładem takich działań jest wysyłanie linków do stron, które udają autentyczne strony internetowe, a umożliwiających kradzieże cennych danych takich jak numery kart kredytowych, kont bankowych lub innych ważnych danych z komputera. Ten rodzaj ataku dawniej nazywany był „cyberprzestępstwem” lub „cyberterrorem ...
-
Bezprzewodowa kamera D-Link DCS-3420
... zoom pozwala na zbliżanie wybranej części kadru. DCS-3420 wykorzystuje kompresję MPEG-4, dzięki czemu umożliwia strumieniową transmisję obrazu z prędkością do 25 klatek na sekundę. ... po podłączeniu do kamery głośnika możliwa jest rozmowa z osobą znajdującą się przed obiektywem. Rejestrowany obraz może być zapisywany na twardym dysku komputera lub ...
-
Najpopularniejsze wirusy X 2006
... .JB, Ruins.A, Qhost.gen i Banker.EXW. Pozwalają one hakerowi na włamanie się do zainfekowanego komputera i podjęcie niebezpiecznych akcji, np. wysyłanie niechcianych wiadomości email. Zainfekowane komputery mogą być również wykorzystywane do innych nielegalnych celów, jak skoordynowane ataki sieciowe przeciwko firmom konkurencyjnym lub kradzież ...
-
Wirusy i robaki V 2007
... wersje Warezova na zaatakowane komputery, co może potencjalnie prowadzić do poważnej epidemii i stworzenia gigantycznego botnetu. W maju phisherzy wykazali mniejszą aktywność ... robaków pocztowych. To spowoduje, że zainfekowana wiadomość wysłana z zaatakowanego komputera będzie zawierała 'sandwich' plik robaka, który jest również zainfekowany wirusem ...
-
Najpopularniejsze notebooki: Toshiba liderem
... tempie. Coraz częściej decydujemy się na zakup drugiego lub nawet trzeciego komputera przenośnego - zwracając uwagę na czas pracy baterii, wagę i kształt urządzenia czy jego ... - "Preferencje zakupowe użytkowników serwisu Skapiec.pl w okresie od czerwca 2006 do maja 2007 roku w kategorii Notebooki w dziale Komputery". W okresie czerwiec 2006 - maj ...
-
Największe zagrożenia w sieci IV 2009
... narzędziem do kontroli zainfekowanego komputera. Na miejscu ósmym pojawiło się nowe e-zagrożenie w postaci Trojan.KillAV.PT. Szkodnik ten posiada długą listę programów antywirusowych i zabezpieczających, które wyłącza, a następnie blokuje ich uruchomienie. Po skutecznym ataku pobiera i instaluje program do wykradania loginów i haseł do kont ...
-
Projektor video Acer P1266i
... może wyświetlać sygnał nie tylko z komputera PC lub odtwarzacza DVD - funkcja MobiShow pozwala na przesyłanie obrazu z smaftfona z interfejsem WiFi. Dzięki funkcji Acer Quad-View, która dzieli ekran na cztery części i pozwala na jednoczesne wyświetlanie obrazu z różnych komputerów, do bezprzewodowego projektora może podłączyć się kilku ...
-
Bogatszy pakiet Iomega Protection Suite
... Internet z 2 GB darmowej przestrzeni na dane (i nielimitowanej przestrzeni w cenie 4,95 USD/miesiąc). Usługi MozyHome Online pozwalają odtworzyć najważniejsze dane z dowolnego komputera z dostępem do Internetu z dowolnej lokalizacji na świcie. Subskrypcja Trend Micro™ Internet Security dla PC lub 12 miesięczna subskrypcja Trend™ Smart Surfing for ...
-
Małe i średnie firmy a spam
... przedstawione najlepsze wzorce postępowania do wykorzystania przez pracowników podczas kontroli poczty e-mail: Nie należy otwierać wiadomości typu spam. Nigdy nie należy otwierać załączników do wiadomości e-mail pochodzących od nieznanych nadawców - załączniki mogą zawierać złośliwe oprogramowanie i prowadzić do infekcji komputera. Nigdy nie należy ...
-
Downadup/Conficker nadał groźny?
... Windows, którą to podatność Microsoft naprawił na miesiąc przed wybuchem epidemii. Robak pozwalał cyberprzestępcom na uzyskanie cichego dostępu do zainfekowanego komputera i tym samym do wszystkich informacji na nim zapisanych. Według aktualnych informacji cyberprzestępcy wciąż mogą kontrolować około 6,5 miliona komputerów, które nie zostały ...
-
Cafe Internet i hot-spot: na co uważać?
... co prawda przed „podsłuchem” lecz uniemożliwi skorzystanie z niego kolejnemu internaucie, który siądzie po nas do tego samego komputera. Hot-spot or not "Część restauracji i centrów handlowych chcąc zachęcić potencjalnych klientów do odwiedzin w swoich lokalach udostępnia darmowy i publicznie dostępny Internet, tworząc tzw. hot-spot. Korzystać mogą ...
-
Wyszukiwanie w Internecie: celebryci "niebezpieczni"
... trendami” — mówi Marcus. „Niezależnie od tego, czy surfuje się po Internecie z komputera, komórki, czy też klika się w odnośniki na Twitterze szukając informacji ... w tym roku w pierwszej dziesiątce „najbardziej niebezpiecznych” celebrytów. Wyszukiwanie plików do pobrania z seksowną Gisele Bündchen (nr 4), Adrianą Limą (nr 6) i Heidi Klum ...
-
Własna strona WWW jako kreatywne CV
... do nas z informacją, że kolega kolegi szuka do pracy kogoś o naszych kompetencjach, nie musimy wyciągać pendrive’a i przesyłać maila z załącznikiem - wystarczy, że podyktujemy adres naszej strony. Możemy zrobić to nawet wtedy, kiedy jesteśmy z dala od komputera ...
-
Polski Internet i internauci 2011
... bankowość internetowa, pornografia i hazard to domena męskiej części internautów, to kobiety ukrywają przede ... jednak lubią ryzyko. Aż 32 procent konsumentów przyznaje się do pobierania z Internetu podejrzanych plików. Najbardziej beztroskie ... przeglądania InPrivate, który uniemożliwia innym użytkownikom komputera poznanie odwiedzonych przez ciebie ...
-
Nowości w bankowości mobilnej MultiBanku
... usługi bankowości mobilnej, klienci nie będą już potrzebowali komputera czy laptopa, aby móc wygodnie sprawdzić historię ... części transakcyjnej. Dzięki temu istnieje możliwość oznaczenia jako ulubionych trzech wybranych produktów MultiBanku, które będą wyświetlać się zaraz po zalogowaniu do rachunku. W menu aplikacji widoczne są również skróty do ...
-
List motywacyjny - jakie błędy?
... firmę zarówno na spotkaniach wewnętrznych, jak i zewnętrznych na poziomie wykonawczym Popularny zwrot: umiejętność obsługi komputera Oferuję: profesjonalizm w obsłudze środowiska MS Office oraz systemów CMS wykorzystywanych do projektowania i tworzenia stron internetowych. Błąd nr 4: Zbyt długi List motywacyjny dłuższy niż jedna strona ...
-
Cloud computing: fakty i mity
... do wymogów firmy. Główną zaletą tego rozwiązania jest możliwość skupienia się pracowników na istotnych pracach i realizacji zadań, nie na zajmowaniu się zapleczem IT. Chmura nie zapewnia 100% bezpieczeństwa danych Po części ... lub filmu z komputera na smartfonie. Mało tego, umożliwia również dołączenie do sieci monitoringu, a nawet systemu zdalnego ...
-
Narzędzia społecznościowe poprawiają efektywność pracy
... umysłowych (definiowanych jako osoby dorosłe, pracujące w firmach zatrudniających co najmniej 100 osób, używające komputera stacjonarnego, laptopa, tabletu lub smartfonu do wykonywania co najmniej 75% swoich zadań) od 25 marca do 24 kwietnia 2013 r. W ramach ankiety przeprowadzono łącznie 9908 wywiadów w 32 krajach. Wszystkie ankiety ...
-
Zmiana pracy: zadbaj o bezpieczeństwo
... pracy mogą odbić się na nas niekorzystnie. Dlatego pamiętajmy, aby nie korzystać w tych celach z komputera służbowego, nie zamieszczać informacji o poszukiwaniach na portalach społecznościowych. Warto selektywnie podchodzić do ofert, na które przesyła się swoją aplikację, i skontaktować się z wyspecjalizowanym w naszej branży rekruterem, który ...
-
Małe agencje marketingowe atakowane przez hakerów
... laptopów, tabletów i smartfonów, a 60% małych firm pozwala pracownikom pracować zdalnie. Do tego dochodzi jeszcze fakt, że wiele poufnych informacji wychodzi poza ... jest poszukanie systemu ochrony, który pozwala chronić wszystkie firmowe urządzenia z jednego komputera. Na koniec warto podkreślić, że najlepszą ochroną przed kradzieżą poufnych ...
-
Wakacje na raty: lepiej bez kredytu
... to typowe rozłożenie płatności na części wynikające z umowy cywilnej pomiędzy biurem podróży a osobą ... - od zakupu w systemie ratalnym mebli, telewizora, pralki, komputera czy samochodu. Inny jest tylko cel kredytu ... takiej linii kredytowej, a jeśli tak - to wystąpić do banku z wnioskiem o debet. Zaletą finansowania wakacji z kredytu w rachunku ...
-
Podejrzana e-faktura? Nie daj się naciągnąć!
... . Metoda ta wykorzystuje nasze zaufanie do firmy, brak ostrożności lub zwykłą nieuwagę. Abonenci otrzymują maile, do złudzenia przypominające oryginalne wiadomości od operatora, z prośbą o przelew na wskazany numer konta. Wiadomości te zawierają złośliwe oprogramowanie - otwarcie załącznika skutkuje zainfekowaniem komputera wirusem, ale może też ...
-
Rynek pracy = bezrobocie + brak pracowników
... nie umie obsłużyć komputera, nawet w najbardziej podstawowy sposób. Przydatne linki: Oferty pracy Jak walczyć z niedostatkiem talentów W celu zapobiegania niedoborowi talentów, również na polskim rynku pracy, konieczne jest wprowadzenie w życie głębszych rozwiązań systemowych. - Jedną z naszych rekomendacji jest dążenie do jeszcze większego ...
-
Klienci iPKO znów zaatakowani
... do serwisu iPKO. Strona ta jest wierną kopią prawdziwej witryny logowania iPKO i nic nie wskazuje na oszustwo. Jeżeli użytkownik poda dane logowania, na ekranie komputera pojawi się kolejna witryna, gdzie cyberprzestępcy nakłaniają do ...
-
Nie tylko w Halloween możesz stać się zombie
... swojego łącza internetowego. Użytkownik może także dowiedzieć się, czy jego komputer jest częścią botnetu wykorzystując do tego celu specjalistyczne oprogramowanie. Najprostszym sposobem identyfikacji komputera zombie jest użycie skanera antywirusowego, dostępnego w większości pakietów bezpieczeństwa. Niektóre firmy antywirusowe udostępniają także ...
-
Smartfony przejmują marketing. Reklama mobilna zdobywa rynek
... do roku 2017 co trzeci człowiek na naszej planecie będzie posiadał inteligentny telefon. Smartfona posiada już 60 proc. Polaków, a online pozostaje blisko 16 mln z nas. Na ekran komórki spoglądamy dziś częściej, niż na ekran komputera ... tej części Europy – Na rynku mobile marketingu wyróżnią się zatem ci gracze, którzy będą wiedzieli, jak trafić do ...
-
Gamingowa karta graficzna Sapphire NITRO R9 FURY
... komputera i bezkompromisowej rozgrywki w najbardziej wymagających graficznie tytułach. Wysoką wydajność karty SAPPHIRE NITRO R9 FURY zapewnia rdzeń AMD Fiji Pro oparty o najnowszą odsłonę architektury Graphics Core Next, zawierający 3584 procesory strumieniowe fabrycznie podkręcone do ... czemu przepływ powietrza w tylnej części karty jest dodatkowo ...
-
Infrastruktura krytyczna na celowniku hakerów
... zainfekowane komputery, prawdopodobnie w celu zebrania określonych informacji. Potwierdzono również, że ataku dokonali irańscy hakerzy. W drugim przypadku analiza komputera należącego do kontrahenta firmy Calpine – największego amerykańskiego producenta energii elektrycznej z gazu ziemnego i złóż geotermalnych – wykazała, że komputer ten został ...
-
Jak internet zabija więzi rodzinne
... internetu, często są współdzielone. Dwie trzecie rodzin stwierdziło, że wspólnie korzysta z jednego komputera. W efekcie jedna trzecia rodziców (31%) narzeka, że ich dziecko zepsuło coś ... dzieci. Nie ma w tym nic dziwnego, ponieważ dzieci instynktownie zwracają się do osoby, która według nich potrafi rozwiązać problemy techniczne, doradzić w kwestii ...
-
Banki promują nielojalność
... traktowanie klientów, którzy nie korzystają z nowoczesnych technologii. Znacznie wyższe oprocentowanie można bowiem uzyskać, zakładając lokatę za pośrednictwem komputera czy smartfona, niż w sytuacji, gdy klient przyjdzie do oddziału banku. Tu dobrym przykładem może być PKO BP, Bank Millennium i Raiffeisen Polbank. W PKO BP otwierając ...
-
5 cech inwestora, który osiągnął sukces
... mnóstwa czasu spędzonego przed ekranem komputera, a także pewnego zestawu niezbędnych cech. Całe szczęście cechy te są osiągalne, jeśli jest się ... , niewielu ją wykazuje. Dyscyplina jest jednym z najważniejszych, wręcz kluczowych elementów na drodze do sukcesu inwestycyjnego i trader, który chce coś osiągnąć na rynkach finansowych, musi ją wykazywać ...