-
Zarządzanie kryzysowe a imprezy masowe na Euro 2012
... bądź życiu. Na organizatorach takich imprez, gromadzących często kilka tysięcy widzów, spoczywa wielka odpowiedzialność zapewnienia bezpieczeństwa wszystkim ... do przeprowadzania kontroli przestrzegania warunków technicznych urządzeń rejestrujących obraz i dźwięk zainstalowanych na stadionach, obiektach lub terenach umieszczonych w wykazie stadionów, ...
-
Czy chatboty wyprą aplikacje mobilne?
... mobilnych. Chcąc uzyskać informacje, dokonać zakupu lub rezerwacji korzystają z botów zainstalowanych na stronach danych firm i marek, które w błyskawiczny sposób, bez konieczności ... aplikacji bądź strony internetowej, często trzeba czekać kilkanaście sekund, a nawet kilka minut. Proces wyszukiwania usługi lub produktu przebiega zdecydowanie szybciej ...
-
Chthonic: hakerzy znowu atakują banki
... Microsoft Office. Po pobraniu szkodliwy kod, który zawiera zaszyfrowany plik konfiguracyjny, jest wstrzykiwany do procesu msiexec.exe, a na maszynie zostaje zainstalowanych kilka szkodliwych modułów. Jak dotąd eksperci z Kaspersky Lab wykrył moduły, które potrafią zbierać informacje systemowe, kraść zapisane hasła, przechwytywać znaki wprowadzane ...
-
Bankowość online: trojan Neverquest
... szkodliwych programów wykorzystywanych do kradzieży informacji o stronach bankowych na czarnym rynku pojawiło się kilka ‘luk’. Nowi szkodliwi użytkownicy próbują wypełnić je nowymi technologiami i pomysłami. Neverquest to ... które potrafi kontrolować procesy uruchomionych przeglądarek internetowych i uniemożliwia dokonywanie zmian w zainstalowanych ...
-
Bezpieczny Android w 5 krokach
... jednej chwili wszystkie prywatne dane zapisane w pamięci lub na kartach zainstalowanych w urządzeniu. Wśród takich danych znajdują się listy kontaktów, mniej lub bardziej ... danych eksperci z firmy antywirusowej ESET postanowili przypomnieć posiadaczom smartfonów kilka zasad, które pozwalają zminimalizować ryzyko infekcji i ewentualne straty związane z ...
-
Nero 6 Reloaded w Polsce
... wersji Reloaded wprowadzono szereg istotnych innowacji i udoskonaleń oraz kilka zupełnie nowych programów, dzięki którym dodatkowo zwiększyły się możliwości ... zestaw aplikacji diagnostyczno-narzędziowych umożliwiający uzyskanie szczegółowych informacji o zainstalowanych w komputerze napędach CD/DVD oraz przeprowadzenie wszechstronnych testów; ...
-
Najpopularniejsze wirusy - XI 2004
... W Polsce odnotowano znaczną jego aktywność na nieco ponad 6% komputerów. Netsky.P, odkryty w marcu tego roku wykorzystujący słabe zabezpieczenie Internet Explorer bez zainstalowanych krytycznych aktualizacji oraz Mabutu.A, rozprzestrzeniający się za pośrednictwem poczty zajęły odpowiednio trzecie i czwarte miejsce w rankingu na świecie. Co ciekawe ...
-
Finansowanie OZE w Polsce - zmiany
... Wiatrowej. Zgodnie z przyjętym przez Rząd scenariuszem, Polska ma awansować z obecnego 8-go na 5-te miejsce w UE pod względem liczby (powierzchni) zainstalowanych kolektorów słonecznych w 2020 r., i znajdzie się zaraz po Niemczech, Włoszech, Francji i Hiszpanii. (Stanowisko Panelu Słonecznego w sprawie KPD) Dodatkowym postulatem zgłaszanym ...
-
Świat: wydarzenia tygodnia 46/2013
... Saudyjskiej za niespełna 20 lat. Największa gospodarka Zatoki Perskiej planuje ograniczać użycie tradycyjnych surowców i rozbudowywać energetykę odnawialną. W 2010 roku moc zainstalowanych generatorów energii w Arabii Saudyjskiej wynosiła 43.000 MW, natomiast do 2032 ma ona wzrosnąć do poziomu 121.000 MW. JPMorgan ...
-
Monitory BenQ RM5501K, RM6501K, RM7501K i RM8601K
... i tablicy. Monitory wyposażone są w dwa pisaki, które pozwalają na jednoczesne pisanie w dwóch różnych kolorach. W zakładce BenQ Suggest nowe monitory mają zainstalowanych kilka aplikacji dla Systemu Android, które zwiększają potencjał monitora, upraszczając aktualizację aplikacji czy pobieranie ich w przyszłości. Ekrany mają wiele portów, w tym ...
-
Zniżka za aplikację sklepu, czyli jak Polacy dbają o bezpieczeństwo smartfonów
... zarządza dostępem zainstalowanych na swoich smartfonach aplikacji do danych, aparatu i mikrofonu. Z badania przeprowadzonego przez firmę ... w Sophos, który radzi, aby przed rozpoczęciem korzystania z nowego oprogramowania odpowiedzieć sobie na kilka pytań. Pozwolą one ocenić czy nowa aplikacja nie narusza bezpieczeństwa danych użytkownika oraz ...
-
Ewolucja złośliwego oprogramowania 2013
... zainstalowanych na komputerze, a także na urządzeniach mobilnych użytkowników, które zostały zablokowane przez nasze produkty. 90,52% ze wszystkich prób użycia exploitów na programach zainstalowanych ... z Top 20, w przedziale 41-60%. Są to Rosja, Austria, Niemcy, kilka byłych republik radzieckich i krajów azjatyckich. Grupa ta zmniejszyła się o więcej ...
-
Więcej placówek obsługuje płatności kartą
... tym z osiągnięcia liczby 56 tys. nowo zainstalowanych terminali – o ok. 3 tys. urządzeń więcej niż zakładał plan na koniec września br. – zainstalowanych u blisko 38 tys. ... banków spółdzielczych, Getin Banku, mBanku, MultiBanku, PKO Banku Polskiego oraz Polbanku. Kilka banków stworzyło przy tym pakiety dla małych i średnich firm detalicznych ...
-
Niebezpieczny trojan znowu atakuje Mac OS X
... . Jego ikona pojawi się na pasku zarządzającym i na liście zainstalowanych aplikacji: Jego interfejs jest bardzo skromny: Klikając ikonę aplikacji na ... wstrzykuje swoją własną bibliotekę w procesy przeglądarki i aplikacji iChat, aby przechwycić kilka funkcji sieciowych. Monitoruje również ruch przesyłany przez kartę sieciową komputera Apple. ...
-
Zagrożenia internetowe I-VI 2012
... Dostępny jest ogrom informacji, a same ceny są raczej niskie - zaledwie kilka centów (w przypadku zakupów hurtowych) za informacje o jednej osobie. Informacje o ... zwykle używane są pakiety exploitów. Najpierw pakiet automatycznie wyszukuje luki w programach zainstalowanych na komputerze użytkownika, a następnie wysyła do komputera odpowiedni exploit. ...
-
Niebezpieczne luki a aktualizacja oprogramowania
... tylko jeden potencjalny słaby punkt, choć podatność może obejmować kilka luk bezpieczeństwa. Jednakże, w przypadku Javy firmy Oracle, wszystkie ... bezpieczeństwa. Potrzebny jest bardziej elastyczny i zautomatyzowany proces aktualizacji dla wszystkich zainstalowanych programów i ogólnie lepsze praktyki bezpieczeństwa ze strony dostawców oprogramowania ...
-
Shark 2 - groźny program do tworzenia trojanów
... na forach internetowych, a jego twórcy już opublikowali kilka aktualizacji (dostępne wersje to: 2.1, 2.2 i 2.3.2). Trojany tworzone z pomocą Shark 2 są w stanie wykradać różne rodzaje poufnych informacji - począwszy od typu procesora, programów zainstalowanych w komputerze, informacji o otwartych połączeniach i aktywnych procesach, a skończywszy ...
-
Polska drugim rynkiem Visa payWave w Europie
... zbliżeniowe. Zbliżeniowymi kartami Visa można zapłacić w Polsce już w ponad 15 tys. terminali wyposażonych w czytniki zbliżeniowe, zainstalowanych w placówkach firm prowadzących pojedyncze sklepy lub po kilka sklepów tworzących małe sieci miejscowe czy regionalne oraz w placówkach sieci ogólnopolskich, m.in. Empik, coffeeheaven, McDonald's, w sieci ...
-
Dekarbonizacja transportu drogowego - cele unijne trudne do realizacji
... o Infrastrukturze Paliw Alternatywnych). Aż 100 092 punktów z tej puli zainstalowanych jest w Holandii, 78 729 w Niemczech, a 65 700 we Francji. Dla ... zainstalowanych było zaledwie 136 publicznych punków tankownia tego paliwa, z czego 108 o pożądanym ciśnieniu 700 barów. Aż 80 z tych stacji znajdowało się w Niemczech, 14 we Francji i po kilka ...
-
10 milionów szkodliwych aplikacji mobilnych
... danych, takich jak kontakty czy zdjęcia. Wystarczyło w odpowiedniej kolejności wykonać kilka czynności na zablokowanym ekranie iPhone’a, aby uzyskać dostęp do aparatu i ... ukrycie swojej obecności w systemie tak, że nie jest on widoczny na liście zainstalowanych aplikacji. Szkodnik uzyskuje także prawa administratora, co uniemożliwia usunięcie go w ...
-
Ewolucja spamu IV-VI 2012
... oszuści będą mieli szczęście (tj. przynajmniej jedna z wymienionych wyżej aplikacji zainstalowanych na komputerze użytkownika będzie podatna na ataki), na komputer ofiary ... możliwych zmianach w rozkładzie geograficznym spamu. Nie spodziewaliśmy się jednak tak drastycznych przesunięć. Kilka lat temu Chiny znajdowały się wśród liderów pod względem ...
-
Na czym polega atak drive-by download?
... luk w zabezpieczeniach oprogramowania, szacuje, że około jedna trzecia wszystkich aplikacji zainstalowanych na komputerach jest podatna na znane ataki (wykorzystujące luki, które zostały już załatane). Przyglądając się istniejącym zestawom exploitów, można dostrzec kilka starych luk w zabezpieczeniach, takich jak MS06-014 oraz MS05-052, które ...
-
Zagrożenia internetowe I kw. 2011
... zostały już zainfekowane. Niemniej jednak incydent z trojanem w Android Markecie obnażył kilka słabości w tym systemie. Po pierwsze, po uzyskaniu przywilejów administratora trojany ... różne moduły antywirusowe wchodzące w skład produktów firmy Kaspersky Lab, zainstalowanych na komputerach użytkowników na całym świecie. Wszystkie dane statystyczne ...
-
Szkodliwe programy 2012 i prognozy na 2013
... certyfikatów firmy Adobe oraz powszechne ataki APT Podczas 2011 roku miało miejsce kilka głośnych ataków na centra certyfikacji. W czerwcu zaatakowana została duńska firma ... . Bez wątpienia było to najbardziej rozpowszechnione dziurawe oprogramowanie z tych zainstalowanych na komputerze. 9. Shamoon W połowie sierpnia pojawiły się szczegóły dotyczące ...
-
Ewolucja złośliwego oprogramowania I kw. 2014
... pragnieniu szybkiego wzbogacenia się. Jak wskazywaliśmy w lutym, spamerzy wykorzystywali kilka tematów związanych z bitcoinami. Proponowali, że zdradzą sekret milionera, jak wzbogacić ... model, wersja systemu operacyjnego) do serwera kontroli wyślij listę aplikacji zainstalowanych na urządzeniu mobilnym do serwera kontroli wyślij wiadomości tekstowe ...
-
(Nie)bezpieczna sieć Wi-Fi
... szkodliwym programem jest minimalizowane. Kolejnym czynnikiem wpływającym na ogólne bezpieczeństwo jest aktualizacja systemu operacyjnego i zainstalowanych w nim aplikacji. Dla wielu osób frustrujące jest to, że co kilka dni jakiś program chce pobierać uaktualnienia udostępnione przez producenta. Fakt – pobieranie takich aktualizacji zajmuje ...
-
Spam w VIII 2011 r.
... celu wysyłania szkodliwego spamu wykorzystywano wiele różnych technik – zarówno tych wypróbowanych jak i kilka nowych metod. Od końca czerwca pojawiały się wiadomości e-mail, ... . Programy partnerskie, w ramach których spamerzy otrzymują określony procent od zainstalowanych szkodników, są zawsze popularne wśród szkodliwych użytkowników, zwłaszcza latem ...
-
Zagrożenia internetowe I kw. 2012
... czekać na aktualizację od firmy Apple, co niekiedy trwa nawet kilka miesięcy. W efekcie, okres, w którym cyberprzestępcy mogą wykorzystywać exploita w celu infekowania ... są „poza podejrzeniem” i dlatego nie posiadają żadnych rozwiązań bezpieczeństwa zainstalowanych na swoich komputerach, narażają na niebezpieczeństwo całą sieć korporacyjną. Istnieje ...
-
Bankowość mobilna zastąpi internetową?
... 11,2 proc. Znacząco zmienia się też postrzeganie wykorzystywania aplikacji bankowych, zainstalowanych w telefonach. Bankowość mobilna zastąpi tradycyjną? W 2011 roku aż 53 proc. badanych ... stan swojego konta (15,5 proc. robi to codziennie, a kolejne 14 proc. kilka razy w tygodniu). Trzy lata temu na tę czynność wskazywało 85 proc. badanych. ...
-
Tymbark w konwencji Alternate Reality Game
... z kamer przemysłowych zainstalowanych w muzeum. Wreszcie – pierwszy trop. Ktoś odcyfrował tatuaż widoczny na ramieniu złodzieja i już wklepuje w Google jego treść. Tymczasem, za kulisami, w biurze Click5 panowało radosne ożywienie. Chwyciło, trafili na pierwszy trop, nasza intryga działa i wciąga kolejnych uczestników! Dwadzieścia kilka osób ...
-
Kaspersky Lab: szkodliwe programy III kw. 2012
... exploitów zależy od obecności luk w kodzie popularnych aplikacji zainstalowanych na maszynach użytkowników. Wykres poniżej pokazuje, które dziurawe aplikacje były ... ścigania i dostawców usług hostingowych sytuacja ta będzie utrzymywała się przez kolejne kilka miesięcy. Nie pojawiły się żadne znaczące zmiany wśród innych państw z pierwszej ...
-
Utrata danych: sektor MSP bez planu B
... zainstalowanych narzędzi, nie mają ustalonej sukcesji zadań i nie wiedzą, jak się zachować w czasie, gdy np. nie działają komputery lub telefony, albo nie mogą uzyskać dostępu do e-dokumentów. Innym wyzwaniem jest dublowanie się kompetencji pracowników. W przypadku zagrożenia kilka ... jest aktualizowana raz na kilka miesięcy przez wyznaczoną osobę. ...
-
Aplikacja mobilna banku, czyli bardzo rozszerzona bankowość
... przeglądarce internetowej - największa grupa - aż 32 proc. badanych - robi to maksymalnie kilka razy w miesiącu. Aplikacja bankowa, jak pokazuje badanie, jest jedną z ... proc.), obawiają się o bezpieczeństwo aplikacji (38 proc.), ograniczają liczbę aplikacji zainstalowanych w telefonie (26 proc.), czy starają się ograniczać korzystanie z telefonu (12 ...
-
Ewolucja złośliwego oprogramowania IV-VI 2006
... do zabezpieczenia kodu swoich stron przed kradzieżą. Pojawiło się kilka programów, które umożliwiały szyfrowanie stron html. Programy te opierały się na ... (takie jak gmail) są potencjalnie narażone. Jedynie duża liczba łat zainstalowanych w systemie ograniczy funkcjonalność wirusa czy robaka JavaScript. Oczywiście może się to wkrótce zmienić ...
-
Najem nieruchomości: 23 proc. stawka VAT na wodę?
... Commissioners of Customs and Excise (C-349/96), rozstrzygnął kwestię, czy świadczenie usług obejmujące kilka części składowych należy traktować jako pojedyncze świadczenie, czy też jako dwa ... najemca ponosi również opłaty za wodę na podstawie wskazań liczników zainstalowanych w wynajmowanych lokalach lub jako zryczałtowaną, oznacza to, że do ...