-
Za brak segregacji odpadów zapłacisz dużo więcej
... . Ciekawym rozwiązaniem jest wprowadzony w Ciechanowie Pilotaż Systemu Indywidualnej Segregacji Odpadów. Jest to pierwsze w Polsce i prawdopodobnie jedyne na świecie rozwiązanie tego typu. O ile kody już od dawna istnieją w przypadku domów jednorodzinnych, nie były wcześniej wykorzystywane w budynkach wielorodzinnych. Mieszkańcy otwierają kontenery ...
-
Trojan Android.Pincer.2.origin wykrada SMS-y
... Aby móc uruchomić się automatycznie razem z systemem operacyjnym, trojan rejestruje na zainfekowanym urządzeniu proces systemowy o nazwie CheckCommandServices, który od następnego uruchomienia ... wiadomości SMS, w tym wiadomości z systemów bankowości elektronicznej, zawierających kody mTAN zatwierdzające transakcje bankowe lub inne poufne dane ...
-
Kolejne zwolnienia z ZUS i świadczenia postojowe
... wspomagające transport (PKD 52.23.Z). Prowadzący sprzedaż detaliczną w sklepach i na targowiskach (kody PKD: 47.71.Z, 47.72.Z, 47.81.Z, 47.82.Z, 47.89.Z) są natomiast uprawnieni do zwolnienia ze składek ZUS za styczeń i jednokrotnej wypłaty ponownego świadczenia postojowego. Część firm, w oczekiwaniu na ...
-
Banki nie powinny się spodziewać, że hakerzy odpuszczą
... na smartfonie i tablecie) przy dziesięciu dostępnych metodach autoryzacji. Są to m.in.: kody SMS, podpis elektroniczny, tokeny sprzętowe, tokeny programowe, kody jednorazowe, kody ...
-
Programuj razem z Motorolą
... kodu na stronie to wkład na rzecz tego środowiska. Motorola udostępni na opensource.motorola.com kod źródłowy, w tym jądra oprogramowania i sterowników dla urządzeń Motoroli pracujących w systemie Linux – takich jak A1200/MING oraz A780/E680. Zasoby obejmą również technologię Java, w tym strukturę testową, przykłady testowania, a wkrótce kody ...
-
Aleja gwiazd wirusów 2006
... najbardziej cnotliwego. Szkodliwe kody rozprzestrzeniane w sieciach P2P nadają plikom kuszące nazwy tak, aby skłonić użytkowników do pobrania ich na komputer. Dlatego wiele ... dodatkowe informacje: datę ważności karty, nazwisko właściciela, numery członkowskie, pięciocyfrowe kody, czy też numery kont. Bez wątpienia twórcy tego kodu przyświecała ...
-
Płatności mobilne Blik w 6 tys. maszyn sieci Euronet
... kolejnych urządzeń oferujących wypłaty gotówki bez użycia karty, co stanowi milowy krok na drodze do upowszechnienia naszego systemu. Nie tylko upowszechnia to usługę ... m.in.wypłaty pieniędzy z bankomatu. Podstawowym mechanizmem identyfikacyjnym są tutaj jednorazowe kody, będące kombinacją cyfr od zera do dziewięciu. Unikalny kod autoryzacyjny jest ...
-
Phishing i scam: techniki hakerów
... przekonuje się użytkowników do wysłania wiadomości tekstowych na krótkie kody. Krótkie kody są wydzierżawiane przez operatorów telefonii komórkowych, a osoby wysyłające na nie wiadomości obciąża się opłatami. Większość pieniędzy pobieranych w ramach opłaty za teksty wysyłane na krótkie kody przekazywana jest stronie wydzierżawiającej kod. Scamerzy ...
-
Kronika epidemii
... wariant C i E Bagle'a kontynuują swoje działanie na całym świecie. Te trzy złośliwe kody zdominowały całą arenę wirusową na świecie. PandaLabs wykrywa jeszcze jednego kuzyna Bagle: Bagle.E. ... , nie wchodź nam w paradę, chcesz wojny? Tego samego dnia pojawiają się kolejne złośliwe kody: Nachi.E. Nie wiadomo, czy ten typ ma też coś wspólnego z "wojną". ...
-
PandaLabs: zagrożenia internetowe II kw. 2011
... 2,58 proc. wszystkich nowych zagrożeń, spowodował prawie 9 proc. wszystkich infekcji. To wskazuje na znaczący wysiłek, jaki twórcy zagrożeń wkładają w promowanie złośliwych kodów ... doszło do włamania do sieci firmy, w wyniku którego wyciekły zastrzeżone informacje na temat jej systemu podwójnego uwierzytelnienia SecurID. W maju naruszone zostało ...
-
BIG InfoMonitor: zadłużenie firm objętych Tarczą 2.0 to 2,5 mld zł
... tekstu dowiesz się m.in.: Które kody PKD zostały objęte pomocą Tarczy Finansowej PFR 2.0? Jaką kwotę przeznaczono na wsparcie? Jak długo, zdaniem przedsiębiorców, ... listopada nowej odsłonie pomocy* dla poszkodowanych rząd ujął 38 branż przywołując konkretne kody PKD, czyli zakresy działalności, jakie firmy zgłosiły w trakcie rejestracji. Wskazane tu ...
-
Remarketing - jak skutecznie podążać za klientem
... użytkownikami, którzy jeszcze nie trafili na nasze strony? W remarketingu świetne jest też to, że możemy nasze kody umieszczać nie tylko na naszych stronie, ale też w ... będą rejestrowały dane o osobach go odwiedzających (kody remarketingowe możemy także umieścić w publikowanych przez nas na innych serwisach artykułach natywnych czy sponsorowanych – ...
-
Dane z ZUS dostępne dla płatników
... kody tytułu ubezpieczenia. Dane te będzie można porównywać i – w razie potrzeby – łatwo korygować. Z usługi CRU korzystać można przy wykorzystaniu najnowszej wersji programu „Płatnik” (6.04.001), dostępnej na stronach internetowych ZUS (e-inspektorat.zus.pl) oraz na ...
-
Phishing: groźne ataki we Włoszech
... informowali klientów banku o konieczności dokonywania różnego rodzaju logowań, mających na celu potwierdzenie danych właściciela konta. Zdobyte w ten sposób dane były ... na niej podawać żadnych danych i powiadomić o tym fakcie swój bank. Należy wybierać ofertę tych banków, które oferują dwustopniową autoryzację operacji (np. kody jednorazowe, ...
-
Rootkity zastępujące MBR dysku
... systemowych, ale nowe, wykryte ostatnio przez laboratorium PandaLabs, odmiany instalowane są na tej części dysku twardego, która jest uruchamiana przed załadowaniem systemu ... ukrywając tym samym swoją obecność, a także wszelkie powiązane ze sobą złośliwe kody. Jak się uchronić przed najnowszymi rootkitami? Zdaniem ekspertów najnowsze zagrożenia są ...
-
Najciekawsze wirusy i robaki I-VI 2008
... Za najstraszniejsze wirusy uznano MalwareProtector2008 oraz AdvancedXpFixer. Te dwa złośliwe kody zapełniają komputery ofiar robakami. Są to wirtualne karaluchy dosłownie ‘zżerające’ ... przeciwsłonecznych. Moda potrafi czasami naprawdę zaszkodzić. Najgłośniejszy: BeepBeep.A: lubi zwracać na siebie uwagę, więc przy każdej próbie dostępu do folderu ...
-
F-Secure Business Suite: nowe funkcje
... technologicznego przeprowadzanych ataków od zeszłego roku. Podwojeniu uległa liczba ataków na firmowe konta bankowe oraz szpiegowanie instytucji przez Internet”. Nowe ... przeglądania identyfikuje strony bezpieczne oraz blokuje dostęp do witryn zawierających niebezpieczne kody. Natomiast Exploit Shiled chroni przed zero-day-attacks, czyli przed atakami ...
-
Nowy Bitdefender Antivirus Plus, Bitdefender Internet Security i Bitdefender Total Security
... komputera bez zakłócania uwagi użytkownika. Tym, co daje się zauważyć na pierwszy rzut oka, jest delikatnie podrasowany wygląd interfejsu. Chociaż pozostawiono ... danych takich jak kody PIN, numery kont bankowych, loginy i hasła do stron www, poczty elektronicznej, aplikacji i sieci bezprzewodowych. Takie podejście pozwala na tworzenie nawet ...
-
Bankowość elektroniczna: jak się ustrzec przed złodziejem?
... kodów autoryzujących transakcje. Najbezpieczniejszym rozwiązaniem będzie token, czyli osobne urządzenie generujące kody potrzebne do zatwierdzania przelewów, czy innych operacji. Jeśli chodzi o ... nie zapyta cię również o kody uwierzytelniające. Gdybyś trafił na podejrzaną stronę, dostał wiadomość, która nie wygląda na prawdziwą, czy otrzymał telefon ...
-
F-Secure TOTAL
... dzieci; F-Secure FREEDOME VPN – oprogramowanie, które szyfruje ruch sieciowy, zapewniając anonimowe i bezpieczne korzystanie z internetu na każdym urządzeniu; Menedżer haseł F-Secure KEY chroniący hasła i kody PIN na wszystkich kontach; F-Secure SENSE – dedykowane oprogramowanie do ochrony urządzeń z zakresu IoT działające z autorskim routerem ...
-
Sprzedaż części samochodowych i silnikowych a kod GTU
... się w pozycji CN 8708 i stanowi doprecyzowanie wskazanej grupy towarowej.(…)” Ważne Kody GTU należy podawać jedynie w przypadku grup towarów i usług, które podatnik sprzedaje. ... również je należy w nowym JPK oznaczać odpowiednim symbolem GTU? Odpowiedzi na to pytanie starał się udzielić m.in. Dyrektor Krajowej Informacji Skarbowej w interpretacji ...
-
Logowanie do bankowości elektronicznej - co się zmieniło?
... wiadomości mailowe, SMS oraz próby kontaktu telefonicznego powołujące się na wejście w życie nowych rozwiązań, gdzie klient proszony jest o przekazanie informacji zawierających dane wrażliwe, w szczególności: dane logowania do bankowości elektronicznej; kody autoryzacyjne i kody PIN; dane osobowe; lub informowany jest o zablokowanym koncie albo ...
-
Nowe cyberzagrożenie! Ataki hakerskie przez formularze
... jest trudny do wykrycia, ponieważ e-maile zawierają linki wskazujące na prawdziwe strony internetowe wykorzystywane na co dzień przez różne organizacje. Usługi, które ... do tradycyjnej nazwy użytkownika i hasła – dzięki zastosowaniu takich rozwiązań, jak kody uwierzytelniające (np. kody jednorazowe), odciski palca czy skany siatkówki. Jak chronić ...
-
Europejczycy wobec bezpieczeństwa smartfonów
... roboczymi, aplikacjami oraz inną zawartością (muzyką, grami i książkami). Około jedna trzecia użytkowników ze wszystkich tych krajów przechowuje na swoich urządzeniach informacje identyfikacyjne, takie jak kody PIN, hasła oraz loginy do prywatnych i firmowych kont e-mail. Nieuzasadniona beztroska Około jedna trzecia przebadanych osób wykorzystuje ...
-
Škoda Octavia Combi dla handlowca czy dyrektora?
... na karb niesłabnącego ostatnio apetytu na słodycze i dodatkowego nadbagażu kilogramowego spowodowanego długimi zimowymi wieczorami spędzonym w pozycji zbyt horyzontalnej. Nuda to przeszłość Projektanci Škody ... mieć na „full wypasie” Octavię niż w podstawowym wyposażeniu Superba... Zatem czołówka sprzedaży w 2014 roku znów powinna należeć do Škody ...
-
Aplikacje zdrowotne: ochrona zdrowia czy ochrona danych?
... przeszkód może poruszać się po mieście, korzystać z transportu publicznego, wchodzić do sklepów i restauracji. Ze względu na indywidualny charakter kodów, aplikacja łatwo pozwala na śledzenie użytkowników, którzy skanują swoje kody w wielu miejscach publicznych, m.in. przy wejściu do centrum handlowego. Co więcej, użytkownicy, rejestrując się ...
-
Informacja o obniżce ceny - co musi wiedzieć przedsiębiorca i konsument?
... kody koszykowe na dowolny produkt, na kolejne zamówienie; oferuje rabaty dla uczestników programów lojalnościowych, które nie odnoszą się do konkretnego towaru lub ich grupy - czyli przyznaje rabaty na dowolny produkt lub na ...
Tematy: ceny, cena, promocje, promocja, obniżki cen, rabaty, nieuczciwe praktyki rynkowe, UOKiK, Omnibus -
Test przedzakupowy auta dla firmy
... czasu wystarczy, do nawet miesiąca. Zwykle jednak samochód zostaje wypożyczony na tydzień, choć jak twierdzą przedstawiciele Škody, najlepiej sprawdza się okres dwutygodniowy, bo dopiero wtedy można dobrze poznać pojazd. Auta udostępniają dealerzy i importerzy. Na przykład w przypadku czeskiej ...
-
Druk etykiet z QM-Labels
... na stworzenie pojedynczych etykiet lub całych szablonów, a także na przygotowanie wydruków o nietypowym układzie. Na wydrukach może znajdować się nie tylko tekst, ale też grafika i kody ...
-
Monitorowanie jakiego nie było
... URL zamieniane są np. na specjalne kody lub numery (w przypadku poprzedniego skryptu adres URL był podawany jawnie). Ta metoda pozwala na zliczanie kliknięć na konkretny odnośnik zależnie ... tu unikalność. W ten sposób możemy utworzyć różne kody dla tej samej strony. Umieszczając je na różnych stronach, w różnych serwisach, wysyłając pocztą możemy je ...
Tematy: -
Śmierć robaków komunikatorów internetowych?
... na pierwszy rzut oka. Jaki jest powód tej różnicy między liczbą złośliwych programów rozprzestrzeniających się za pośrednictwem MSN a tych rozprzestrzeniających się poprzez AIM? Prawie wszystkie kody ... języku C do kodu źródłowego IRCBota bez wpływu na jego funkcjonalność, ponieważ wszystkie popularne otwarte kody źródłowe IRCBotów pisane są w tym ...
-
G DATA: szkodliwe oprogramowanie I-VI 2009
... klawisza (ang. Keylogger), podczas gdy ilości koni trojańskich wykradających kody bankowe oraz wirusów kradnących hasła lub okradających konta graczy online zmniejszyły ... G Data przestrzega, iż użytkownicy muszą zachować czujność i w każdym okresie bez względu na poziom złośliwych programów dbać o swoje bezpieczeństwo w sieci. Coraz więcej ...
-
Korekta ZUS do końca kwietnia
... wysokość wykazanych składek, ale także takie informacje jak dane identyfikacyjne, czy kody tytułów ubezpieczenia. Wymagające korekty błędy mogą pojawić się również w ... wykazania go przez kontrolę Zakładu Ubezpieczeń Społecznych. Korekty należy dokonać na identycznych formularzach rozliczeniowych jakie płatnik co miesiąc przekazuje do ZUS. ...
-
Nowy trojan bankowy Banbra.GUC
... danych plik wykonywalny zostaje zamknięty, a użytkownik przekierowany na autentyczną stronę banku. Następnie trojan przesyła swojemu twórcy e-mail ze wszystkimi skradzionymi danymi. „To szczególnie niebezpieczny trojan, ponieważ poza kradzieżą danych bankowych instaluje inne złośliwe kody, które umożliwiają ataki cyberprzestępców” - ostrzega Luis ...
-
Szkodliwy program Flame - analiza
... dowolnego typu informacji - wiadomości e-mail, dokumentów, notatek, dyskusji w newralgicznych miejscach. Słowem - wszystkiego. Nie zaobserwowaliśmy żadnych konkretnych oznak wskazujących na szczególny cel, na przykład z branży energetycznej - co każe nam wierzyć, że Flame to kompletny zestaw narzędzi przeznaczony do ogólnych aktów cyberszpiegostwa ...