-
Najpopularniejsze wirusy I 2007
... , najaktywniejszym złośliwym kodem na świecie jest robak Sdbot.ftp, a w Polsce spustoszenie sieje trojan Torpig.A. Pojawiły się także nowe, bardziej złośliwe kody. Na podstawie danych zgromadzonych przez bezpłatny skaner antywirusowy Panda ActiveScan, laboratorium Panda Software przygotowało listę styczniowych zagrożeń. Na szczycie światowej listy ...
-
Zagrożenia internetowe I-III 2009
... się większą aktywnością niż inne wykryte złośliwe kody. Najwięcej chaosu w laboratoriach antywirusowych wywołał robak Conficker. Firma Panda Security, specjalizująca ... 73% nowych złośliwych programów stworzonych w tym okresie. Jednak jedną z głównych tendencji, na jaką zwrócono uwagę w raporcie, jest wzrost liczby programów szpiegujących z 2,5% w ...
-
Serwis mobilny iPKO
... Polskiego będą mogli wybrać najwygodniejszy dla siebie sposób potwierdzania transakcji w serwisie internetowym lub u konsultanta serwisu telefonicznego. Jednorazowe kody SMS są przesyłane na telefon komórkowy i służą do potwierdzania operacji dokonywanych za pośrednictwem serwisu internetowego i telefonicznego. Natomiast Token iPKO to specjalna ...
-
Nowy JPK_VAT z deklaracją: korekta oznaczeń GTU
... . kody GTU, które w przypadku błędów i pomyłek trzeba będzie korygować. Do oznaczenia transakcji odpowiednim symbolem GTU zobowiązany będzie sprzedawca. To na ... na wartości netto, VAT i brutto w rozbiciu na stawki), jednolite pliki kontrolne przekazywane fiskusowi elektronicznie powinny zawierać m.in. oznaczenia dla wybranych towarów i usług, tj. kody ...
-
Cyfrowe Paszporty Produktów w branży odzieżowej: koniec ery fast fashion?
... wdrażają kody produktów typu GS1 DataMatrix oraz GS1 QR, czyli kody ... kody 2D można łatwo skanować za pomocą smartfonu. Kolejnym krokiem będzie wdrożenie Cyfrowego Paszportu Produktu, który dostarczy informacji m.in. o pochodzeniu surowców, transporcie, czy generowanym śladzie węglowym. CPP ma ułatwić konsumentom świadomy wybór i odpowiedzieć na ...
-
Najpopularniejsze wirusy II 2007
... celem jest kradzież naszych pieniędzy. Choć programy szpiegujące nadal przodują – ze względu na sposób rozprzestrzeniana, to w lutym Laboratorium Panda Software nie odnotowało zbyt ... W Polsce pierwsze miejsce zajął trojan Torpig.A, który wykradał nasze poufne dane. Na światowej liście zagrożeń pojawiły się także Brontok.H oraz Nurech.A, który ...
-
Ataki internetowe z użyciem zestawów hakerskich
... firmy Symantec wskazują, że łatwa obsługa zestawów hakerskich i wysokie zyski wpływają na znaczny wzrost liczby ataków w sieci. Średnio w każdym miesiącu 2010 r. wykryto ponad ... wiadomości. Atakujący, którzy mogą łatwo aktualizować swoje zestawy i wykorzystywać nowe kody, są w stanie zaskoczyć potencjalne ofiary, zanim te zastosują niezbędne ...
-
Kiedy zwolnienie z odpowiedzialności za szkodę?
... należy do grupy, której dotyczy odpowiedzialność materialna łagodniejszego rodzaju, może liczyć na uchylenie się od niej, o ile wystąpią pewne okoliczności. Należy do nich ... , ciężar dowodu, iż takie okoliczności nie miały miejsca, będzie spoczywał na zatrudniającym. Wskazane warunki uchylenia się od odpowiedzialności za szkodę w mieniu pracodawcy, ...
-
Nowe technologie - ranking przegranych
... na masową ucieczkę od Windowsa 8... Kody QR Wszędzie, gdzie skierujemy wzrok, czai się jakiś kod QR, który czeka na zeskanowanie. Są na ...
-
E-sklepy wybierają SEO i SEM
... zetknęło się aż 38% respondentów. Spośród pozostałych 62% ponad 1/3 posiada na ich temat zbyt małą wiedzę, by rozpocząć współpracę. Większość ... zauważyliśmy, że coraz więcej małych i średnich sklepów internetowych korzysta z sieci afiliacyjnych i emituje kody rabatowe. Chcieliśmy sprawdzić jak kształtuje się świadomość sklepów w zakresie tych form ...
-
Kara umowna – kiedy należy ją zapłacić?
... kodeksu cywilnego. Kara umowna należy się wierzycielowi w ustalonej w umowie wysokości i to bez względu na wysokość poniesionej szkody. W przypadku sporu sądowego dotyczącego jej naliczenia nie ... kary umownej daje możliwość ograniczenia negatywnych skutków błędnej oceny przyjętego na siebie wcześniej ryzyka. Kara umowna nie może bowiem prowadzić do ...
-
Škoda Rapid Spaceback vs Škoda Fabia hatchback
... na mały benzynowy kompakt. I dlatego napisaliśmy na wstępie, że ta wersja Škody ...
-
Nowy JPK_VAT: co rozumieć przez usługi niematerialne?
... 1 października weszły w życie przepisy nakładające na przedsiębiorców nowe obowiązki informacyjne w zakresie raportowania przez JPK_VAT. Kody GTU, czyli grupy towarów i ... uwzględniając faktyczną treść świadczonej usługi. Resort przytoczył tutaj konkretne kody PKWiU (zaznaczając przy tym, że to tylko wytyczne, a nie katalog zamknięty): Usługi ...
-
Emotional branding dla kobiet
... kody komunikacji, musi przełożyć je na konkretny język, jakim posługują się konsumentki z wybranej grupy. Tę grupę należy dobrać bardzo starannie, mając na uwadze ... kompleksowej strategii w oparciu o dogłębną analizę grupy docelowej i przełożenie języka marki na kobiece kody komunikacji. Tylko w ten sposób marki mogą zdobyć zaufanie i długofalowe ...
-
Uterenowiona Skoda Octavia Scout
... ”? Mnie tak. Tym bardziej, że obowiązująca paleta Škody znacznie przewyższa potrzeby niedzielnych kierowców. Hasło reklamowe „Simply Clever” oraz zdecydowany ukłon w stronę młodszych użytkowników dróg postawiły poczciwą czeską markę w zupełnie innym miejscu. Idealnym przykładem na potwierdzenie moich słów (niegdyś antyskodziarza) jest Octavia Scout ...
-
Discord zagrożeniem dla dzieci. Jak chronić najmłodszych?
... bardzo wysokie ryzyko zainfekowania komputera. Przekręt na kod QR Kody QR występują niemal wszędzie, można na nie natrafić w środkach komunikacji publicznej, ... na platformie Discord nie ograniczają swoich działań wyłącznie do quishingu, czyli oszustw wykorzystujących kody QR. Inną stosowaną przez nich metodą jest transfer plików. Polega ona na ...
-
Najpopularniejsze wirusy - VIII 2004
... na świecie jego udział w zakażeniach jest dwukrotnie większy niż następnych w kolejności złośliwych kodów, Briss.A w rankingu globalnym i Mhtredir w naszym kraju. Trzy kody ...
-
Walentynkowe wirusy
... tworzą złośliwe kody pod kamuflażem listów miłosnych. W ten sposób rozprzestrzeniał się bardzo niebezpieczny wirus 'I love you', który ... tę witrynę, dochodzi do zapisania pliku LOVEDAY14-B.HTA i utworzenia nowego z kodem wirusa na dysku C:WINDOWSSYSTEM. Mimail.S to znany robak rozprzestrzeniający się w podobny sposób i wykorzystujący określenia typu ...
-
Karty i transakcje internetowe: o czym warto pamiętać
... kody umożliwiające dokonane transakcji [np. numer PIN, numer CVV 2 lub CVC2 – czyli 3 ostatnie cyfry numeru na pasku na ...
-
Jak wybrać konto osobiste?
... oferowanych przez banki mamy do dyspozycji: kody SMS, tokeny, tokeny GSM, kwalifikowany podpis elektroniczny i odchodzące powoli w przeszłość kody drukowane (jawnie lub w postaci zdrapek). Najpowszechniejszym i najwygodniejszym zabezpieczeniem w przypadku konta osobistego są hasła sms-owe wysyłane na numer klienta w celu potwierdzenia transakcji ...
-
Black Friday i Cyber Monday, czyli jak upolować okazje?
... przychodzą kody rabatowe i gazetki promocyjne Przy odrobinie szczęścia w dodatkowych oszczędnościach pomóc mogą kody rabatowe. W Internecie znaleźć można wiele stron, na ... specjalnej okazji można trafić na wyprzedaże i naprawdę wysokie rabaty. Warto w tym celu częściej zaglądać na porównywarki cen, portale publikujące kody rabatowe lub gazetki ...
-
5 przypadków, w których przyda się OC w życiu prywatnym
... dodaje Anna Materny. Wypadki podczas wojaży Podczas wycieczki rowerowej potrąciliśmy przechodnia. W wyniku zderzenia kajaków jeden z letników złamał rękę. W czasie szusowania na stoku „podcięliśmy” innego narciarza, którego sprzęt został w czasie wypadku zniszczony. To kolejne przykłady sytuacji, w których ubezpieczenie OC w życiu prywatnym pozwoli ...
-
Panda: złośliwe oprogramowanie 2008
... w Polsce. Złośliwe kody coraz bardziej złożone W 2007 roku przeprowadzane ataki były bardziej wyrafinowane, a pojawiające się złośliwe oprogramowanie bardziej zaawansowane technologicznie. To skomplikowanie wynika przede wszystkim z łączenia różnych typów zagrożeń, którego skutkiem jest hybrydowe złośliwe oprogramowanie. Wszystko wskazuje na to, że ...
-
Odpowiedzialność za produkty wadliwe - jakie zmiany w dyrektywie unijnej?
... mają zostać objęci także producenci, którzy nie mają siedziby na terenie UE. Nowe przepisy będą wymagały od nich posiadania swojego przedstawicielstwa w jednym ... też produkt elektroniczny. Wiąże się to z szybkim rozwojem narzędzi opartych na sztucznej inteligencji. Posłowie do Parlamentu Europejskiego dodatkowo przedłużyli okres odpowiedzialności z ...
-
Odpowiedzialność byłego pracownika za szkodę
... obowiązki pracownicze przewiduje, iż może spowodować np. kolizję (wypadek) i że może spowodować szkodę w mieniu pracodawcy, przez co faktycznie godzi się na powstanie szkody. Zdaniem SN: Działanie pracownika może warunkować pełną odpowiedzialność Kierowca prowadzący samochód z nadmierną szybkością w stanie nietrzeźwości obejmuje następstwa swego ...
-
Manager Finansów: zarządzanie budżetem w Millenet
... swojego osobistego Managera Finansów. Nowe narzędzie, licząc i prezentując dane na wykresach, pomaga zarządzać domowym budżetem posiadacza rachunku. Manager Finansów, nowość ... więc jak na dłoni. - Głęboko wierzymy w sukces Managera Finansów. Zrobiliśmy wszystko co w naszej mocy, by właściwie sklasyfikować kody merchantów (kody przypisane sklepom i ...
-
5 błędów przy zgłaszaniu szkody z ubezpieczenia OC
... i nazwisko, dane do kontaktu), pojazdów (numery rejestracyjne, marki, kraje rejestracji), informacje o ubezpieczeniach (np. numer polisy), opis okoliczności zdarzenia oraz szczegóły na temat charakteru i rozmiaru zniszczeń. Bardzo często zdarza się, że zgłoszenia zawierają niepełne informacje. Jeżeli opis szkody jest lakoniczny rozpatrywanie sprawy ...
-
PandaLabs: złośliwe oprogramowanie 2010
... cztery lata temu, a wywołuje wielki zamęt wśród użytkowników). Polska 12 na liście najbardziej zainfekowanych krajów Listę najbardziej zainfekowanych krajów otwierają Tajlandia, Chiny ... Stanom Zjednoczonym o atakach z 11 września i wezwanie do poszanowania islamu w odpowiedzi na groźbę spalenia Koranu wygłoszoną przez pastora Terry’ego Jones’a. W ...
-
Polisa OC nie tylko dla kierowcy
... mieszkaniowej, w Gothaer wynosi ok. 70% przy stosunkowo niskich sumach gwarancyjnych – dodaje Anna Materny. Polisa OC w życiu prywatnym gwarantuje rekompensatę finansową na pokrycie wydatków związanych z wyrządzeniem komuś szkody i w konsekwencji oznacza większy komfort codziennego życia. Umową można objąć każdego członka rodziny, pomoc domową ...
-
Sex biznes w Gemius
... w polskim internecie serwując każdemu użytkownikowi reklamę przy wejściu na strony monitorowane przez Gemius. Gemius SA - "lider w badaniach Internetu" tak określa siebie ... dziś (środa) około godziny 10 rano na stronie w dziale z usługami dla firm, które wymagają osobnych statystyk - stąd kody Gemius. Gemius oczywiście ma prawo do serwowania reklam ...
Tematy: gemius -
Coca-Cola kupuje PDA
... i dopasowany przez Symbol Technologies do specyficznych potrzeb Coca-Coli. Urządzenie jest odmianą niedawno wprowadzonego na rynek modelu Symbol MC9000-G. PDA MC9000 jest wytrzymały i odporny, dzięki czemu można go ... . intuicyjny celownik laserowy oraz technologię Smart Focus. Pozwala to łatwo odczytywać jednowymiarowe i dwuwymiarowe kody paskowe pod ...
-
MATRIX.PL dla PKN Orlen
... kody pocztowe. Aplikacja powstała w architekturze trójwarstwowej w oparciu o technologie baz danych .NET i MS SQL Server 2000. "Program VITAY przeznaczony jest dla klientów indywidualnych, a jego istotą jest nagradzanie osób regularnie dokonujących zakupów na ... danych teleadresowych, pozwalając tym samym na znaczną poprawę obsługi klientów oraz ...
-
10 największych zagrożeń 2004
... i elementy graficzne, sprawiających fałszywe wrażenie, że pochodzą z legalnego źródła. Jednak w rzeczywistości wiadomości takie mają na celu wydobycie od użytkowników poufnych informacji finansowych, takich jak hasła czy kody PIN. Jak wynika z raportu Anti-Phishing Working Group (grupa robocza ds. phishingu) - stowarzyszenia branżowego, do którego ...
-
Sober groźny 5 stycznia?
... się z 87 rocznicą założenia przez Antona Drexlera Niemieckiej Partii robotniczej DAP (Deutsche Arbeiterpartei), przemianowanej później na NSDAP. Informacja o planowanym ataku pochodzi z odszyfrowanego fragmentu kody ostatniego szczepu wirusa Sober, który zdominował listopadowy ranking najaktywniejszych robaków. Jak podaje iDefense „Sober z 22 ...
-
UOKiK: Postępowanie przeciwko PZU
... nieoryginalnych części zamiennych. W pierwszym przypadku konsumenci nie są informowani na temat kryteriów stosowanych przez przedsiębiorcę przy ustalaniu ceny naprawy. W ... wynika także, że PZU nie udostępnia konsumentom dokumentacji i informacji mających wpływ na wysokość odszkodowania oraz wypłaca je w kwocie netto, co może wprowadzać klientów ...


5 Najlepszych Programów do Księgowości w Chmurze - Ranking i Porównanie [2025]