-
Kaspersky Lab: szkodliwe programy IX 2011
... infekowania BIOS-u wyprodukowanego przez firmę Award i prawdopodobnie powstał w Chinach. Kod trojana jest niedokończony, ale zweryfikowaliśmy jego funkcjonalność i okazuje się, ... AdWare.Win32.Eorezo.heur - 1,47% Exploit.Script.Generic - 1,02% Trojan.Win32.Generic - 0,90% Trojan-Downloader.Script.Generic - 0,74% WebToolbar.Win32.MyWebSearch.gen - 0,65% ...
-
Gry online: socjotechnika jedną z metod kradzieży haseł
... programów i baz danych obsługujących grę. Tak jak w przypadku każdego innego oprogramowania, kod serwera zawiera błędy programistów. Takie potencjalne luki w zabezpieczeniach mogą zostać ... , jednak liczby mówią za siebie: ponad 90% wszystkich trojanów, których celem są gry online, powstaje w Chinach, a 90% haseł kradzionych przez te trojany należy do ...
-
Ewolucja złośliwego oprogramowania 2007
... ten jest wyraźnie mniejszy w porównaniu z innymi klasami, które odnotowały co najmniej 90% wzrost. Zdaniem specjalistów w 2008 r. klasa Inne rodzaje MalWare może wykazać ujemny ... użytkownicy systemów innych niż Windows są narażeni na szkodliwy kod. Prognoza 1. MalWare 2.0 W opinii ekspertów ewolucja sposobów działania szkodliwych programów - od ...
-
Ewolucja spamu VII-IX 2010
... w trzecim kwartale 2010 roku wynosiła 76,9% i została odnotowana 15 września, największa natomiast - 90,1% (25 i 31 lipca). Średni odsetek spamu w ruchu pocztowym w trzecim kwartale ... stron internetowych zainfekowanych kodem JavaScript z rodziny Trojan-Downloader.JS.Pegel. Kod ten przekierowuje użytkowników do serwisu spamerów, który pobiera na ...
-
10 milionów szkodliwych aplikacji mobilnych
... na kwestię bezpieczeństwa. Przez wiele lat to system Windows posiadał ponad 90% udziału w rynku i z tego względu praktycznie wszystkie szkodniki pisane były z myślą o tej ... W połowie 2013 roku trafiła do nas do analizy aplikacja dla Androida. Kod programu był zaciemniony, a pliki DEX zaszyfrowane, co utrudniało analizę. Nasze przypuszczenia były ...
-
Kaucja gwarancyjna a korekta kosztów w podatku dochodowym
... przychodów o kwotę wynikającą z dokumentów, o których mowa w ust. 1, dokonuje się z upływem 90 dni od daty zaliczenia tej kwoty do kosztów uzyskania przychodów, o ile nie została ... zmniejszenia kosztów podatkowych o kwotę wynikającą z faktury lub innego dokumentu z upływem 90 dni od daty zaliczenia tej kwoty do kosztów uzyskania przychodów, jeżeli w ...
-
Kody literowe na zwolnieniu lekarskim
... 1999 r. o świadczeniach pieniężnych z ubezpieczenia społecznego w razie choroby i macierzyństwa, podaje się z zastosowaniem następujących kodów literowych: kod A – oznaczający niezdolność do pracy powstałą po przerwie nieprzekraczającej 60 dni, spowodowaną tą ... dłuższym niż 14 dni od początku choroby, ale nie później niż w ciągu 3 miesięcy (90 dni) ...
-
Nowe prawo holdingowe weszło w życie
... bezpośrednio, pośrednio lub na podstawie porozumień z innymi osobami co najmniej 90% kapitału zakładowego spółki zależnej uczestniczącej w grupie spółek. art. 2110 KSH ... kapitału zakładowego przez spółkę dominującą, która reprezentuje bezpośrednio co najmniej 90% kapitału zakładowego art. 2111 KSH Przesłanki odpowiedzialności za szkodę wobec ...
Tematy: kodeks spółek handlowych, KSH, grupa kapitałowa, holding, spółki kapitałowe, spółki prawa handlowego, spółki handlowe, zmiany w prawie, spółki, spółka kapitałowa, rada nadzorcza, członek rady nadzorczej, odpowiedzialność członków zarządu, prawo spółek, prawo holdingowe, prawo grup spółek, spółka dominująca, spółki zależne, grupa spółek, nowelizacja kodeksu spółek handlowych -
Wypłata premii: jak rozliczyć składki za byłego pracownika?
... w miesiącu, w którym osoba ta została wyrejestrowana z ubezpieczeń (ustał stosunek pracy), stosuje się kod "pracowniczy" zaczynający się od cyfr 01 10. Natomiast, ... z tych osób otrzymała premię w wysokości 2.342,30 zł, natomiast drugiej wypłacono kwotę 3.467,90 zł. Oprócz tego otrzymała ona także wynagrodzenie za przepracowane w maju dni w kwocie 2. ...
-
Nowy szkodliwy program miniFlame
... do 30 września 2012 r. doliczyliśmy się blisko 14000 połączeń, pochodzących z około 90 różnych adresów IP: Adresy IP wyśledzone w Stanach Zjednoczonych pochodzą z połączeń VPN. ... / serwer, który pozwala operatorowi na pełny zdalny dostęp do systemu ofiary. Kod C&C Flame'a, który analizowaliśmy, wydaje się nie mieć specyficznych modułów do ...
-
Ewolucja złośliwego oprogramowania 2013
... także na urządzeniach mobilnych użytkowników, które zostały zablokowane przez nasze produkty. 90,52% ze wszystkich prób użycia exploitów na programach zainstalowanych ... przez elementy systemu antywirusowego WWW, który chroni użytkowników, kiedy szkodliwy kod zaczyna być pobierany z zainfekowanych stron internetowych. Zainfekowane strony mogą ...
-
Kaspersky Lab: szkodliwe programy II kw. 2013
... za pośrednictwem SMS-ów. W czerwcu 2013 r. zostało publicznie udostępnione 2 GB archiwum zawierające kod źródłowy trojana Carberp. Mimo spadku liczby ataków z wykorzystaniem modyfikacji ... początku kwietnia GatorHost poinformował o istnieniu botnetu składającego się z ponad 90 000 unikatowych adresów IP, który był wykorzystywany do przeprowadzenia ...
-
Najgroźniejsze trojany bankowe
... kilkoma innymi firmami przeprowadził operację, której efektem było wyleczenie niemal 90% komputerów zainfekowanych Citadelem. SpyEye SpyEye miał być trojanem, który będzie w stanie ... 2011 r., kiedy twórcy ZeuSa ogłosili, że kończą działalność, i opublikowali kod źródłowy swojego "dzieła" w internecie. W więzieniach na całym świecie siedzą setki ...
-
Sprzedaż przedsiębiorstwa bez (korekty) podatku VAT
... ust. 1, jest on obowiązany dokonać korekty kwoty podatku odliczonego zgodnie z art. 90 ust. 2-10, z uwzględnieniem proporcji obliczonej w sposób określony w art. 90 ust. 2-6 lub 10 lub przepisach wydanych na podstawie art. 90 ust. 11 i 12, dla zakończonego roku podatkowego. Ustęp 2 powołanego wyżej artykułu ...
-
Ewolucja złośliwego oprogramowania VII-IX 2006
... miał miejsce w latach 90, kiedy wykrywanie na podstawie sygnatur było wystarczające do pokonania prostych wirusów. Na tym etapie złośliwy kod nie był zaawansowany technicznie ... wirusów zaciekle próbują bronić swoich tworów przed nowymi technologiami proaktywnymi, tworząc kod "proof of concept" dla nowych platform oraz skupiając się na szukaniu luk ...
-
Keyloggery - jak działają i jak można je wykryć
... Bank of America, po tym jak z jego konta w tym banku nieznani hakerzy ukradli 90 000 dolarów. Pieniądze zostały przetransferowane do Łotwy. Śledztwo wykazało, że komputer ... sekund, użytkownik wprowadza do okna dialogowego nazwę użytkownika, osobisty kod PIN i wygenerowane jednorazowe hasło (kod PIN i klucz wprowadzane są zazwyczaj jeden po drugim do ...
-
Ewolucja złośliwego oprogramowania I-III 2007
... komputerowe. Testy przeprowadzone przez wiele firm antywirusowych wykazały, że około 90% szkodliwych programów stworzonych dla systemu Windows XP działałoby na Viście. ... wszystkie zapewnienia o tym, że Vista została napisana od zera, a cały kod wielokrotnie przetestowany i takie błędy były niemożliwe. Microsoft opublikował informacje o nowej luce, ...
-
Ewolucja złośliwego oprogramowania 2009
... rewolucja technologiczna w branży. W 2009 roku standardowe rozwiązanie antywirusowe z lat 90 zeszłego stulecia (skaner i monitor) nie spełniało już wymagań rzeczywistości i zostało ... Windows i tworzy swój własny wirtualny system plików, w którym ukrywa swój (szkodliwy) kod. TDSS był pierwszym szkodliwym programem, który potrafił przeniknąć do system ...
-
Uwaga na złośliwe kody QR na stacjach ładowania samochodów elektrycznych
... i jak się przed nim chronić? Chociaż kody QR pojawiły się już w latach 90., quishing jako zagrożenie zaczął się rozwijać w czasie pandemii, gdy stały się ... Oszuści naklejają złośliwe kody QR na oryginalne kody umieszczone na publicznych stacjach ładowania. Kod ten ma przenosić użytkowników na stronę, na której mogą zapłacić operatorowi stacji ...
-
Kaspersky Lab: szkodliwe programy X 2011
... Wbrew krążącym pogłoskom, kod Stuxneta nie został udostępniony publicznie. W przeciwieństwie do Stuxneta, który zawierał kod potrafiący modyfikować działanie sterowników ... szkodliwego oprogramowania stats1.in - 16,59% ru-download.in - 8,61% 72.51.44.90 - 8,39% e46l.cc - 8,2% adult-se.com - 7,88% rx-downloader.in - 7,88% lxtraffic.com - 5,1% ...
-
Firmy pożyczkowe w Polsce - obraz rynku
... klientów sektora pożyczkowego wynosi 18,2% w porównaniu do 3,7% kart kredytowych posiadanych przez klientów wyłącznie sektora bankowego. Udział limitów kredytowych przeterminowanych > 90 dni wśród klientów sektora pożyczkowego wynosi 11,4% w porównaniu do 3,1% limitów kredytowych posiadanych przez klientów wyłącznie sektora bankowego. O 38% wzrosła ...
-
Kaspersky Lab: szkodliwe programy XI 2011
... Kaspersky Lab zablokowały ponad 204 miliony ataków sieciowych, zapobiegły niemal 90 milionom prób zainfekowania komputerów za pośrednictwem Sieci, a także ... - 1,11% - Nowość 10 najpopularniejszych hostów szkodliwego oprogramowania adv-downloader.in - 11,83% 72.51.44.90 - 10,69% rm-download.in - 7,22% 69.170.135.91 - 6,71% livestaticforus.info - ...
-
Google Play: 1,2% aplikacji to oprogramowanie Thief – Ware
... pokrywać w ponad 90 % kodu bez tzw. bibliotek kodu - bitów, które mogą być legalnie używane przez wielu programistów. Na przykład, reklama SDK to kod biblioteki ... ten sposób atakujący może łatwo ukraść APK ze sklepu Google Play przekształcić ją w kod, modyfikować i rozpowszechniać jako własny. Większość zmian dodaje nową reklamę SDK w przepakowanej ...
-
Ewolucja złośliwego oprogramowania I kw. 2015
... Word z osadzonym obrazem; po kliknięciu obrazu zostaje wykonany szkodliwy kod. Zagrożenia finansowe Zagrożenia finansowe nie ograniczają się do szkodliwego ... 469 220 213 ataków przeprowadzonych z zasobów online zlokalizowanych na całym świecie. 90% powiadomień dotyczących zablokowanych ataków online zostało uruchomionych przez ataki pochodzące z ...
-
Nowy JPK_VAT: GTU dla odpadów, paliw, sprzętu elektronicznego
... 20 31, CN 2710 20 35, CN 2710 20 39, CN 2710 20 90); paliw typu benzyny do silników odrzutowych (CN 2710 12 70); paliw typu nafty ... ust. 2 ustawy z dnia 6 grudnia 2008 r. o podatku akcyzowym, wymienionych w załączniku nr 1 do tej ustawy, bez względu na kod CN. Kodem GTU 05 należy opatrywać faktury dokumentujące dostawę odpadów. Mówiąc ściślej chodzi ...
-
Czynności zwolnione i opodatkowane a odliczenie VAT
... do czynności opodatkowanych, czyli w przypadku ich wykorzystywania do czynności zwolnionych od podatku oraz niepodlegających temu podatkowi. Natomiast zgodnie z dyspozycją art. 90 ust. 1 powołanej wyżej ustawy, w stosunku do towarów i usług, które są wykorzystywane przez podatnika do wykonywania czynności, w związku z którymi przysługuje prawo ...
-
Podnoszenie kwalifikacji: świadczenia pracownicze
... dochodowego po stronie pracownika (z wyjątkami wskazanymi w art. 21 ust. 1 pkt 90 ustawy o podatku dochodowym od osób fizycznych). Jak jednak zastrzega resort w ... dla pracownika zwolniona z podatku dochodowego na podstawie art. 21 ust. 1 pkt 90. Uwaga! Zgodnie z art. 1036 K.p., pracownikowi zdobywającemu lub uzupełniającemu wiedzę i umiejętności na ...
-
Faktoring lekarstwem na zatory płatnicze
... opłacone w terminie. Aż 10 proc. płatności było opóźnionych o co najmniej 90 dni. Mniej terminowo w Europie zobowiązania realizują tylko firmy z Portugalii i Hiszpanii (odpowiednio 10,7 ... też w przyszłości będziemy świadkami wydłużających się terminów spłat, nie tylko do 90 lecz nawet do 120 dni. Najgorszymi płatnikami są firmy średnie, małe ...
-
Działalność statutowa i opodatkowana a odliczenie VAT
... których takie odliczenie nie przysługuje, zastosowanie znajduje przepis art. 90 ust. 1 ustawy, który stanowi, że w stosunku do towarów i usług, które są ... trafną należy uznać linię orzeczniczą NSA, z której jednoznacznie wynika, że zawarte w przepisach art. 90 ust. 1 – 3 u.p.t.u. sformułowanie „czynności, w związku z którymi nie przysługuje prawo do ...
-
Pilot do dekodera satelitarnego z kasą fiskalną
... użyciu kasy rejestrującej. Sprzedawane piloty mieszczą się pod symbolem PKWiU 27.90.11.0. Wnioskodawca zadał pytanie, czy w jego przypadku powstał obowiązek ewidencjonowania sprzedaży na ... i urządzeń do operowania dźwiękiem i obrazem, anten (PKWiU ex 26 i ex 27.90). Natomiast od 1 stycznia 2013 r. kwestie dotyczące między innymi zwolnień z obowiązku ...
-
Darowizna gospodarstwa rolnego w podatku VAT
... art. 119 ust. 4, art. 120 ust. 17 i 19 oraz art. 124. W myśl art. 90 ust. 1 ustawy, w stosunku do towarów i usług, które są wykorzystywane przez podatnika do ... tej kwoty zastosować proporcję określoną zgodnie z ust. 2-10 powołanego artykułu (art. 90 ust. 2 ustawy). Zasady dotyczące sposobu i terminu dokonywania korekt podatku naliczonego oraz ...
-
Komunikator ICQ a ataki internetowe
... od spamu rozsyłanego za pośrednictwem poczty elektronicznej. Podczas gdy około 90% spamu rozsyłanego za pośrednictwem poczty elektronicznej reklamuje różne towary i usługi, odsetek ... internetowej? Cyberprzestępca będzie mógł dodać prostą ramkę lub zaszyfrowany kod JavaScript na koniec każdej strony, który będzie ukradkiem pobierał i uruchamiał ...
-
Uznanie za zmarłego
... o jego ostatnim miejscu zamieszkania i pobytu. Zgodnie z ustawą z dnia 28 lipca 2005 r. o kosztach sądowych w sprawach cywilnych (tekst jednolity: Dz. U. z 2010 r. Nr 90, poz. 594, ze zm.), koszt wniosku o uznanie za zmarłego wynosi 40 złotych. Warto również wskazać, że wniosek o uznanie za zmarłego ...
-
Kupony rabatowe zdobywają polski rynek
... użytkownicy finalizują transakcję wpisując kod promocyjny uprawniający do zniżki. ... 90% ruchu na pochodzi z wyszukiwarki. Przychody serwisów gromadzących kupony rabatowe są praktycznie uzależnione od miejsc w wynikach wyszukiwania na poszczególne frazy. Najbardziej dochodowe frazy to te skłądające się z od dwóch do trzech kompozycji słów, np. kod ...
-
Ubezpieczenie OC: obniżone odszkodowanie? Walcz w sądzie
... ubezpieczyciel udowadnia przyczynienie się do szkody Zakłady ubezpieczeniowe dość często przyjmują bardzo wysokie współczynniki przyczynienia się do szkody (np. 80% – 90%). Tak duża redukcja wypłaconego odszkodowania jest prawdopodobna, jeżeli nietrzeźwość poszkodowanego była jedną z głównych przyczyn wypadku. Osoby, które uważają, że ...