2015-11-12Udało się rozgryźć groźnego szkodnika
(...) , a następnie wstrzykuje mały fragment kodu do procesu explorer.exe. Ten kod ładuje plik z rejestru do pamięci, odszyfrowuje go i przekazuje kontrolę do tego pliku. Lista plików do zaszyfrowania jest również (...)2015-11-11KNF: konta bankowe właścicieli smartfonów - najbardziej zagrożone cyberprzestępczością
(...) , w których systemy operacyjne wykorzystywane przez urządzenia mobilne mają poważne luki w zakresie bezpieczeństwa. Dlatego wykorzystywanie skutecznych systemów zabezpieczeń (w tym dokonywanie ich aktualizacji (...)2015-11-11Korzystasz z bankowości mobilnej? Jesteś bardziej narażony na oszustwo
(...) operacyjne wykorzystywane przez urządzenia mobilne mają poważne luki w zakresie bezpieczeństwa. - Dlatego wykorzystywanie skutecznych systemów zabezpieczeń (w tym dokonywanie ich aktualizacji, stosowanie (...)GALERIA: Największa od 10 lat defilada wojskowa w Korei Południowej
2015-11-10Cybermafia coraz większym problemem
(...) częściej przechowują dane w chmurze i na serwerach zewnętrznych. To powoduje utratę kontroli nad danymi, zwiększone ryzyko wycieku informacji, a także powstanie skomplikowanych ekosystemów. Przedsiębiorstwa (...)2015-11-10Polska premiera Huawei Watch
(...) pod kontrolą najnowszej wersji systemu operacyjnego Android Wear i umożliwia wygodną komunikację ze smartfonami z Androidem, jak i iOS. Urządzenie informuje użytkownika o nadchodzących połączeniach (...)2015-06-10Najbardziej zaawansowany cyberatak na świecie
(...) źródłowego i kontrolę infrastruktury korporacyjnej. Analiza ciągle trwa i zostanie zakończona w ciągu kilku tygodni. Poza kradzieżą własności intelektualnej nie wykryto żadnej szkodliwej aktywności. Analiza (...)2015-06-10Duqu szaleje, oberwało się nawet Kaspersky Lab
(...) udział dygnitarze i politycy z wielu stron świata. Eksperci z Kaspersky Lab przeprowadzili wstępny audyt bezpieczeństwa oraz analizę ataku. Audyt objął weryfikację kodu źródłowego i kontrolę infrastruktury (...)2015-11-09Big Data - wróżenie z danych
(...) w nieodpowiedniej dzielnicy, by otrzymać od banku odmowną decyzję. Inni ,,prorocy zdolności kredytowej" uwzględniają w ocenie używany przez klienta system operacyjny oraz model notebooka czy smartfonu. Nawet (...)2014-12-16Wszystko czego jeszcze nie wiesz o bankowości elektronicznej
(...) ? Nie ma sprawy – w BZWBK24 internet samodzielnie możesz zdefiniować stałe zlecenie i nie musisz już pamiętać o comiesięcznych ponoszonych opłatach, ratach itp. Ci, którzy lubią mieć kontrolę nas swoimi (...)2015-06-08Kryzys w Rosji. Putin podpisał amnestię podatkową
(...) z międzynarodowymi organami kontroli, w szczególności z Finansową Grupą Operacyjną (FATF), której celem jest walka z nielegalnymi transakcjami finansowymi. Rosyjskie Ministerstwo Finansów otrzymało akceptację FATF (...)2014-05-27Hakowanie w Watch Dogs ma być bardzo realistyczne
(...) skrzywdzili rodzinę Aidena, gracz może monitorować i hakować wrogów poprzez manipulowanie wszystkimi urządzeniami podłączonymi do centralnego systemu operacyjnego miasta (ctOS). Watch Dogs pozwala graczowi (...)2015-11-06Zysk netto FO Dębica zmniejszył się r/r do 29,6 mln zł w III kw. 2015 r.
(...) Fabryka Opon Dębica odnotowała 29,60 mln zł jednostkowego zysku netto w III kw. 2015 r. wobec 30,70 mln zł zysku rok wcześniej, podała spółka w raporcie. Zysk operacyjny wyniósł 26,80 mln zł wobec (...)2015-11-05Nowy tablet Lenovo Tab2 A10-30 z 10-calowym ekranem
(...) procesor Qualcomm(R) taktowany zegarem z częstotliwością 1.3 GHz wspierany przez 1 GB pamięci operacyjnej RAM. Na dane przeznaczono 16 GB przestrzeni dyskowej, które można powiększyć za pomocą karty microSD (...)2014-09-17Coraz większe wyzwanie
(...) ". W przypadku firewalli w urządzeniach nowej generacji filtrowanie w warstwie sieciowej zamieniono na filtrowanie na poziomie aplikacji. Oprócz tego nowe systemy przeprowadzają dogłębną kontrolę pakietów (...)2015-07-21Windows ma poważny problem
(...) : użytkownik po odwiedzeniu specjalnie przygotowanej złośliwej witryny stawał się otwarty na poczynania cyberprzestępców. Jak twierdzi Microsoft, ponad 1,5 miliarda komputerów na świecie pracuje pod kontrolą (...)wstecz | 33| 34| 35| 36| 37| 38| 39| 40| 41| 42| ... +10| 60 | dalej |