2016-01-20Rośnie ryzyko cyberprzestępstw w bankach i u ubezpieczycieli
(...) nieautoryzowanej zmiany w kodzie aplikacji odpowiadającej za logikę jednej z funkcji biznesowych organizacji. Drugą fazą ćwiczeń był atak phishingowy nakierowany na personel, w efekcie nastąpiło zaszyfrowanie dużej (...)2014-06-10Schetyna i Tusk "stworzyli korupcyjną sieć"
(...) są też Janusz J. oraz Krzysztof J. Zarzucono im, że w celu osiągnięcia korzyści majątkowej przez NetLine Group uzyskali bez zgody komendanta głównego policji należące do KGP kody źródłowe do aplikacji EMP. Drugi (...)2014-06-06Custom ROMy już na bazie Androida 4.4.3
(...) innymi aparatu czy mających zredukować ilość wybudzeń urządzenia z trybu uśpienia w celu oszczędzania baterii). Jednocześnie udostępniono wtedy kod źródłowy nowego wydania, którym od razu zajęli się twórcy (...)GALERIA: Bransoletki i naszyjniki KOD
2014-06-05Jak bezpiecznie płacić kartą w sieci?
(...) i oprogramowanie antywirusowe. Dobrze, gdy komputer posiada wirtualną klawiaturę (program, który pozwala wprowadzać hasła i kody za pomocą myszy na klawiaturze wyświetlanej na ekranie). Programy przechwytujące dane (...)2014-06-03Limity bezpieczeństwa w koncie. Jak działają i przed czym chronią?
(...) zł dziennie lub od 3 do 5 transakcji. Po przekroczeniu limitu kolejna transakcja wymaga włożenia karty do terminala i potwierdzenia kodem PIN. UWAGA! Dla każdej z tych tych transakcji limit (...)2015-03-23Masz konto w mBanku? Uważaj na sfałszowane maile
(...) przypominająca oryginalny serwis mBanku (screen poniżej). Jeżeli użytkownik poda dane logowania, na ekranie komputera pojawi się kolejna witryna, gdzie cyberprzestępcy nakłaniają do podania kodów (...)2016-01-14Tylko w money.pl: Jutro prezydent przedstawi projekt ustawy frankowej
(...) przedstawi własny projekt, ktĂłry zakłada przewalutowanie kredytĂłw po kursie z dnia ich zaciągnięcia. Â Kod do wykorzystania na własnej stronie www wideo z #dziejesienazywo:2015-03-20Na co zwracać uwagę kupując jajka?
(...) pasze muszą być produkowane z niemodyfikowanych zbóż. To standard - zauważa J. Janiczek. Na wspomnianej pieczątce zawarte są, w formie kodu wg wzoru X-YY-AABBCCDD, informacje nie tylko o sposobie chowu (...)2016-01-12Przynieś swój komputer i smartfon do pracy, czyli prywatny komputer sprzęt z firmowymi danymi
(...) jest więc stosowanie separacji danych w celu zabezpieczenia przed ich wyciekiem. Walka z cieniem Bezpieczeństwo aplikacji mobilnych można zapewnić przede wszystkim poprzez stosowanie kodów PIN lub haseł do blokowania (...)2016-01-08Tygodniowy przegląd wiadomości ISBnews z sektora TMT
(...) Kingston: Najnowszy pendrive firmy - DataTraveler 2000 - oprócz podstawowych funkcji oferuje szyfrowanie sprzętowe danych oraz zapewnia ochronę kodem PIN. Użytkownik może wpisać PIN za pomocą (...)2016-01-07Tylko w money.pl: Ile zarabia Mateusz Morawiecki
(...) już nie. Â Kod do wykorzystania na własnej stronie www wideo o zarobkach Mateusza Morawieckiego:2016-01-05Cyberatak wstrzymał dostawy prądu na Ukrainie
(...) czy zdalne uruchomienie dowolnego złośliwego kodu. (...)2016-01-045 rzeczy, które powinieneś wymienić w firmie w 2016 roku
(...) , znajdującym się w sali konferencyjnej. Następnie będzie mógł wysłać zaproszenia z dedykowanej aplikacji. Uczestnicy zalogują się z dowolnej lokalizacji, wpisując 6-cyfrowy kod PIN dostępny w zaproszeniu (...)2014-05-14Tesco z nową aplikacją mobilną
(...) prosto z lodówki" skanując smartfonem kody kreskowe produktów, których w domowej spiżarni czy lodówce powoli zaczyna nam brakować.Klienci Tesco już od stycznia minionego roku korzystają z mobilnej wersji (...)wstecz | 155| 156| 157| 158| 159| 160| 161| 162| 163| 164| ... +10| +25| 206 | dalej |