-
Trend Micro: uważaj w Dzień Zakochanych
... " czy „123". Jeżeli administrator sieci nie egzekwuje stosowania skomplikowanych haseł, wirus może przedostać się do niej i umieścić tam swój szkodliwy kod.
-
Urządzenie EDA Motorola MC55
Dział Korporacyjnych Rozwiązań Mobilnych firmy Motorola zaprezentował komputer mobilny MC55. Jest to nowy model z oferowanej przez producenta grupy urządzeń typu EDA (Enterprise Digital Assistant - cyfrowy asystent korporacyjny). MC55 został przeznaczony dla mobilnych pracowników, działających zarówno na terenie firm, jak i poza nim. Urządzenie ...
-
Dotacje na e-usługi: rekordowa liczba wniosków
... „nie dotyczy” bądź 0. Według innego RIF-u sformułowanie „nie dotyczy” jest błędne – należy wpisać 0 lub pozostawić to pole puste. Pkt. 9, pole „Kod PKD lub EKD działalności wnioskodawcy” - brak określenia, o którą klasyfikacje chodzi (EKD czy PKD).
-
PandaLabs wykryło boty na sprzedaż
Laboratorium antywirusowe PandaLabs wykryło w sieci portal oferujący boty, które mają służyć m.in. do tworzenia kont na portalach społecznościowych, kradzieży tożsamości i znajomych, wysyłania wiadomości. Ich twórcy twierdzą, że wszystkie boty są niewykrywalne, gdyż losowo zmieniają użytkowników, agentów i nagłówki. Zawierają także automatyczne ...
-
Import ryb rośnie
Od ryb wolimy mięso zwierzęce, a jeśli już decydujemy się na ich kupno, to w zdecydowanej większości wybieramy ryby importowane, takie jak łososie, tuńczyki czy makrele. Taki wniosek można wyciągnąć po analizie nawyków żywieniowych Polaków, którą przeprowadził portal wędkarski wedkuje.pl. Traci na tym nasze zdrowie, bo zamiast świeżych, rodzimych ...
-
Ataki internetowe coraz groźniejsze
... wcześniej udostępnione w Internecie i są prawdopodobnie elastyczne (modyfikują się w zależności od napotkanych utrudnień), co zwiększa szanse powodzenia ataku. Elastyczny (modułowy) kod po przedostaniu się do systemu czeka cierpliwie na uzyskanie połączenia z Internetem. Dzięki niemu uaktualnia się samoistnie o destrukcyjne oprogramowanie. Celem ...
-
Atak phishingowy na użytkowników Allegro
... oraz użycie przez cyberprzestępców wizerunku Organizacji Narodów Zjednoczonych i Facebooka. Wiadomość zawiera adres e-mail, na który rzekomy zwycięzca ma wysłać specjalny kod oraz swój numer telefonu. Po kliknięciu odsyłacza na ekranie pojawia się okno nowej wiadomości e-mail, otwierane w domyślnym programie pocztowym. Wiadomość ...
-
Konto Avocado: przelewy SMS i SMS Bankomat
... pomocy telefonu komórkowego, bez konieczności używania plastikowej karty. Aby wypłacić gotówkę, wystarczy po prostu wysłać SMS i otrzymać w informacji zwrotnej unikatowy kod, dzięki któremu można dokonać transakcji w bankomacie. Avocado to konto bankowe z wydaną do niego kartą płatniczą i usługami bankowości elektroniczne prowadzone przez ...
-
Smartfon HTC One X+
... HTC One X+™, możesz otrzymać HTC Media Link HD oraz słuchawki UrBeats by Dr. Dre. Wystarczy, że zarejestrujesz się, wpisując specjalny kod z otrzymanego w salonie Plusa kuponu na stronie htc.com/pl/oferta oraz wyślesz potwierdzenie rejestracji wraz z kopią pierwszej faktury od operatora i dowodem zakupu ...
-
Urlop macierzyński w ZUS RSA
... składać raport ZUS RSA z właściwym kodem tytułu ubezpieczenia (01 10 XX - pracownik), wykazując w nim przerwę w ubezpieczeniach z powodu pobierania zasiłku macierzyńskiego (kod 311). Raport ten należy złożyć za każdy miesiąc, za który ubezpieczonemu przysługiwał zasiłek macierzyński. Jeśli okres wypłaty zasiłku macierzyńskiego rozpoczyna ...
-
Fortinet - zagrożenia internetowe I kw. 2013
... zainfekowania telefonów z systemem Android oprogramowaniem typu adware jest przekonanie użytkowników, że instalują godne zaufania, legalne aplikacje, które w rzeczywistości zawierają złośliwy kod” — przestrzega Guillaume Lovet, kierownik laboratorium FortiGuard Labs. „Może to sugerować, że jakaś osoba lub grupa osób czerpie zyski z tych infekcji ...
-
Płatności mobilne wspierają handel
... zakupów przez telefon pojawia się ekran z możliwością wyboru płatności poprzez aplikację lub ‘stronę lekką’. Aby uruchomić aplikację należy wpisać 4-cyfrowy kod PIN. Jeśli użytkownik ma zapisaną kartę na swoim koncie PayU nie musi już podawać jej numeru czy też jej daty ...
-
Bank Millennium uruchomił pomoc online
... telefonu, by uzyskać połączenie z pracownikiem Banku Millennium, z którym można rozpocząć sesję współdzielenia ekranu. Po nawiązaniu połączenia telefonicznego konsultant podaje unikalny kod, który klient wpisuje po swojej stronie i w ten sposób konsultant zyskuje możliwość podglądu aktualnie oglądanej przez klienta strony w Millenet. Od tej ...
-
3 powody, dla których warto zabrać karty płatnicze na wakacje
... możemy tego pożałować. Jak bezpiecznie korzystać z kart w czasie wakacji? Nigdy nie podawaj nikomu swojego numeru PIN Zasłaniaj klawiaturę, gdy wpisujesz kod w sklepie czy przy bankomacie Jeśli zauważysz zniknięcie karty, natychmiast ją zastrzeż Wypłacając gotówkę z bankomatu, sprawdź, czy nie ma na nim ...
-
PKO BP z nowymi ułatwieniami dla przedsiębiorców
... przelewów (krajowych, podatkowych, do ZUS), również z wykorzystaniem możliwości automatycznego wypełnienia danych przelewu na podstawie zeskanowanego kodu QR z faktury. Generowany w aplikacji kod BLIK służy szybkim transakcjom bez użycia karty – firma przyjmie dzięki niemu należność w sklepie lub internecie, wypłaci gotówkę z bankomatów lub wpłaci ...
-
Nowy wirus czyta instrukcje z memów na Twitterze
... . Tam bowiem, gdzie użytkownik Twittera widział tylko zwykłą grafikę, ukryty na jego komputerze TROJAN.MSIL.BERBOMTHUM.AA dostrzegał i wykonywał złośliwy kod, który zaszyty był w jej metadanych. Wykryty wirus bazuje na tzw. steganografię, czyli technice służącej nie ukrywaniu treści komunikatu (od tego ...
-
Wdrożenie 5G podwyższy zużycie energii o 170%
... , a nawet całe ekosystemy inteligentnych miast czy cyfrowa opieka zdrowotna. Kiedy do tego może dojść? Większość badanych operatorów zakłada, że globalnie era 5G ma szansę rozpocząć się na dobre w 2021 roku. Natomiast 88% ankietowanych ma zamiar wdrożyć tę technologię w latach 2021-2022.
-
Odszkodowanie za opóźniony lot z powodu złej pogody. Czy przysługuje?
Odwołany lub opóźniony lot to sytuacja, która może stać się podstawą dochodzenia przez pasażera odszkodowania. Czy jednak takie roszczenie przysługuje nam zawsze? To pytanie warto zadać sobie zwłaszcza w okresie jesienno-zimowym, kiedy to perturbacje w pasażerskim ruchu lotniczym przybierają na sile ze względu na trudne warunki pogodowe. Jesień i ...
-
Jakie trendy w cyberbezpieczeństwie 2021? Uważaj nawet na gadżety erotyczne
... nie tylko zapobiegają szkodom wyrządzanym systemom komputerowym przez złośliwy kod, ale także mają możliwości wykrywania takich ataków i reagowania, nawet zanim ... będący rezultatem globalnego kryzysu zdrowotnego i zasad dystansu społecznego związanych z COVID-19. Era inteligentnych zabawek erotycznych dopiero się zaczyna. Innowacje na tym rynku to ...
-
Najczęstsze cyberataki i jak się przed nimi bronić
... DDoS i odzyskać utracone bądź zablokowane zasoby. Cross-site scripting (XSS) Zagrożone tym atakiem są głównie strony www. Atakujący osadza w treści strony kod, który może przybierać formę stworzonego przez niego tekstu lub banneru. Dokonując kradzieży plików cookies, bez problemu jest w stanie przejąć naszą ...
-
AI vs. AI. Sztuczna inteligencja nas zaatakuje czy obroni?
... Eksperci podkreślają, że sztuczna inteligencja to nie tylko Chat GPT, narzędzie umiejące szczegółowo odpowiadać na zapytania w języku naturalnym czy pisać kod, ale również technologie pozwalające na replikację głosu (VALL-E), edycję wideo (Runway Gen-2) i generowanie obrazu (DALL-E, Stable Diffusion, Midjourney itp.). To ...
-
GenAI w logistyce to raczej przyszłość niż rzeczywistość
... inteligencją (AI) a jej wersją generatywną (GenAI) jest taka, że ta druga jest w stanie tworzyć zupełnie nowe, nieistniejące wcześniej formy, np. kod komputerowy, obrazy, modele 3D, tekst, audio, wideo, scenariusze i procesy albo łączyć wiele modalności jednocześnie. Powstałe formy są przy tym w pełni ...
-
DragonForce i inni, czyli cybergangi ransomware w natarciu
... Smyk, Asseco, Powiatowy Urząd Pracy w Żorach, Hydro-Vacuum S.A., Suder&Suder czy CD Projekt. Nowa era przestępczości: ransomware w modelu gig economy Analitycy Check Point ... masowe, osobowe, a przede wszystkim wartościowe. Najgroźniejszą cechą ransomware w 2025 roku nie jest kod, tylko jego automatyzacja. Grupy jak FunkSec już używają LLM-ów do ...
-
PGP oficjalnie w Polsce
... bitowe lub większe. Produkty PGP nie współpracują z produktami wykorzystującymi systemy szyfrujące o niskim bezpieczeństwie. Dla zapewnienia integralności swoich produktów, PGP opublikowało kod źródłowy. Firma posiada dziewięć patentów, a jej produkty zostały certyfikowane jako zgodne z FIPS 140-1, standardem wymaganym przez rządy USA oraz Kanady ...
Tematy: pgp, zabezpieczenia informatyczne -
Nowości na CeBIcie
... pocztowe. Technologii USB tradycyjnie używano do „blokowania” laptopów, komputerów biurkowych, a nawet poszczególnych aplikacji, korzystając z technik zabezpieczających takich jak kod PIN i uwierzytelnianie biometryczne (np. skanowanie linii papilarnych). Obecnie rozszerzono tę technikę w taki sposób, aby przypominała działanie karty inteligentnej ...
-
NASK: będą domeny z "ogonkami"
... świecie (np. polskie "ogonki", hieroglify, cyrylicę), symbole muzyczne, techniczne, fonetyczne i inne często spotykane znaki. Unicode przypisuje każdemu znakowi niepowtarzalny numer (kod numeryczny, ang. code point), niezależny od używanej platformy, programu czy języka. Wprowadzenie znaków narodowych może się okazać bardzo cennym udogodnieniem ...
-
Linuxowy kompilator badawczy
... do zastosowań komercyjnych oraz analizatory wydajności. Opracowane przez Intela kompilatory języków C++ i Fortran wykorzystują techniki optymalizacji, pozwalające uzyskiwać wysokiej jakości kod dla procesorów z rodzin IA32 i Itanium. Kompilatory tłumaczą tekst programów napisanych w czytelnych dla człowieka językach wysokiego poziomu, takich jak ...
-
Najpopularniejsze wirusy - IX 2003
... darmowy skaner antywirusowy Panda ActiveScan wirus ten znów pobił rekord. Robak ten został znaleziony w ponad 5% komputerów w których stwierdzono jakikolwiek złośliwy kod. Dominacja Bugbear.B wynika ze stosowanej metody masowego rozprzestrzeniania się poprzez mail i wykorzystania luki w przeglądarce Internet Explorer do uruchamiania się bez ...
Tematy: wirusy -
Twórca Ctrl-Alt-Del na emeryturze
... 1980 stworzyła na Florydzie pierwszy komputer PC. I choć Bradley ma na swoim koncie wiele zasług dla branży komputerowej (napisał m.in. kod pierwszego BIOS-u i współtworzył architekturę PC), to sławnym uczyniła go właśnie kombinacja trzech klawiszy, z której korzystał chyba każdy użytkownik komputera. Co ...
Tematy: kombinacja trzech króli, david bradley -
Spam z koniem trojańskim
... " God bless America" Zawarte w treści wiadomości hiperłącze prowadzi użytkownika na stronę z pozoru zawierającą tylko treści reklamowe, zawiera ona jednak niebezpieczny kod (opisywany przez Pandę Software jako Exploit/MIE.CHM), który powoduje automatyczną instalację skryptu VBS/Psyme.C na komputerze. Ten z kolei pobiera z sieci jeszcze ...
-
Bezpieczny notebook Fujitsu
... (przy dwóch bateriach do 10 godzin). Bezpieczeństwo zapewnić mają m.in. Security Panel na obudowie (do uruchomienia komputera wymagany jest specjalny kod), oprogramowanie SecureIT i czytnik kart SmartCard. LIFEBOOK E8010 posiada 3 lata gwarancji i 48h w serwisie, co oznacza, że w razie potrzeby koszt transportu do ...
-
Pozycjonowanie stron WWW
... świecie jak i lokalnie (np. usługa Google local beta, która umożliwia znalezienie lokalnych usług i produktów dzięki dokładnemu określeniu miejsca – ulica, miasto, kod pocztowy). Nie wspominając, że jest to rozwiązanie szybsze i łatwiejsze. Internauta wpisuje frazę, słowa, które kojarzą mu się z poszukiwanym przez niego ...
-
Groźna dziura w Winampie
Niestety nawet tak z pozoru niewinne czynności, jak zmiana wyglądu interfejsu programu, niosą ze sobą zagrożenie wpuszczenia do komputera szkodliwego wirusa. Okazuje się bowiem, że w popularnym odtwarzaczu muzyki Winamp firmy Nullsoft istnieje luka, umożliwiająca zainfekowanie komputera w czasie zmiany "skóry". Francuska firma K-Otik Security ...
-
Solaris 10 za darmo
... za darmo Solaris 10 ma nie tylko przyciągnąć nowych klientów, ale też zachęcić developerów do tworzenia aplikacji dla platformy Suna - kod będzie udostępniany w ramach licencji Open Source. W efekcie firma chce doprowadzić do wzrostu zapotrzebowania na swoje serwery i usługi, by wreszcie powrócić ...
-
Najpopularniejsze wirusy 2004
... pod względem technicznym był jednym z najbardziej specyficznych kodów mijającego roku. Najbardziej gadatliwy Tutaj zdecydowanym kandydatem do zwycięstwa jest Amus.A. Złośliwy kod z Turcji, który korzystał z mechanizmów syntezy mowy wbudowanych w Windows XP, ogłaszał swą obecność wszem i wobec. Najbardziej muzykalny Nie jeden, a wiele odmian ...