-
Deepfake - nowy poziom cyberzagrożeń
... które nigdy nie zostaną poproszeni poprzez komunikat na przykład w mediach społecznościowych czy SMS. Konieczne jest poinformowanie wszystkich zainteresowanych o pełnym zakresie tych niepożądanych działań. Wdrożenie kanałów uwierzytelniania wieloskładnikowego, aby zweryfikować każde żądanie. Jeśli komunikacja rozpoczyna się od wiadomości tekstowej ...
-
5 cyberoszustw wymierzonych w seniorów
... na głębokie wyznania. Gdy oszust uzna, że zbudował z ofiarą na tej bazie wystarczająco silną relację, zacznie prosić o pieniądze lub nawet przysługę. Pierwsze prośby mogą dotyczyć czegoś małego, np. zakupu lekarstwa. Jeśli to się powiedzie, pojawia się żądanie ...
-
UOKiK: podsumowanie działań w 2023 roku
... elementem tworzącym kanał nowoczesnej sprzedaży i leży w interesie sieci handlowej, dlatego żądanie dodatkowego wynagrodzenia za tego rodzaju usługę jest nieuczciwym wykorzystywaniem przewagi kontraktowej. Kontrola koncentracji W 2023 roku Prezes UOKiK wydał 310 zgód na koncentrację, z czego 3 były decyzjami warunkowymi. Wszczął także 321 nowych ...
-
35 lat ransomware
... określone sektory przemysłowe, ze względu na ich rentowność i posiadanie wrażliwych informacji – ... Na przestrzeni lat pojawiło się też wiele imitacji ransomware. Widzieliśmy fałszywe ataki ransomware, które po prostu przedstawiają żądanie okupu, nie zadając sobie trudu zaszyfrowania danych, mając nadzieję, że ofiary zapłacą bez względu na ...
-
Jak odzyskać dług?
... • wezwanie dłużnika do zapłaty i pisemne oświadczenie dłużnika o uznaniu długu, • zaakceptowane przez dłużnika żądanie zapłaty, zwrócone przez bank i niezapłacone z powodu braku środków na rachunku bankowym. Sąd może też wydać nakaz zapłaty na podstawie dołączonej do pozwu umowy, dowodu spełnienia wzajemnego świadczenia niepieniężnego (np. wydania ...
-
Czy Bluetooth jest bezpieczny?
... wie o tym, że połączenie jest w dalszym ciągu aktywne. Następnie agresor wysyła żądanie ponownego wygenerowania klucza Link Key. W rezultacie urządzenie agresora otrzymuje prawo ... _Reply'. W pewnych okolicznościach może to spowodować usunięcie klucza Link Key na urządzeniu ofiary i w efekcie - przejście w tryb parowania. BlueChop Celem tego ataku ...
-
Tydzień 44/2006 (30.10-05.11.2006)
... międzynarodowym arbitrażu Eureko ponowiło żądanie dokończenia prywatyzacji PZU zaczętej przed siedmiu laty. Chce sprzedania mu dodatkowego pakietu akcji, na warunkach sprzed ... zabrać część ich przywilejów emerytalnych. Od 2008 roku mieliby przechodzić na emerytury pomostowe, na tych samych zasadach jak pracownicy zatrudnieni w szczególnych warunkach, ...
-
Windows Vista i wirusy
... aplikacji będzie mniej krytyczna niż luka w aplikacji działającej z dużymi przywilejami. Inną rzeczą przemawiającą na korzyść User Account Control jest to, że istnieje niewielka ... większości użytkowników przed uruchamianiem załączników, czy można oczekiwać, że żądanie wprowadzenia hasła administratora tak naprawdę coś zmieni? Według specjalistów z ...
-
Obowiązki pracodawcy: konsekwencje naruszenia
... na poprzednich warunkach albo o odszkodowaniu (art. 45 K. p.). Do wypłaty odszkodowania szef jest zobowiązany również wtedy, gdy pracownik domaga się przywrócenia do pracy, a sąd pracy ustalił, że żądanie ...
-
Zmiany w prawie V-VI 2014
... będącego podstawą uzyskania świadczenia do odpadnięcia tej podstawy, uzasadniającej żądanie zwrotu świadczenia, jako nienależnego (art. 410 § 2 k.c.), jest bowiem długa ... może wynikać wcześniejsza powinność przewidywania obowiązku zwrotu świadczenia uzyskanego na podstawie prawomocnego wyroku. Postanowienie Sądu Najwyższego z dnia 2014-05-06 (sygn. ...
-
Dotacje unijne: jeszcze 82,5 mld euro do wydania
... na wyraźne żądanie konsorcjum. Nałożyła za to na Bögla łącznie 100 mln zł kar umownych m.in. za obwodnice Żyrardowa i ratowany odcinek A1. Negocjacje z GDDKiA nie przyniosły pożądanych efektów, więc doszło do zerwania umowy i uruchomienia gwarancji bankowych wykonawcy, co zepchnęło czesko-niemiecką spółkę na ...
-
Kara umowna za niedotrzymany termin nie jest kosztem podatkowym
... Kodeksu cywilnego: w razie niewykonania lub nienależytego wykonania zobowiązania kara umowna należy się wierzycielowi w zastrzeżonej na ten wypadek wysokości bez względu na wysokość poniesionej szkody. Żądanie odszkodowania przenoszącego wysokość zastrzeżonej kary nie jest dopuszczalne, chyba że strony inaczej postanowiły. Zapisy ustanawiające karę ...
-
Coraz większe zagrożenie wirusami
... tego, że pieniądze były przekazywane do Rosji za pośrednictwem banków na Karaibach i na Łotwie, brytyjska policja zdołała wyśledzić sprawców i doprowadzić do ich ... agresywnie rozprzestrzenia się większość odmian wirusa Cabir, które stale wyświetlają żądanie połączenia Bluetooth, nawet jeśli uzyskują odpowiedź przeczącą. Znudzony ciągłymi ...
-
Ciemne strony internetu
... lub na jego żądanie zasądzić odpowiednią sumę pieniężną na wskazany przez niego cel społeczny, niezależnie od innych środków potrzebnych do usunięcia skutków naruszenia. Jeżeli wskutek naruszenia dobra osobistego została wyrządzona szkoda majątkowa, poszkodowana firma może żądać jej naprawienia na ...
-
Ewolucja złośliwego oprogramowania I-III 2007
... dla większości nowych szkodliwych programów. Nastąpi również wzrost liczby ukierunkowanych ataków na średnie i duże przedsiębiorstwa. Oprócz tradycyjnej kradzieży informacji, celem takich ataków będzie wyłudzanie pieniędzy od atakowanych organizacji, w tym żądanie zapłaty za odszyfrowanie danych. Jednym z głównych wektorów infekcji będą pliki MS ...
-
Ewolucja złośliwego oprogramowania VII-IX 2007
... się z jedną ze stron monitorowanych przez trojana w celu przechwytywania danych, żądanie jest przekierowywane na stronę phishingową lub do oryginalnej strony dodawane jest nowe pole wprowadzania danych. Zawartość strony jest modyfikowana na komputerze użytkownika, zanim strona zostanie wyświetlona przez przeglądarkę. Kradzież certyfikatów. Cechą ...
-
Komunikator ICQ a ataki internetowe
... sprzedany za sporą sumę pieniędzy. Ostatnim etapem jest wysyłanie wiadomości z przekonującymi prośbami o pożyczenie niewielkiej kwoty pieniędzy. Po otrzymaniu odpowiedzi na takie żądanie wkracza haker, który wykorzystuje swoją wiedzę psychologiczną i socjotechniczną. Następnie "porwane" numery mogą zostać sprzedane hurtowo spamerom. Opisany wyżej ...
-
Sieci botnet: dochodowy interes
... kontroli, bot łączy się z centrum kontroli lub z innymi maszynami w sieci, wysyła żądanie, a następnie wykonuje zwrócone polecenie. Właściciel zainfekowanej maszyny zwykle nawet nie ... Bot wykorzystywany do tworzenia sieci zombie może pobierać inny szkodliwy program, na przykład trojana kradnącego hasła, i infekować nim wszystkie komputery w botnecie, ...
Tematy: boty, bot, botnet, IRCbot, program dla hakerów, sieci zombie, ataki DDoS, komputery zombie, backdoor -
Phishing i scam: techniki hakerów
... tę sztuczkę w celu uzyskania dostępu do kont e-mail. Kontrola nad pocztą elektroniczną użytkowników pozwala cyberprzestępcom na uzyskanie dostępu do danych osobowych ofiary na innych serwisach internetowych poprzez żądanie nowych haseł dla tych serwisów. Kolejną popularną metodą przechwytywania haseł do poczty elektronicznej jest wysyłanie ...
-
Młodzi konsumenci i ich prawa
... na końcu wyraziła swoje żądanie: oddaje bluzkę i chce odzyskać pieniądze (odstąpić od umowy). Z pismem i feralną bluzką udała się do sklepu. Dobrze jest składać reklamację na piśmie, a więc spokojnie w domu opisać sytuację i na ... punktu serwisowego, zaczął mieć wątpliwości. Odłożył sprzęt na dwa tygodnie na półkę, aż do dnia, w którym przeczytał w ...
-
Finanse publiczne w Polsce wg PKPP Lewiatan
... pomocy – żądanie większego wkładu własnego dla wspieranych projektów może sprzyjać wzrostowi liczby projektów we wspieranych dziedzinach i upowszechnić efekt modernizacyjny. Z kolei z myślą o przyszłej perspektywie finansowej należy się zastanowić, czy jednoznaczne obstawanie przy zachowaniu dotychczasowego prymatu polityki spójności jest na pewno ...
-
Szkodliwe programy mobilne 2010
... się zmieniła. Wykrycie drugiej wersji FakePlayera rzuciło nieco światła na jego sposób rozprzestrzeniania się. Jak wiemy, twórcy wirusów często ... przez właściciela strony w wynikach wyszukiwania zarządzany przez szkodliwego użytkownika zdalny serwer wysyłał żądanie HTTP, które zawierało między innymi ciąg Użytkownik-Agent (tj. zawierało informacje ...
-
Spam w III kw. 2013 r.
... jedynie usługę Tłumacz Google w celu zamaskowania własnych stron internetowych: wysłali żądanie przetłumaczenia adresów strony internetowej. Tak naprawdę oszuści nie potrzebowali tłumaczenia, ponieważ strony były pierwotnie w języku angielskim i zostały przetłumaczone na język angielski. Spamerzy zastosowali jeszcze inną sztuczkę: niektóre znaki ...
-
Jaka działalność gospodarcza wymaga koncesji?
... 1 Ustawy Prawo przedsiębiorców, wykonywanie działalności gospodarczej w dziedzinach mających szczególne znaczenie ze względu na bezpieczeństwo państwa lub obywateli albo inny ważny interes publiczny, ... , co najmniej wskazanie osoby, od której pochodzi, jej adres i żądanie oraz czynić zadość innym wymaganiom ustalonym w przepisach szczególnych. ...
-
Prawa i obowiązki konsumentów
... jakimś mruknięciem. Potem, po włożeniu okularów, nie dopatrzyła się na etykiecie żadnych informacji w języku polskim, ale Zosia i tak wrzuciła ... na nowy. Gdyby jednak takie żądanie nie mogło być spełnione przez sprzedawcę w odpowiednim czasie (brak towaru) lub narażałoby kupującego na znaczne niedogodności (reklamowany towar był przeznaczony na ...
-
Media tradycyjne i cyfrowe: prognozy 2015
... telewizyjnej na ekranie urządzeń przenośnych pojawiła się reklama o komplementarnym charakterze. Cyfrowe mediaplany oparte na synchronizacji czasowej bazują na technologii „nasłuchu” – pozwala ona ustalić, w którym momencie w eterze pojawia się konkretna reklama telewizyjna. Następnie technologia ta wysyła do serwera reklamowego żądanie zakupu ...
Tematy: media, media cyfrowe, telewizja, Internet, multiscreen, reklama online, Bid Data, reklama telewizyjna


7 pułapek i okazji - zobacz co cię czeka podczas kupna mieszkania na wynajem