-
F-Secure Internet Security 2008
... Security 2008 przeznaczony dla komputerów domowych i małych firm jest już dostępny na rynku. Pakiet F-Secure dzięki zastosowaniu technologii DeepGuard, która łączy w sobie funkcje ... także ochrona przed przypadkowym ujawnieniem poufnych informacji jak hasła dostępu czy kody PIN – do czego służą już nie tylko ataki socjotechniczne (fałszywe maile i ...
-
Spam z trojanem Downloader.SQV
... sensacyjne nagłówki lub wykorzystują popularność gwiazd, aby rozprzestrzeniać złośliwe kody. Technika ta stanowi typowy przykład inżynierii społecznej. Zwykle okazuje się też skuteczna” – wyjaśnia Maciej Sobianek, specjalista ds. bezpieczeństwa Panda Security. Przed atakiem opartym na tej technice można się jednak obronić. Laboratorium PandaLabs ...
-
Ustawa o sklepach wielkopowierzchniowych do kosza?
... nowe centra nie dość, że poprawiają oraz unowocześniają infrastrukturę handlową i usługową na danym terenie, to jeszcze przyczyniają się do rozwoju – a co za tym ... ekonomiczny i ogranicza wolność gospodarczą. Na dodatek, brak rozporządzeń wykonawczych uniemożliwia występowanie o pozwolenie na budowę sklepu o powierzchni powyżej 400m2. Konfederacja ...
-
Skarga do WSA musi spełniać ustawowe wymogi
... równoznaczne miesiącowi. Jeżeli więc decyzja została doręczona 30 czerwca, podatnik ma czas na złożenie skargi do 30, a nie 31 lipca. Ponadto trzeba pamiętać, że ... skargi (art. 54 § 1 ustawy). Tak więc skargę, skierowaną do sądu przesyła się na adres organu podatkowego czyli np. naczelnika urzędu skarbowego. W przypadku, gdy podatnik pominie właściwy ...
-
Ataki sieciowe: Barack Obama przynętą
... Ten złośliwy kod modyfikuje plik HOSTS na zainfekowanym komputerze, przekierowując połączenia witryn należących do jednego z największych banków w Peru na lokalny adres IP 127.0.0.1. ... plik, do którego prowadzi odsyłacz, nie zawiera aktualizacji, lecz złośliwe kody. To trojan Spyforms.BQ oraz rootkit Rootkit/Spyforms.BR, którego zadaniem jest ...
-
Panda Global Protection 2011
... ciągłego podnoszenia poziomu ochrony dla światowej społeczności użytkowników. Panda Global Protection 2011 korzysta z szerokiej bazy wiedzy, oferując użytkownikom szybką reakcję na wszystkie pojawiające się nowe złośliwe kody.
-
Zagrożenia internetowe w 2011 r. - prognozy
... upowszechnienia urządzeń mobilnych, rok 2011 przyniesie cyberprzestępcom wielkie zyski. Nowe metody socjotechniczne przybiorą formę kampanii polegających na bombardowaniu użytkowników wiadomościami e-mail zawierającymi kody, które pobierają szkodliwe oprogramowanie. Umożliwi im to Internet. Z badań przeprowadzonych w tym roku przez TrendLabs wynika ...
-
Lato 2012 - upały, burze i duże zniszczenia
... trakcie której wystąpiła trąba powietrzna (zniszczone ponad 500 hektarów lasu i ponad 100 budynków). Niestety właściciele uszkodzonych nieruchomości mogą najczęściej liczyć na własną zaradność oraz jednorazowe państwowe zasiłki dla najbardziej poszkodowanych. Jak informują firmy ubezpieczeniowe, umowy ubezpieczenia od skutków burz, ulewnych deszczy ...
-
Europejscy konsumenci a zakupy
... kody QR, czyli kwadratowe kody kreskowe. “Raport pokazuje, że ogólnie rzecz biorąc zakupy internetowe w Europie uzupełniają zakupy w tradycyjnych sklepach, a Polska jest ciągle na ...
-
Najciekawsze trendy 2013
... i eventy. Materialny świat wirtualny – kody QR, wirtualne przebieralnie oraz rozszerzona rzeczywistość - świat udogodnień wirtualnych jest wykorzystywany jako przestrzeń handlowa łącząca rzeczywiste zakupy z ecommerce. Firmy for-profit – forma działalności, która stawia na zysk, ale także na społeczeństwo i środowisko. Portal socialbusiness.org ...
-
Najgroźniejsze trojany bankowe
... pomóc cyberprzestępcom włamać się do kont bankowych i serwisów finansowych online. Trojany te mogą nawet instalować mobilne szkodliwe programy na smartfonach, by przechwytywać kody jednorazowe wysyłane przez banki w SMS-ach. Spośród wszystkich szkodliwych programów trojany bankowe stanowią największe zagrożenie dla finansów użytkowników. Właśnie ...
-
OC dla młodych kierowców kosztuje krocie
... CUK Ubezpieczenia przygotowali na bazie ofert 20-stu różnych towarzystw symulację składek dla 20-letniego właściciela Škody Octavii z Warszawy . Spośród wszystkich ofert na rynku, ... Grabowski. Tak to wygląda na przykładzie. Jeśli 20-latek z powyższego przykładu dopisałby 42-latka do dowodu rejestracyjnego swojej Škody, to razem za OC zapłaciliby u ...
-
Koń trojański: poradnik oswajania
... się coraz bardziej niebezpieczne. Na internautów czyha wiele zasadzek, a ich omijanie wymaga wyjątkowej ostrożności i podstawowej wiedzy na temat zagrożeń sieciowych. Złośliwe ... podzielić losów mieszkańców Troi. Istnieje co najmniej kilka prostych sposobów na przechytrzenie podstępnego wroga. Nie należy otwierać i pobierać plików pochodzących z ...
-
Wadliwe produkty: nowe przepisy o ochronie konsumentów przyjęte
... mogli również ubiegać się o rekompensatę za straty niematerialne, w tym medycznie stwierdzony uszczerbek na zdrowiu psychicznym. Nowe prawo zapewnia również, że osoby, które poniosły szkodę ... w Dzienniku Urzędowym UE. Nowe przepisy będą miały zastosowanie do produktów wprowadzanych na rynek 24 miesiące po wejściu w życie tej dyrektywy. Kontekst Nowa ...
-
Powódź jako siła wyższa a przedawnienie roszczeń i odpowiedzialność za szkodę
... pary, gazu, elektryczności, paliw płynnych itp.) ponosi odpowiedzialność za szkodę na osobie lub mieniu, wyrządzoną komukolwiek przez ruch przedsiębiorstwa lub zakładu, ... Rady Ministrów z dnia 16.09.2024 r. w sprawie wprowadzenia stanu klęski żywiołowej na obszarze części województwa dolnośląskiego, opolskiego oraz śląskiego (Dz.U. 2024, poz. 1365 ...
-
Kaspersky PURE 2.0
... funkcja pozwalająca na bezpieczne przechowywanie nie tylko haseł i loginów, ale również osobistych notatek zawierających poufne informacje, takie jak kody PIN dla kart SIM, kody ... historię surfowania, pliki tymczasowe, ciasteczka, wpisy w rejestrze oraz zwalniać miejsce na dysku twardym, co może przyspieszyć działanie całego systemu. Niszczarka ...
-
Kara umowna: kiedy można żądać jej zmniejszenia?
... zobowiązania niepieniężnego nastąpi przez zapłatę określonej sumy pieniężnej (art. 483 § 1 k.c.). Kara umowna ma charakter kompensacyjny i w zasadzie wyłącza możliwość dochodzenia odszkodowania na zasadach ogólnych. Oznacza to, że wierzyciel jest uprawniony wyłącznie do dochodzenia zapłaty kwoty określonej w klauzuli kary umownej i to bez względu ...
-
Transport drogowy: rażące niedbalstwo przewoźnika
... ona w pełnej wysokości za szkody w towarze. Nie warto wtedy rezygnować z odszkodowania. Trzeba walczyć. Umowa przewozu jest umową rezultatu, co przekładając na język mniej prawniczy oznacza, że przewoźnik ma obowiązek wykonania konkretnego świadczenia – dostarczenia przesyłki w stanie niepogorszonym. Firma transportowa odpowiada za uszkodzenie ...
-
Powódź 2024: straty mogą być większe niż sądzimy
... dotyczące również kosztów ewentualnych napraw oraz remontów - zarówno budynków, jak i na przykład dróg oraz mostów. Między innymi dlatego szacunki strat i ... pow. bielski - 120% pow. pszczyński - 127% pow. karkonoski - 170% Powyższa lista uwzględniająca powiaty i miasta na prawach powiatu, które objął stan klęski żywiołowej, potwierdza szybkie ...
-
PandaLabs: zagrożenia internetowe I kw. 2011
... złośliwych aplikacji, a kilka dni później usunęła je z telefonów użytkowników. Haker zaatakował na Facebooku Zwracając się do portalu Facebook, 23-letni mieszkaniec Kalifornii George S. ... e-mail i szantażu. Grozi mu do sześciu lat więzienia. Wykorzystując informacje udostępniane na Facebooku, przestępca zdobywał dostęp do kont e-mail swoich ofiar. Po ...
-
Europa: wydarzenia tygodnia 43/2013
... wstrzymała import produktów mlecznych tłumacząc to wykryciem w nich drożdży, pleśni i bakterii E.coli. W listopadzie w Wilnie odbędzie się szczyt Partnerstwa Wschodniego w Wilnie, na którym Ukraina ma podpisać umowę stowarzyszeniową z UE, a Mołdawia i Gruzja - parafować takie porozumienie. Rosja jest temu przeciwna. Konwent SPD ogromną większością ...
-
Polisa OC sprawcy wypadku: łatwiej o zwrot kosztów prywatnego leczenia
... ma więc prawa wymuszać jakiejkolwiek presji korzystania z publicznych placówek, powołując się na konieczność redukcji kosztów. Nie można jednak zapominać, że w praktyce ... . Praktyka likwidacji szkód tego typu przez Ubezpieczycieli przekształciła się niewątpliwie na korzyść poszkodowanych. Nie jest to jednak całościowe zwycięstwo, choć niewątpliwie ...
-
Wypadki drogowe: szkody za granicą kosztowały 1,3 mld zł
... dziennie W ubiegłym roku kierujący pojazdami z polskimi tablicami rejestracyjnymi spowodowali na zagranicznych drogach 63,5 tys. kolizji i wypadków. Średnio dochodziło do 170 szkód dziennie z ... około 13 mln zł. Często szkody nieubezpieczonymi pojazdami zarejestrowanymi w Polsce na zagranicznych drogach powodują kierowcy, którzy przeprowadzili się do ...
-
Kradzież danych - jak się ustrzec
... Pacific Bell. Cała trójka już wcześniej penetrowała pojemniki na śmieci Pacific Bell, dzięki czemu nauczyła się wszystkiego, co było zawarte w podręcznikach technicznych i listach pracowników przedsiębiorstwa. Kiedy już wiedzieli o firmie wystarczająco dużo, postanowili zdobyć kody, które umożliwiałyby im praktycznie swobodny dostęp do systemów ...
-
Kaspersky Lab: szkodliwe programy VII 2011
... na wersje ZitMo działające na platformach Symbian, Windows Mobile oraz BlackBerry, tym razem ZitMo został zmodyfikowany w taki sposób, aby mógł atakować urządzenia z Androidem. ZitMo (sklasyfikowany przez Kaspersky Lab jako Trojan-Spy.AndroidOS.Zbot) kradnie kody ...
-
Bezpieczeństwo sieci w 2012
... ich krytycznej infrastrukturze. Wiele z tych wydarzeń zespół badawczy FortiGuard przewidział w swoich prognozach na 2011 rok, podczas gdy inne, takie, jak kara więzienia i grzywny dla osób przechowujących na swoim komputerze złośliwe kody, były bardziej zaskakujące. 2012 zapowiada się jeszcze bardziej niepokojąco. Patrząc w swoją „kryształową ...
-
Skoda Superb 2.0 TDI Laurin&Klement
... są naprawdę wygodne, podgrzewane i wyposażone w podnóżki. Rzućmy jeszcze okiem na bagażnik. Jest na tyle duży, że bez problemu pomieści zestaw kijów golfowych… ... wyciszenie i dobrze tłumiące zawieszenie skutecznie komplikują oszacowanie prędkości na ucho i na oko. O jazdę na mandat w tym samochodzie naprawdę nietrudno. Jeżeli już wspomnieliśmy o ...
-
Škoda Superb liderem wartości rezydualnych w segmencie D
... ze względu na pojemność silnika przekraczającą dwa litry i wiążącą się z tym znacznie wyższą akcyzą, nowa szóstka jest o 21 100 zł droższa od Toyoty i o 26 300 zł od Škody. Model z ... 220 zł lub Mercedesa C z jednostką wysokoprężną za 163 000 zł. Jeżeli zdecydujemy się na zakup Škody Superb za 94 700 zł, po czterech latach stracimy około 53 700 zł, w ...
-
SCO zawiesza sprzedaż Linuxa
... na użytkowników komercyjnych. "SCO przedsięwzięło ten krok w związku z koniecznością rozwiązania bardzo ważnych dla nas spraw dotyczących własności praw intelektualnych - powiedział Chris Sontag, Senior Vice President SCO Group i Dyrektor Generalny SCOsource - W przypadku kiedy posiadane przez SCO kody ...
-
Metki radiowe zamiast kodów paskowych
... IBM i holenderski producent elektroniki użytkowej Philips będą wspólnie sprzedawać metki radiowe, które zastąpią stosowane dotychczas kody paskowe. Philips będzie produkował cienkie układy półprzewodnikowe umieszczane na towarach, natomiast IBM będzie dostawcą infrastruktury sprzętowej systemu obsługującego nowe metki. Firmy nie ujawniły szczegółów ...
Tematy: metki radiowe, kody paskowe -
Wykryj nieznane wirusy
... nieznanych wirusach analizując, czy je zablokować. Proces identyfikuje tylko te złośliwe kody, które stanowią potencjalne zagrożenie w zabezpieczonym komputerze. Wykorzystywana często heurystyka w oprogramowaniu antywirusowym opiera się na zasadzie prostych podobieństw, charakterystycznych dla znanych wirusów. Technologie TruPrevent są działaniem ...
-
VIA publikuje źródła sterowników
... płyt głównych VIA EPIA, firma wypuściła na rynek kod źródłowy sterownika grafiki ... na sprzęcie VIA. „Wraz z tą ofertą poszerzamy nasz wkład we wspólnotę systemów otwartych, dostarczając cenny element programowy dla naszych platform,” skomentował Steve Charng, kierownik działu Rozwoju Oprogramowania, VIA Technologies, Inc. „Udostępniając kody ...
-
Mapa wirusów F-Secure
... dotyczące rozprzestrzeniania się wirusów na całym świcie. Wybierasz się do Krakowa, Singapuru, Chicago - możesz sprawdzić na jakie zagrożenia będzie tam narażony Twój komputer. Na stronie F-Secure dostępna jest mapa, która 24 godziny na dobę i siedem dni w tygodniu pokazuje jakie złośliwe kody rozprzestrzeniają się w danym kraju ...
-
Java wreszcie otwarta
... operacyjny Linux. Zezwolenie programistom na wgląd do kodu oprogramowania i dowolną jego modyfikację przyczyni się do unowocześnienia programu. Producent liczy na to, że kreatywność internatów wpłynie także na stworzenie nowych typów aplikacji. Według zapewnień przedstawiciela firmy Sun Microsystems, wszystkie kody będą udostępnione do marca 2007 ...
-
Keyloggery - jak działają i jak można je wykryć
... kody są weryfikowane przez serwer; podejmowana jest decyzja, czy użytkownik może uzyskać dostęp do poufnych danych. Jeśli do generowania hasła wykorzystywany jest kalkulator, użytkownik wprowadza swój kod PIN na ...


5 Najlepszych Programów do Księgowości w Chmurze - Ranking i Porównanie [2025]