-
KDPW wprowadza kody FISN
... kody ISIN i CFI, równolegle będzie nadawany również FISN. KDPW sukcesywnie nadaje także FISN wszystkim instrumentom, którym także w przeszłości nadał kody ISIN. FISN ma maksymalną długość 35 znaków ... opisującym dany instrument i nie jest kodem unikalnym. Jest ciągiem sześciu znaków i jest oznaczeniem nadawanym zgodnie ze standardem ISO 10962. LEI - ...
-
Dostajesz mailem kody QR? To potencjalne zagrożenie
... objęta monitoringiem korporacyjnych systemów bezpieczeństwa, a to znacząco utrudnia obronę. Niestety kody QR, wyświetlane w formie obrazów, stanowią wyzwanie dla systemów antyspamowych ... wykorzystują kody QR, stale szukając nowych sposobów na obejście zaawansowanych filtrów antyspamowych. Jednym z nich jest tworzenie kodów QR z użyciem znaków Unicode ...
-
Atak na iPKO: hakerzy wyłudzają dane logowania i kody jednorazowe
... podrobionej strony logowania do serwisu iPKO. Wprowadzone tam dane logowania i kody jednorazowe trafiają wprost w ręce hakerów. Sfałszowana strona została przygotowana ... ekspert ds. bezpieczeństwa IT, Kaspersky Lab Polska. „Co ciekawe, login iPKO składa się z 8 znaków, jednak po podaniu dłuższego ciągu ofiara i tak zostanie przeniesiona na kolejną ...
-
ESET USSD Control
... kody służą do diagnostyki smartfonów. Za ich pomocą można m.in. sprawdzić numer IMEI. Wpisując odpowiedni kod i akceptując całość przyciskiem wybierania można również wydać urządzeniu polecenie przywrócenia ustawień fabrycznych. Z kodów USSD mogą korzystać również cyberprzestępcy. Ukryty w kodzie strony WWW odpowiedni ciąg znaków ... niebezpieczne kody ...
-
Ochrona prawa własności i prawa do ochrony marki
... . I tu pojawiły się niespodziewane problemy. Korporacje, bowiem śledzą zgłoszenia nowych znaków towarowych. Ochrona praw własności jest dla nich priorytetem. Jedną z takich ... Europy. Trwają prace nad europejskim patentem oraz pełniejszym wprowadzeniem ochrony praw do znaków towarowych. To, co wielu przedsiębiorcom wydaje się „niewłaściwe”, bo nie ...
-
10 milionów szkodliwych aplikacji mobilnych
... Warto zwrócić uwagę, że wymagane jest podanie pełnego hasła, a nie wybranych znaków, jak ma to miejsce na prawdziwym formularzu. Po podaniu hasła użytkownik ... przekazywane do przestępcy. Właściciel konta nie otrzymuje nawet powiadomień o przychodzących SMS-ach. Kody jednorazowe mTAN będące dodatkową formą uwierzytelnienia są wysyłane bezpośrednio do ...
-
Bezpieczna bankowość elektroniczna
... wymyślaniu hasła. Każą mieszać litery z cyframi, nie pozwalają na kilka takich samych znaków obok siebie. Niektóre stosują tzw. hasła maskowane, a więc żądają od klienta podczas logowania podania tylko kilka znaków z hasła. Za następnym logowaniem proszą o inne znaki. W ten sposób haker przechwyci tylko ...
-
Phishing w mBanku
... mBanku. A tam już w ręce oszustów dostają się loginy oraz kody jednorazowe. Do przygotowania fałszywej strony cyberprzestępcy naprawdę dołożyli wielu starań. I tak oto ... wprost w ręce cyberprzestępców. „Mimo że temat wiadomości nie zawiera polskich znaków, a jej treść jest dość skromna, fałszywa strona logowania została przygotowana bardzo starannie ...
-
3 powody, dla których warto oprzeć rekrutację na AdWords
... wprowadzono dodatkowe ograniczenia geograficzne, skupiając się na wyszukaniach dokonywanych przez kandydatów z Poznania. Skorzystano z tzw. modyfikatorów dopasowania przybliżonego (czyli znaków „+”), dzięki czemu wyszukiwarka nie dokonywała synonimizacji tych słów. Reklama pojawiała się natomiast po wpisywaniu zapytań, typu: „rekrutacja informatyka ...
-
Przewóz ładunków a przepisy
... , nie utrudniał kierowania pojazdem, nie ograniczał widoczności drogi lub nie zasłaniał świateł, urządzeń sygnalizacyjnych, tablic rejestracyjnych lub innych tablic albo znaków, w które pojazd jest wyposażony. Ważna masa DMC Najwięcej wątpliwości zawsze dotyczy tego, jaka jest dopuszczalna masa DMC ustanowiona w ust. 1 wskazanego ...
-
5 celebrytów wśród ransomware
... komputerów. Dodatkowo narzędzie usunęło pliki o zdefiniowanych rozszerzeniach i w ich miejsce tworzyło nowe o identycznej nazwie. Te nowe pliki zawierały jeden z dwóch łańcuchów znaków mrR0b07 (mrrobot) lub fS0cie7y (fsociety) zamiast oryginalnej zawartości. Obie nazwy nawiązywały do serialu Mr. Robot. Na początku 2017 roku pojawił ...
-
Bankowość online a zabezpieczenia
... na wymaganiu podania jedynie niektórych znaków z naszego hasła. Za każdym razem system banku prosi o podanie innych znaków. Aby pokazać, jak działa to w praktyce ... jak najszybciej zaprzestać wpisywania jakichkolwiek danych, opuścić witrynę i poinformować o zdarzeniu bank. Kody jednorazowe To zabezpieczenie nie chroni bezpośrednio dostępu do konta - ...
-
Eskalacja zagrożeń na urządzenia mobilne
... wybranych przez system znaków (co sugeruje podpowiedź zamieszczona ... znaków z całego hasła głównego. Znajomość loginu i hasła nie wystarczy jednak do przelania środków zgromadzonych na koncie. Większość polskich banków jako drugi stopień zabezpieczeń stosuje wspomniane wcześniej hasła jednorazowe wysyłane do klienta przy pomocy SMS-ów (tzw. kody ...
-
Karty i transakcje internetowe: o czym warto pamiętać
... pokwitowań transakcji bez nadzoru. Chrońmy swój numer karty i inne poufne kody umożliwiające dokonane transakcji [np. numer PIN, numer CVV 2 lub CVC2 – czyli ... np. przekształcanie haseł do gwary crackerskiej, dodawanie do haseł cyfr lub innych znaków nie-alfanumerycznych. Spam Spam to niechciana korespondencja rozsyłana drogą elektroniczną w postaci ...
-
Bankowość internetowa może być bezpieczna?
... przez niektóre banki i wymaga, aby każdy klient posiadał specjalne urządzenie generujące kody TAN. Po zdefiniowaniu transakcji na stronie bankowej użytkownicy wkładają swoje karty ... przy użyciu oprogramowania antywirusowego, chronionej przeglądarki i poprzez wprowadzanie znaków przy pomocy bezpiecznej klawiatury. Autentyczność systemu płatności lub ...
-
Zainfekowane pliki o High School Musical
... przykrywką znanych z musicalu utworów i filmów przemycają stworzone przez siebie złośliwe kody. Dodatkowe niebezpieczeństwo tkwi w tym, że znaczną część fanów popularnego ... sieci P2P, które zawierają złośliwe oprogramowanie. Nawet próba wyszukania losowego ciągu znaków (np. abxdj) skutkuje znalezieniem złośliwych plików. Ponadto istnieją serwery, ...
-
Silne hasło, czyli jakie?
... osobom. Warto korzystać z menedżera haseł, który generuje unikalne, długie i złożone ciągi znaków – W sytuacji, gdy do każdego konta internetowego tworzone jest inne hasło, ... Zamiast tego lepiej rozważyć użycie menedżera haseł, który nie tylko generuje skomplikowane kody, ale także umożliwia przechowywanie własnych haseł w lokalnym lub bazującym na ...
-
Szkodliwy program Flame - analiza
... systemu, Flame rozpoczyna wiele złożonych operacji, w skład których wchodzi: podsłuchiwanie ruchu sieciowego, wykonywanie zrzutów ekranu, nagrywanie rozmów audio, przechwytywanie znaków wprowadzanych z klawiatury itp. Wszystkie te dane są dostępne dla operatorów poprzez link do serwerów kontroli Flame’a. W późniejszym czasie operatorzy mogą ...
-
Škoda Octavia Combi dla handlowca czy dyrektora?
... silnika Po co ten teoretycznie nie związany z samochodem wstęp? Nie, nie zabrało nam znaków do zapełnienia strony. Po prostu przy nowej Octavii kombi tego „głaskania” będzie ... wieczorami spędzonym w pozycji zbyt horyzontalnej. Nuda to przeszłość Projektanci Škody postanowili (wreszcie) zrezygnować ze sterowania tempomatem i radiem, które umieszczano ...
-
Trwa polowanie na kryptowaluty
... jest prostym procesem: większość portfeli kryptowaluty posiada stałą pozycję w wierszu transakcji i zawsze wykorzystuje określoną liczbę znaków. Tym samym osoby atakujące mogą bez trudu tworzyć zwykłe kody, aby dokonać podmiany. Z badania wynika, że CryptoShuffler działa z wieloma najpopularniejszymi kryptowalutami, takimi jak bitcoin, ethereum ...
-
Autoryzacja przelewu najczęściej przez SMS
... i stałe lub maskowane hasło (to oznacza, że wymagane jest podanie tylko wybranych znaków). Ich znajomość jest niezbędna, by uzyskać dostęp do rachunku choćby w trybie pasywnym, ... używanie tokena. Także mBank zamierza pozostawić dwie metody (papierowe listy haseł i kody SMS), jednak zaznacza, że klienci, którzy chcą korzystać z bankowości mobilnej, ...
-
Skuteczny marketing SMS. 5 porad dla biznesu
... telefonu komórkowego. W zamian za przekazanie go, użytkownicy mogą otrzymywać np. kody rabatowe. Po drugie: przedstaw się Zadbaj o to, aby w polu nadawcy wpisać ... kontynuował akcję, zamieść w wiadomości skrócony link. Dzięki temu nie wykorzystasz niepotrzebnie limitu znaków. Wówczas link będzie wyglądał np. tak: idz.do/XYZ123. Zwróć uwagę na język ...
-
Masz silne hasło? To nie znaczy, że nie grozi ci wyciek danych
... oraz silne hasło (bo przecież składające się z dużych, małych liter, cyfr i znaków specjalnych), które wykorzystywał do logowania np. na Facebooku, Twitterze, ... dużych liter, cyfr oraz znaków specjalnych. Niektóre polskie banki wprowadzają dodatkową, dwuskładniową autoryzację wykorzystującą kody przesłane przez SMS, wygenerowane z listy lub ...
-
Spam i komputery zombie VII-IX 2008
... 2008 roku można zaliczyć do spamu, z czego 1,43% zawierały złośliwe kody. Najczęściej wykrywane zagrożenia w tym kwartale to Netsky.P oraz trojany: SpamtaLoad.DO i SpamtaLoadCZ. ... bieżącego roku popularne stało się też wykorzystywanie pionowego ułożenia tekstu oraz ukrytych znaków. Technika ta polega na pisaniu wiadomości pionowo a nie poziomo, w ...
-
Kod tytułu ubezpieczenia emeryta
... zdrowotnego na formularzu ZUS ZUA w ciągu 7 dni od dnia powstania obowiązku tych ubezpieczeń. Jaki kod? Używane w dokumentach zgłoszeniowych kody tytułu ubezpieczenia składają się z 6 znaków. Cztery pierwsze znaki oznaczają tytuł, z jakiego dana osoba podlega ubezpieczeniom, piąty znak - czy dana osoba ma ustalone prawo ...
-
Zagrożenia internetowe I-VI 2012
... inne dane, jak np. numery ubezpieczenia społecznego, daty urodzenia oraz kody zabezpieczeń (CVV2) kart kredytowych. Europejskie i amerykańskie banki oraz systemy płatności ... w kodzie strony i pobiera ich zawartość; w tym momencie ciąg znaków z wbudowanym złośliwym kodem przekierowuje przeglądarkę do dedykowanej strony zawierającej exploit, tj ...
-
Bezpieczna bankowość internetowa
... próbują zdobyć login i hasło użytkownika i – w niektórych przypadkach – jednorazowe kody uwierzytelniające wymagane do potwierdzenia transakcji. Uzbrojeni w takie dane oszuści ... hasła do konta bankowego powinny być trudne do odgadnięcia (przynajmniej 8 znaków, wielkie i małe litery oraz znaki specjalne). Korzystając z bankowości internetowej, należy ...
-
Dwuetapowa weryfikacja, czyli jeszcze bezpieczniejsze konto internetowe
... sieci telefonicznej, może po prostu zainstalować specjalną aplikację, która generuje kody autoryzacyjne w trybie offline (np. Authenticator lub Google Authenticator). Niektórzy ... do złamania hasło to takie, które składa się z kombinacji kilkunastu różnych znaków – małych i wielkich liter, cyfr, spacji czy symboli. W hasłach powinniśmy unikać słów, ...
-
"Usługi doradcze" - porady elektroniczne bez podatku u źródła
... firmy zapytanie, podając numer identyfikacyjny samochodu, zaś w odpowiedzi otrzymuje kody części zamiennych pasujących do tego pojazdu. Kontrahent odpowiedzi takich ... . 2, przychodów: 1.z odsetek, z praw autorskich lub praw pokrewnych, z praw do projektów wynalazczych, znaków towarowych i wzorów zdobniczych, w tym również ze sprzedaży tych praw, z ...
-
Czemu sięgamy po BLIK?
... to być zupełnie różne kody. Różnica jest ogromna – 4-cyfrowy kod to blisko 10 tys. kombinacji, sześciocyfrowy to już niemal milion kombinacji. Także w systemie bankowości internetowej należy pamiętać o odpowiednio skomplikowanym haśle i jego regularnym zmienianiu. Należy unikać popularnych ciągów znaków jak „qwerty” czy „123 ...
-
30 najgorszych haseł dostępu
... z niepowtarzalnych haseł oraz pokazując im ich „siłę”. Często narzuca im wykorzystywanie dużych liter, liczb oraz znaków specjalnych. Niektóre polskie banki wprowadzają dodatkową, dwuskładniową autoryzację wykorzystującą kody przesłane przez SMS, wygenerowane z listy lub z aplikacji mobilnej (tokena). Ponadto, część z nich chroni dane logowania ...
-
Jak optymalizować strony mobilne pod SEO?
... , jeżeli zostaną tematycznie powiązane z nowymi. Odpowiednia optymalizacja tytułów i opisów stron (max. 230 znaków w meta tagach) zwiększy współczynnik CTR. Aby zatrzymać czytelnika na swojej stronie jak najdłużej należy skrócić kody HTML, CSS, JS, co przełoży się na szybkość ładowania serwisu. Można również skorzystać ...
-
Hasło uwierzytelniające trudno zastąpić. Jakie są alternatywy?
... różnych wariantów: biometrii (skanowanie tęczówki, twarzy, odcisków palców), powiadomienia push, SMS-y, kody QR czy klucze bezpieczeństwa USB lub Bluetooth bądź w smartfonie. ... haseł w jednym miejscu, a zatem może stosować najbardziej zawiłe sekwencje cyfr, liczb i znaków specjalnych i nie musi ich pamiętać. Oprogramowanie szyfruje wszystkie te dane ...