-
Bezpieczeństwo IT 2011-2020
... systemy operacyjne nowej generacji. Aby utrzymać swoją pozycję, dzisiejsi cyberprzestępcy będą musieli zaangażować przedstawicieli młodszego pokolenia, którzy potrafią pisać szkodliwy kod dla nowych platform. Jednak ten stan rzeczy nie może trwać bez końca, dlatego być może będziemy świadkami wojen między różnymi ...
-
Spam w V 2011 r.
Kaspersky Lab opublikował raport o spamie dla maja 2011 r. W porównaniu z poprzednim miesiącem ilość spamu w ruchu pocztowym wzrosła o 2,1 punktu procentowego i wyniosła średnio 80,8% wszystkich wiadomości e-mail. Spadkowi liczby wiadomości phishingowych towarzyszył wzrost udziału w ruchu pocztowym spamu zawierającego szkodliwe programy. Spam na ...
-
Sophos Anti-Virus for Mac OS X Lion
... for Mac zapewnia automatyczną ochronę przed wszystkimi znanymi i nowymi zagrożeniami dla systemów operacyjnych Mac OS X. Rozwiązanie to wykrywa zarówno złośliwy kod dla Maca, jak i Windowsa i jest wspierane przez SophosLabs, globalną sieć wyspecjalizowanych badaczy i analityków, którzy non stop czuwają nad bezpieczeństwem naszych ...
-
Spam w VI 2011 r.
... zdrowia. Chcielibyśmy również przestrzec tych, którzy korzystają z ofert tanich “kanadyjskich” aptek, że wraz z medykamentami cyberprzestępcy często rozprzestrzeniają szkodliwy kod. Odwiedzając strony, które rzekomo sprzedają lekarstwa, użytkownik może łatwo zainfekować swój komputer. Oprócz wymienionych wyżej najpopularniejszych kategorii spamu ...
-
Citi Handlowy obniża kurs franka
... przelewać pieniędzy z konta walutowego. Wystarczy, że przy dokonywaniu przelewu z konta złotowego – zwykłego lub oszczędnościowego – wybiorą „Przelew zagraniczny lub walutowy”, wskażą kod SWIFT banku odbiorcy oraz właściwą walutę przelewu, czyli franki. Bank Citi Handlowy nie pobiera prowizji za realizację takiego przelewu. Opłaty ...
-
Coolhunter czyli analityk trendów rynkowych
... uznane za niewarte uwagi. Miejsca pracy i korzyści z coolhuntingu W Klasyfikacji Zawodów i Specjalności wprowadzonej przez Ministra Pracy i Polityki Społecznej zawód coolhuntera (kod: 243101) przydzielony został do kategorii „specjaliści do spraw reklamy i marketingu”. Przydział branży to nie przypadek – zawód powiązano z najczęstszymi miejscami ...
-
ESET: zagrożenia internetowe X 2011
... : 10 Odsetek wykrytych infekcji: 0.91% Koń trojański, który przekierowuje przeglądarkę na określony adres URL, pod którym mieści się złośliwe oprogramowanie. Kod złośliwego programu zwykle ukrywa się na stronach HTML. 10. Win32/PSW.OnLineGames Pozycja w poprzednim rankingu: 9 Odsetek wykrytych infekcji: 0.87% Rodzina zagrożeń ...
-
Eskalacja zagrożeń na urządzenia mobilne
... nim zapisanych. Niektóre programy pozwalają także na zdalne czyszczenie całej pamięci utraconego smartfonu. Wystarczy z innego telefonu komórkowego wysłać odpowiedni kod w postaci SMS-a, by błyskawicznie skasować wszystkie wiadomości, kontakty, historie połączeń, zdjęcia i wiele innych informacji. Znalezione, nie kradzione! W dobie miniaturyzacji ...
-
AutoMapa 6.10
... . Wyznaczając trasę w serwisie Targeo.pl można ją teraz przesłać do nawigacji, wykorzystując technologię LiveDrive! Każda z tras posiada swój własny, unikatowy kod PIN, dzięki któremu można ją użyć na wielu urządzeniach nawigacyjnych. Wyznaczając trasy w serwisie Targeo.pl można jednocześnie sprawdzić aktualną sytuację ...
-
Akcyza na węgiel: zwolnienie nie tylko dla kogeneracji
... (niezależnie czy jest prowadzona w formie papierowej czy w formie elektronicznej) powinna zawierać: dane dotyczące ilości wyrobów zwolnionych: a) nazwę wyrobów oraz ich kod CN, b) ilość opakowań oraz ich numery identyfikacyjne, jeżeli zostały nimi oznaczone, c) ilość wysłanych lub otrzymanych wyrobów zwolnionych, w tym ilość wyrobów ...
-
Trend Micro Deep Discovery
... – pulpit analiz zagrożeń wyposażony w widgety szybkiego dostępu, a także funkcje dogłębnego profilowania zagrożeń oraz geolokacji źródła komunikacji zawierającej złośliwy kod. Watch List – lista umożliwiająca monitoring najpoważniejszych zagrożeń i najcenniejszych zasobów. Threat Connect– portal dający bezpośredni dostęp do informacji z bazy ...
-
ESET: zagrożenia internetowe V 2012
... przy każdym starcie systemu. Infekuje pliki dll, exe, htm oraz html. Zagrożenie wykorzystuje lukę CVE-2010-2568, dzięki której może uruchamiać dowolny kod wykonywalny. Ramnit może być kontrolowany zdalnie. Zagrożenie potrafi, m.in. wykonać zrzut ekranu, wysłać informację do zdalnego komputera, pobrać na zainfekowany ...
-
Ubezpieczenia i składki ZUS za prace sezonowe
... formularzu ZUS ZUA (lub ZUS ZZA, w przypadku gdy zleceniobiorca podlega wyłącznie ubezpieczeniu zdrowotnemu). Kodem tytułu ubezpieczenia właściwym dla zleceniobiorców jest kod z grupy 04 11. Dodatkowo przez cały czas trwania ubezpieczenia zleceniodawca przekazuje za taką osobę za każdy miesiąc do ZUS raporty ...
-
Konsekwencje w ZUS gdy umowa o dzieło to zlecenie
... i ubezpieczenia zdrowotnego (pobierz bezpłatnie: Druk ZUS ZUA) ZUS ZWUA - druk wyrejestrowania z ubezpieczeń (pobierz bezpłatnie: Druk ZUS ZWUA) 04 11 - kod tytułu ubezpieczenia właściwy dla osób wykonujących umowę zlecenia Wydawnictwo Podatkowe GOFIN – wydawca czasopism, Gazety Podatkowej i serwisów internetowych dostarczających specjalistycznej ...
-
PKD 2013 czyli PKD 2007
... PKD 2007 jest zgodna z europejską klasyfikacją NACE Rev. 2 - taka konstrukcja klasyfikacji ułatwia wspomniane już porównywanie gospodarek różnych krajów europejskich. Wyszukaj kod w klasyfikacji PKD 2007 W praktyce większość podmiotów gospodarczych prowadzi różne rodzaje działalności. W związku z tym, do odpowiedniego zaklasyfikowania określa się ...
-
ESET: zagrożenia internetowe II 2013
... przy każdym starcie systemu. Infekuje pliki dll, exe, htm oraz html. Zagrożenie wykorzystuje lukę CVE-2010-2568, dzięki której może uruchamiać dowolny kod wykonywalny. Ramnit może być kontrolowany zdalnie. Zagrożenie potrafi, m.in. wykonać zrzut ekranu, wysłać informację do zdalnego komputera, pobrać na zainfekowany ...
-
ESET: zagrożenia internetowe IV 2013
... przy każdym starcie systemu. Infekuje pliki dll, exe, htm oraz html. Zagrożenie wykorzystuje lukę CVE-2010-2568, dzięki której może uruchamiać dowolny kod wykonywalny. Ramnit może być kontrolowany zdalnie. Zagrożenie potrafi, m.in. wykonać zrzut ekranu, wysłać informację do zdalnego komputera, pobrać na zainfekowany ...
-
Phishing: więcej ataków na użytkowników Apple
... dwustopniową weryfikację identyfikatora Apple ID. Po włączeniu tej opcji użytkownik otrzyma SMS-a z czterocyfrowym kodem na jedno lub więcej wybranych urządzeń. Kod ten pełni funkcję dodatkowej weryfikacji i zapobiega niechcianym zmianom na stronie Apple ID. Niestety nawet korzystanie z dwustopniowej weryfikacji nie powstrzyma cyberprzestępców ...
-
Trendwatching w praktyce
... może się zdarzyć, że życie ludzi będzie trwało 100 lat lub więcej. Nowe technologie, które trafiają na rynek, pozwalają modyfikować kod genetyczny. W dodatku będzie można zastępować uszkodzone lub zniszczone organy innymi, bo rozwinie się technika wytwarzania organów, nawet być może doskonalszych ...
-
ESET: zagrożenia internetowe X 2013
... przy każdym starcie systemu. Infekuje pliki dll, exe, htm oraz html. Zagrożenie wykorzystuje lukę CVE-2010-2568, dzięki której może uruchamiać dowolny kod wykonywalny. Może być kontrolowany zdalnie. Potrafi, m.in. wykonać zrzut ekranu, wysłać informację do zdalnego komputera czy pobrać z sieci kolejne zagrożeni ...
-
Meritum Bank Mobilny przemówił
... od wybranego typu przelewu, za pomocą sms-a, e maila lub wiadomości na portalu Facebook, do jego odbiorcy wysyłany jest specjalny, indywidualny kod. By otrzymać pieniądze trzeba podać go wraz z numerem swojego rachunku na stronie www.meritumbank.pl/odbieram lub w aplikacji Meritum Bank Mobilny ...
-
Ransomware szyfrujący pliki atakuje system Android
... , zoofilii i innych perwersyjnych materiałów. Aby odblokować urządzenie wpłać 260 UAH Zlokalizuj najbliższy punkt płatności Wybierz MoneXy Wpisz (tu wpisany jest kod) Wpłać 260 Hrywien Nie zapomnij pobrać paragonu! Po wpłacie urządzenie zostanie odblokowane w ciągu 24 godzin. Jeśli nie wpłacisz wspomnianej kwoty ...
-
Wiadomość od Amazon? To może być Trojan
... "sandboxa" lub maszyny wirtualnej, kopiuje siebie do folderu na dysku twardym, dodaje wpis do sekcji autorun w rejestrze Windows i „wstrzykuje” swój kod do wielu procesów systemowych. Jeśli maszyna jest podłączona do Internetu, Trojan próbuje pobrać inne złośliwe programy i uruchomić je na zainfekowanym ...
-
Domowe urządzenia multimedialne nieodporne na cyberataki
... brak połączenia szyfrowanego może spowodować, że informacje zostaną zmodyfikowane przez osobę trzecią. Badacz odkrył również, że smart TV potrafi wykonać kod Javy, co w połączeniu z możliwością przechwytywania ruchu pomiędzy telewizorem a internetem może przyczynić się do szkodliwych ataków wykorzystujących exploity (szkodliwe programy infekujące ...
-
AskMen.com infekuje komputery użytkowników
... podają eksperci ds. bezpieczeństwa z firmy Barracuda Networks, komputery użytkowników korzystających z serwisu AskMen.com mogły zostać zainfekowane zagrożeniem typu ransomware. Złośliwy kod przedostaje się do komputerów poprzez luki w przeglądarkach, np. Internet Explorer czy aplikacjach typu Flash i Java. Po zagnieżdżeniu się w systemie złośliwe ...
-
Czy płatności Apple Pay są bezpieczne?
... większej części swoich danych na iCloud, płaceniu kartą kredytową w iTunes i App Store czy godząc się, że skaner przycisku palca zastąpi kod dostępu do ich telefonu. Skoro więc wygoda jest ważna, a chipy NFC cieszą się dużą popularnością, istnieje szansa, że użytkownicy pokochają ...
-
KDPW podsumowuje 2014 rok
... listopada 2014 r. wszystkim instrumentom, którym KDPW nadaje kody ISIN i CFI, równolegle nadawane są również kody FISN (Financial Instrument Short Name). Kod FISN został opracowany w celu zapewnienia spójnego i jednolitego podejścia do standaryzacji krótkich opisów instrumentów finansowych zgodnie z międzynarodowymi standardami. KDPW nadal FISN ...
-
Płatności mobilne zdetronizują karty płatnicze?
... , BNP Paribas Bank Polska, Credit Agricole i Idea Bank. Usługa „Blik” opiera się na aplikacji instalowanej na telefonie komórkowym. Generuje ona kod, który następnie wprowadzamy na klawiaturze bankomatu lub terminala w sklepie. Niestety, usługa ta nie działa jeszcze we wszystkich sklepach. Za jej ...
-
Użytkownicy Play na celowniku oszustów
... przelane wykupione przez nas środki po wpisaniu kodu z sms’a. Schemat działania jest prosty: użytkownik wysyła sms i nieświadomie wykupuje Bitcoin, wpisuje kod na stronie i przelewa całość środków, które wykupił na konto oszusta. Oczywiście pomimo, że Bitcoin istnieje tylko online, można tej waluty ...
-
Nowe projektory Epson z zaawansowanymi funkcjami sieciowymi
... QR (funkcja ta wymaga aplikacji iProjection, dostępnej dla urządzeń z systemami Android i iOS). W celu przygotowania urządzenia do pracy wystarczy zeskanować wyświetlony kod QR. Zintegrowana obsługa systemu MHL pozwala również wyświetlać treści ze smartfona (dotyczy tylko modeli EB-98H, EB-945H, EB-965H i EB-955WH), a port HDMI ...
-
5 propozycji na weekend majowy
... nazywana jest śródziemnomorskim Hollywood, tam bowiem nagrywane były zdjęcia do takich produkcji, jak Troja, Alexander, Asterix i Obelix Misja Kleopatra czy Kod Da Vinci. Połączenie, z przesiadką w Mediolanie. Wylatując w środę (13.05) i wracając tydzień później (20.05), trzeba liczyć się z wydatkiem od ok ...
-
Najlepsze infolinie mają Eurobank, PZU i Plus
... zastąpić e-mail, wymaga bardzo często podania (poza adresem e-mail i treścią) wielu zbędnych informacji, które utrudniają kontakt (między innymi numer telefonu, kod pocztowy, dokładny adres). Średnio trzeba podać minimum 3 niepotrzebne, z punktu widzenia Klienta, informacje. Rekordowa liczba informacji zbędnych wynosi 7. Aż 36,8% badanych ...
-
Nowy backdoor dla Linuxa
... (cross-platform), aby plik wykonywalny mógł być wmontowany zarówno w architekturę systemu Linux jak i Windows. Tymczasem, przez nieostrożność cyberprzestępców, dezasemblowany kod zawiera kilka nietypowych konstrukcji, które nie działają w systemie Linux. Po uruchomieniu Linux.BackDoor.Dklkt.1 sprawdza folder, z którego został uruchomiony ...
-
E-zwolnienie lekarskie już w styczniu
... numeru PESEL ubezpieczonego, system automatycznie pobierze jego dane oraz dane pracodawcy i wprowadzi je do e-zwolnienia. Lekarz uzupełni resztę, wpisując m.in. kod choroby i okres niedyspozycji. Gotowe e-zwolnienie automatycznie trafi do ZUS, a kopię - tak jak dotychczas bez kodu choroby - otrzyma zakład pracy. Do ...
-
Fałszywy mail od Poczty Polskiej zmieni twój komputer w zombie
Eksperci z firmy ESET ponownie ostrzegają przed fałszywymi mailami rozsyłanymi przez cyberprzestępców podszywających się pod Pocztę Polską. W kolejnej fali fałszywych wiadomości oszuści wabią swoje ofiary wiadomością o niedostarczonej przesyłce. Nieostrożne kliknięcie w link zamieszczony w mailu może skończyć się dla użytkownika przyłączeniem jego ...