uruchomienie kodu

netPR.pl

bankujesz-zyskujesz - nowy program lojalnościowy ING

bankujesz-zyskujesz - nowy program lojalnościowy ING

ING Bank Śląski uruchomił nowy program lojalnościowy bankujesz-zyskujesz. Dzięki punktom gromadzonym za płatności kartą klienci banku mają dostęp do szerokiego katalogu atrakcyjnych produktów oraz kodów rabatowych. ...

IBM łata Notes i Domino

Koncern IBM udostępnił uaktualnienia, usuwające cztery poważne błędy w aplikacjach Lotus Notes oraz Domino. Z informacji udostępnionych przez firmę wynika, że luki te mogą zostać wykorzystane do przechwytywania poufnych informacji lub uruchomienia w systemie niebezpiecznego kodu.

OpenOffice: krytyczna luka załatana

Twórcy open-source'owego pakietu biurowego OpenOffice udostępnili właśnie jego najnowsze wydanie, oznaczone numerem 2.3.1. Załatano w nim poważny błąd związany z "silnikiem" bazodanowym HSQLDB - luka ta pozwala na uruchomienie w systemie niebezpiecznego kodu i przejęcie pełnej kontroli nad nim.

Dinozaur bankowości uruchamia obsługę kont przez komórkę!

Dinozaur bankowości uruchamia obsługę kont przez komórkę!

oprócz kart kodów jednorazowych, które klienci muszą zamawiać z banku, przy autoryzacji można skorzystać z kodów SMS-owych wysyłanych przez bank na zgłoszony przez klienta numer telefonu. Do wyboru jest również tzw. token. To specjalny program pobierany na telefon komórkowy, który umożliwia generowanie

PWN 2 OWN: Mac pierwszą ofiarą

), pozwalający na nieautoryzowane uruchomienie kodu, otrzyma ów notebook oraz nagrodę w gotówce. Konkurs rozpoczął się 26 marca i potrwa do 28.Fundatorem nagród - podobnie jak w ubiegłym roku - będzie firma TippingPoint (należąca do koncernu 3Com Corp.). "Przez wiele miesięcy zastanawialiśmy się, jak

Grupa Wirtualna Polska z Cuponation

. ekskluzywnych, krótkoterminowych ofert specjalnych z wyjątkowo wysokimi rabatami. - Uruchomienie serwisu z kodami rabatowymi doskonale wpisuje się w naszą strategię umacniania pozycji lidera Grupy Wirtualna Polska wśród portali w segmencie e-commerce - mówi Aneta Zawiślak, Kierownik Działu E-commerce w

Dziura w Operze - uwaga na wypadające primadonny

przycisk "Uruchom" ("Run") pokazuje się zawsze w mniej więcej podobnym miejscu, przestępca musi zmusić użytkownika do kliknięcia weń, a zatem - do uruchomienia przygotowanego programu.Błąd został znaleziony w czerwcu, a poprawiony w lipcu tego roku. Jednak z jego ujawnieniem

Skąpiec.pl usprawnia wdrażanie nowych rozwiązań e-marketingowych i odciąża Dział IT dzięki Google Tag Manager

wdrożył narzędzie do zarządzania skryptami: Google Tag Manager. Google Tag Manager to darmowe narzędzie, które pozwala na dodawanie i modyfikowanie dowolnych skryptów (od skryptów śledzących i remarketingowych Google Analytics, AdWords, sieci afiliacyjnych po kody potrzebne do uruchomienia ankiet) bez

Wordowy atak z Tybetem w tle

Tytuły takich e-maili to m.in.:CHINA';S [sic] OLYMPIC TORCH OUT OF TIBET 1.doc2007-07 DRAFT Tibetan MP London schedule.docDIRECTORY OF TIBET SUPPORT GROUPS IN INDIA.docDisapppeared [sic] in Tibet.docOtwarcie załącznika - pliku .doc - do takiej wiadomości sprawi, że uruchomi się exploit, który

Elektroniczny, zbliżeniowy bilet miejski rusza w Krakowie

Elektroniczny, zbliżeniowy bilet miejski rusza w Krakowie

zeskanować specjalny kod QR. SkyCash od dawna umożliwia kupowanie biletów miejskich w większych miastach Polski, choć jest to nieco bardziej skomplikowane niż obecnie w Krakowie. Trzeba samemu uruchomić aplikację, a konkretny rodzaj biletu wybrać z listy. Transakcję należy potwierdzić kodem, jeśli mamy

Wypłaty IKO dostępne w bankomatach sieci Euronet

Wypłaty IKO dostępne w bankomatach sieci Euronet

IKO to uruchomiony w ubiegłym roku przez PKO BP system płatności mobilnych. Jak działa? Najpierw trzeba zainstalować w telefonie aplikację IKO. Chcąc zapłacić w sklepie, musimy uruchomić aplikację i powiedzieć sprzedawcy, że zamierzamy skorzystać z tej formy płatności. Telefon automatycznie podaje

"Rok Internetu za darmo" od Heyah na stacjach Statoil

Heyah uruchomiła właśnie wyjątkową promocję "Rok Internetu za darmo". Aby z niej skorzystać i cieszyć się swobodnym surfowaniem w Internecie, wystarczy odwiedzić najbliższą stację Statoil i kupić dedykowany starter z promocją "Rok Internetu za darmo". Możliwość nabycia starterów

Jak płacić telefonem? Usługa dla wybranych

Jak płacić telefonem? Usługa dla wybranych

. Chodzi o to, że system ma dziury. Na łamach "Gazety" wielokrotnie opisaliśmy historie klientów, którym skradziono takie karty, następnie wyczyszczono im konta, dokonując kilkudziesięciu transakcji o niskiej wartości, niewymagających podania kodu PIN.Banki co prawda nakładają dzienne limity na

Kiedy ruszy lotnisko w Gdyni? [ZDJĘCIA Z WNĘTRZA TERMINALU]

Kiedy ruszy lotnisko w Gdyni? [ZDJĘCIA Z WNĘTRZA TERMINALU]

się zakończyć latem. Jej koszt to ponad 3,8 mln zł.Jesienią projekt nawierzchni dla kodu CSpośród inwestycji, których realizacja jest niezbędna z punktu widzenia uruchomieniu lotniska, należy wymienić jeszcze oznakowanie pola ruchu naziemnego oraz budowę systemu świetlnych pomocy nawigacyjnych. W tym

Opłatomat ING w Urzędzie Miasta Ruda Śląska

ING Bank Śląski uruchomił kolejny opłatomat umożliwiający szybką i wygodną realizację płatności komunikacyjnych i skarbowych. Urządzenie zostało zainstalowane w Urzędzie Miasta Ruda Śląska. ING posiada największą sieć tego typu urządzeń w Polsce. Opłatomaty, czyli kasy automatyczne to

Port lotniczy Gdynia-Kosakowo odstąpił od umowy z wykonawcą terminalu

zakończenia procedury rejestracyjnej lotniska oraz procesu certyfikacji spółki jako podmiotu zarządzającego lotniskiem. Zakłada się, że uruchomienie lotniska o kodzie referencyjnym "4B" nastąpi w III lub IV kwartale br. Port lotniczy informuje także, że podejmie stosowne działania zmierzające do

Podatek zapłacisz w maszynie. Polskie urzędy już to testują

Podatek zapłacisz w maszynie. Polskie urzędy już to testują

zbliżeniowych), skoro wreszcie nadszedł czas samoobsługowych placówek bankowych, to automat przyjmujący płatności też wkrótce może stać się standardem. Getin Bank uruchomił pierwszą samoobsługową placówkę! Można w niej otworzyć ROR, załozyć lokatę i zrobić przelew. A wkrótce funkcji ma być więcej W Urzędzie

Nowy system płatności mobilnych. Komórka jak terminal płatniczy

Nowy system płatności mobilnych. Komórka jak terminal płatniczy

w PKO BP). Chcąc zapłacić za pomocą IKO, klient musi uruchomić aplikację i powiedzieć sprzedawcy, że zamierza skorzystać z tej formy płatności. Telefon automatycznie podaje jednorazowy kod złożony z sześciu cyfr, który jest ważny tylko przez dwie minuty. Klient wklepuje kod do terminalu (tak samo

Klient zablokował sobie dostęp do konta. Bank: Regulamin nie przewiduje

Klient zablokował sobie dostęp do konta. Bank: Regulamin nie przewiduje

Nowością na polskim rynku są płatności za pomocą telefonu. Dwa największe banki, PKO BP oraz Pekao, uruchomiły własne systemy płatności telefonami. W przypadku PKO BP nazywa się to IKO i "chodzi" dzięki jednorazowym kodom wyświetlanym na telefonie z zainstalowaną aplikacją, zaś w

Idziesz na zakupy? Zostaw portfel, weź telefon. Jak się płaci smartfonem

Idziesz na zakupy? Zostaw portfel, weź telefon. Jak się płaci smartfonem

Polskim. Ale po wakacjach uruchomimy portmonetkę IKO działającą jak karta prepaid podpięta pod rachunek techniczny, który klient musi doładowywać. By otworzyć taki rachunek nie trzeba będzie chodzić do banku. Wystarczy komórka z transmisją danych. Podajemy jej numer, kod PIN, którym się logujemy i

Od dziś we wszystkich sklepach Biedronki można zapłacić komórką

Od dziś we wszystkich sklepach Biedronki można zapłacić komórką

Jak zapłacić za zakupy bezgotówkowo? Wystarczy wybrać artykuły, podejść do kasy i powiedzieć, że będzie się płaciło komórką. W aplikacji należy wybrać funkcję "zapłać", system wygeneruje sześciocyfrowy kod, który należy pokazać sprzedawcy. Następnie na telefonie pokaże się kwota do

Biedronka planuje wprowadzenie płatności mobilnych

Biedronka planuje wprowadzenie płatności mobilnych

Płatności mobilne w Banku Pekao SA oparte są na aplikacji PeoPay instalowanej w telefonie komórkowym. W sklepach realizacja takiej zapłaty ma wyglądać następująco: kod otrzymany w aplikacji klient dyktuje kasjerce, a ta wpisuje go na kasie i zleca transakcję.Według ustaleń portalu Wirtualnemedia.pl

Polskie banki stawiają na płatności komórką

Polskie banki stawiają na płatności komórką

uruchomić aplikację i powiedzieć sprzedawcy, że zamierza skorzystać z tej formy płatności. Telefon automatycznie podaje jednorazowy kod złożony z sześciu cyfr, który jest ważny tylko przez dwie minuty. Klient wklepuje kod do terminalu (tak samo jak podaje PIN, gdy płaci kartą). W identyczny sposób IKO

PZU uruchamia portal pzuzdrowie.pl

z kodem promocyjnym (do zdobycia w konkursach i podczas imprez biegowych PZU) lub około 17 zł miesiąc bez kodu promocyjnego. Posiadacze Programu Zdrowie mogą ponadto kupić zestaw badań dla biegaczy w dwóch wariantach, obejmujący: ogólne badanie moczu, morfologię z rozmazem, glukozę, Alat (ALT

Legia Warszawa będzie jeszcze lepiej analizować swoje serwisy

remarketingowych AdWords czy sieci afiliacyjnych po kody potrzebne do uruchomienia ankiet) bez konieczności zmian w kodzie strony. Jednym zdaniem: Dział Marketingu będzie w dużej mierze niezależny od Działu IT. Co to oznacza? Wzrost efektywności wdrażania i instalacji nowych narzędzi marketingowych, a co za tym

Envelo z tytułem RYNKOWY LIDER INNOWACJI 2014

poziomie. Inicjatorzy programu docenili ambitny pomysł stworzenia platformy e-usług pocztowych. To unikalne rozwiązanie na skalę światową. Uruchomienie Envelo przyczynia się do zmiany wizerunku Poczty Polskiej i postrzegania jej jako nowoczesnej i innowacyjnej firmy - platforma rozwija się z wykorzystaniem

Jak rozbudować lotnisko? Obligacje, albo kasa gminy

podjąć decyzję o budowie terminalu docelowego - mówi prezes Siwak.Przypomnijmy: spółka kupiła za 2 mln zł stary terminal od lotniska w Łodzi, zdemontowała go i przetransportowała na Sadków. Trwają w nim obecnie prace wykończeniowe.Według spółki pas startowy jest gotowy, by przyjmować samoloty kodu 3 C

Czy da się robić zakupy płacąc tylko przez telefon? "Pieniądze Ekstra" sprawdzają

, która porównuje ceny produktów w różnych sklepach (aktualnie blisko 8,7 mln produktów i 17,7 mln ofert). Mogę wpisać w wyszukiwarkę model lub zeskanować kod kreskowy. Wybieram to drugie. Po kilku sekundach wyskakuje kilkanaście ofert. Identyczną suszarkę kupię w innym sklepie za 35 zł. Będę 20 zł do

W Biedronce będzie można płacić komórką. A co z kartami?

pokazać go kasjerowi i wprowadzić kod PIN. Kwotę należności aplikacja pobierałaby bezpośrednio z konta klienta. Ponieważ do uiszczenia płatności konieczne będzie połączenie z internetem, Biedronka zamierza w swoich sklepach otworzyć sieć internetową wi-fi.Bank Pekao SA jest już kolejną instytucją

Na płatności mobilne w Biedronce trzeba poczekać

płatniczą na smartfony. W momencie wejścia do sklepu klient otrzymywałby unikalny, jednorazowy identyfikator. Podchodząc do kasy, musiałby pokazać ten kod kasjerowi i wprowadzić kod PIN. Kwotę należności aplikacja będzie pobierać bezpośrednio z kasy. Ponieważ do uiszczenia płatności konieczne będzie

Komórka zamiast karty. PKO BP rzuca wyzwanie organizacjom kartowym

już z górki. Chcąc wykorzystać telefon jako kartę płatniczą, klient musi uruchomić aplikację (podając specjalny PIN zdefiniowany przy rejestracji IKO), a następnie powiedzieć sprzedawcy, że zamierza skorzystać z płatności IKO. Telefon automatycznie podaje jednorazowy kod złożony z sześciu cyfr, który

Lotnisko w Gdyni nie na Euro 2012

uruchomienia lotniska cywilnego będziemy dysponowali możliwością przyjmowania na nim samolotów kodu A i B, z wyłączeniem obsługi samolotów pasażerskich kodu C, nie byłoby to zasadne na tym etapie realizacji przedsięwzięcia. W ramach uruchomienia na jesień tego roku budynku terminalu zakładamy natomiast oddanie

Nowa aplikacja mobilna mBanku zdobywa rynek

od nowa nadając PIN (od 5 do 8 cyfr). Kod ten służy do logowania oraz autoryzacji transakcji i nie jest przechowywany w urządzeniu Kolejnym zabezpieczeniem jest możliwość samodzielnego ustanowienia limitów wartości transakcji w kanale mobilnym, a także opcja blokady aplikacji na wybranym (wcześniej

Europejczycy podczas codziennych zakupów wybierają płatności zbliżeniowe

20 banków. Liczba transakcji, w porównaniu z 2012 rokiem, wzrosła o 156%, a ich wartość była wyższa o 166%. Ponadto, na polskim rynku w szybkim tempie odbywa się wdrażanie mobilnych płatności zbliżeniowych, dzięki uruchomieniu infrastruktury integrującej banki z operatorami komórkowymi, zarządzanej

Przepis na sukces? Optymalizacja kampanii reklamowych!

Uruchomienie odpowiednio zaplanowanej kampanii to jedynie pierwszy etap pracy każdej agencji. Prawdziwa misja rozpoczyna się w momencie, kiedy możliwe staje się jej optymalizowanie, czyli wyszukiwanie najlepszego rozwiązania - w tym przypadku - drogi do sukcesu. Optymalizacja kampanii reklamowych

ENERGA sprzedaje energię przez internet

- ok. 56 proc. i w Słupsku - ok. 13 proc., w Gdańsku - niecałe 10 proc.Jest to kolejny uruchomiony przez ENERGĘ kanał sprzedaży energii do liczników przedpłatowych. W styczniu tego roku spółka umożliwiła swoim klientom zakup kodów w tysiącach punktów w sieci Via Moje Doładowania (placówki handlowo

Sześć banków zbuduje jednolity system płatności mobilnych

, klient musi uruchomić aplikację i powiedzieć sprzedawcy, że zamierza skorzystać z tej formy płatności. Telefon automatycznie podaje jednorazowy kod złożony z sześciu cyfr, który jest ważny tylko przez dwie minuty. Klient wklepuje kod do terminalu (tak samo jak podaje PIN, gdy płaci kartą). W identyczny

mBank radykalnie zmienia bankowość mobilną

uruchomiona 19 lutego br. bankowość mobilna. Aplikacja - podobnie jak nowa platforma elektroniczna - została zbudowana od podstaw i może poszczycić się mianem "made in Poland". Aplikacje mobilne: dostępność, nowe funkcje i bezpieczeństwo Już od pierwszego dnia narzędzie mobilne dostępne jest w

Nowość mBanku: program rabatowy w komórce i kredyt w 30 sekund

powiązanie "mobilki" z podstawowym kontem w mBanku. Oznacza to, że posiadacz smartfona, zanim zacznie korzystać z mobilnej wersji mBanku, musi się "wylegitymować" loginem i hasłem oraz podać kod jednorazowy. Jak działa aplikacja? Żeby zrobić przelew, sprawdzić historię konta, doładować

Przegląd informacji ze spółek

T-Mobile zwiększył dostępność 'szybkiego' internetu do blisko 90% populacji Polski w niespełna trzy tygodnie od uruchomienia komercyjnie technologii UMTS900, podał operator w komunikacie. Dom Development liczy, że w II połowie br. sprzeda więcej mieszkań niż podczas pierwszych sześciu

Popularna porównywarka będzie płaciła nam za... korzystanie z jej usług

Instytucji, które płacą za polecanie ich usług nigdy nie brakowało. Patenty są różne - w niektórych bankach można zgarnąć żywą gotówkę, jeśli ktoś we wniosku o kredyt wpisze kod polecającej mu ten kredyt osoby. W innych firmach zarówno polecający, jak i jego "obiekt" mogą liczyć na lepsze

Uwaga klienci Pekao: rusza nowy sposób zatwierdzania przelewów!

, że najpopularniejsze z nich to papierowe listy haseł jednorazowych, które trzeba po kolei wpisywać w specjalne okienko, wysyłając przelew, a także kody SMS-owe. Klient, który chce nadać przelew, zgłasza żądanie przesłania mu kodu transakcji na telefon komórkowy. Bank przesyła kilkucyfrowy kod, który

Gotówka z IKO w bankomatach EURONET

należy wybrać opcję "Wypłata bez karty", a następnie nacisnąć przycisk oznaczony logotypem IKO. Po podaniu 6-cyfrowego kodu z aplikacji IKO i zatwierdzeniu transakcji, klient otrzymuje gotówkę - bez użycia karty. Całość trwa nie dłużej niż kilkanaście sekund. Łącznie użytkownicy IKO - zarówno

Aplikacja, która wykrada hasła jednorazowe do banków internetowych

uruchomić i wpisać specjalny kod, który tak naprawdę przekazuje włamywaczowi informację, że aplikacja jest aktywna. W tym momencie przestępcy mają możliwość przekierowania hasła SMS z banku przy jednoczesnym ukryciu przed właścicielem telefonu, że takie hasło zostało w ogóle wysłane. Pozostaje im

Saturn rusza ze sklepem internetowym. Media Markt dołączy za kilka dni

, w których nie mamy marketów - dodał Rosati.W ramach zakupów online klienci mogą zamawiać wybrane towary bezpośrednio ze strony internetowej lub poprzez call center. - Towar dostarczany jest do klientów w całej Polsce. Logując się, trzeba podać kod pocztowy miejsca dostawy, a wtedy klientowi

Centrostal - projekt unijny na 5 mln da nowe miejsca pracy

Przedsiębiorstwo Obrotu Wyrobami Hutniczymi Centrostal w Kielcach uzyskało 2,5 mln zł dotacji, czyli połowę wartości inwestycji. Dzięki temu Centrostal z firmy handlowej zamienił się w handlowo-produkcyjną. W jednej z hal uruchomił produkcję elementów stalowych do wyrobów żelbetowych

Poczta: całą dobę, czyli w godzinach pracy urzędu

W ubiegłym roku Poczta Polska zapowiedziała "skok technologiczny" - otwieranie "Stref 24h", w których można przez całą dobę kupić znaczek, wysłać list, skorzystać z internetu, a nawet nadać i odebrać (poprzez system kodów wysyłanych SMS-em) niewielką paczkę czy list. Pierwsze

Ślimak w groszku konserwowym z Biedronki? Nie skarż się na Facebooku

szczegółowej kontroli - mówi Papka.Co ze ślimakiem? Trudno tę sprawę wyjaśnić, bo pani Julia wyrzuciła opakowanie z groszkiem, a żeby ustalić jego (i ślimaka) pochodzenie, potrzebny jest między innymi kod kreskowy, data przydatności do spożycia i numer partii. Jeronimo Martins Polska podjęło za to działania

Automatyczne superplacówki bankowe już u nas. Widzieliśmy jedną z nich!

będące jeszcze nowinką) to koncept testowany raptem od kilkunastu miesięcy, wygląda na to, że szybko trafią nad Wisłę. Pierwsza taka maszyna już stoi gotowa do uruchomienia w warszawskim centrum handlowym Złote Tarasy. Postawił ją tam Getin Bank. Ale Getin Point (bo tak nazwano samoobsługową placówkę

SkyCashClic - o co w tym wszystkim chodzi?

, oczom użytkownika ukaże się krótki kod. Należy go wprowadzić do aplikacji SkyCash, która uprzednio musi zostać uruchomiona na telefonie komórkowym kupującego. Po podaniu wszystkich niezbędnych danych do wysyłki produktu, użytkownik zatwierdza płatność, z wykorzystaniem indywidualnego kodu PIN

Nissan: Nie kładź kluczyków obok komórki

Problem dotyczy specjalnych kluczyków I-Keys Nissana - de facto bezprzewodowych urządzeń z zapisanym elektronicznie kodem, które pozwalają na otworzenie i uruchomienie samochodu za pomocą naciśnięcia guzika. - Odkryliśmy, że jeśli I-Key styka się z komórką, to przychodzące lub wychodzące połączenia

Na stacjach Shell można płacić smartfonem

języku Java mogą zamówić IKO w serwisie iPKO. Dla kogo IKO?Na razie jednak z IKO mogą korzystać wyłącznie klienci z kontem w PKO BP. Przedstawiciele banku zapowiadali, że po wakacjach uruchomiona zostanie portmonetka IKO działająca jak karta prepaid podpięta pod rachunek techniczny, który klient musi

Łataj Windows póki czas

Exploit nie został udostępniony publicznie - jego twórcy przekazali go jedynie grupie specjalistów ds. bezpieczeństwa, aby ci mogli dokładnie go zbadać. Kod ten nie może posłużyć do uruchomienia w zaatakowanym systemie złośliwego kodu - potrafi jednak natychmiast zawiesić system Windows (do

W e-zakupach chętnie sięgamy po ciężkie towary. Woda, napoje i proszki do prania są najpopularniejsze

Wartość sprzedaży polskiego rynku e-sklepów spożywczych wyceniana jest na około 200 mln zł rocznie, ale prognozy pokazują, że w ciągu pięciu lat może wzrosnąć nawet do 2 mld zł - wynika z raportu Internet Standard. Takie wyniki motywują kolejne sieci do uruchomienia internetowych wersji swoich

Szef Ryanaira krytykuje LOT i prezentuje nowe ułatwienia dla pasażerów

profesjonalna, utrzymana w stonowanych kolorach, a przede wszystkim ułatwiająca rezerwację biletów. Od października 2013 r. nie trzeba już np. wprowadzać tzw. captcha (kodu zabezpieczającego przed robotami spamującymi). W tym roku strona przejdzie kolejną zmianę. To właśnie jedno z głównych zadań zespołu

Już wkrótce za zakupy zapłacisz telefonem komórkowym

trzeba też podawać kodu PIN. Jeśli jest większy, podajemy kod PIN.Ale uwaga! Tak działają karty w systemie MasterCard. Karty z logo Visa przy rachunkach powyżej 50 zł trzeba, oprócz podania PIN-u, fizycznie przepuścić przez terminal. Dlatego tylko MasterCard mógł oferować gadżety, np. zbliżeniowe karty

Groźne dziury w Winampie

Nowe błędy umożliwiają wywołanie błędu przepełnienia bufora i uruchomienie w systemie niebezpiecznego kodu. Problem dotyczy Winampa w wersji 5.x (z wyjątkiem najnowszej, w której luki już usunięto - 5.52) - związany jest z wadliwą biblioteką odpowiedzialną za obsługę protokołu UltraVox. Do

Kolejny masowy atak na WWW

umieszczali na nich złośliwe oprogramowanie (ale na razie go nie uaktywniali). Dopiero gdy zdołali osadzić szkodliwy kod na wystarczającej do ich celów liczbie witryn, zdecydowali się na uruchomienie exploitów, które (jak wykazały analizy) instalują w systemie konia trojańskiego o nazwie Rbot Trojan. "

Symantec ostrzega przed niebezpiecznymi filmami

Przyczyną problemu jest poważna luka w zabezpieczeniach popularnego kodeka wideo - chodzi tu o produkt firmy 3ivx Technologies - 3ivx MPEG-4 codec. Pozwala ona przestępcom na wywołanie błędu przepełnienia bufora i uruchomienie w systemie niebezpiecznego kodu (np. konia trojańskiego) - a w

Apple: pierwsze łaty w 2008

Poprawka przeznaczona dla iPhone'a - 1.1.3 - usuwa trzy różne dziury. Jedna z nich to błąd krytyczny w przeglądarce internetowej Safari, pozwalający na nieautoryzowane uruchomienie w urządzeniu niebezpiecznego kodu; inna z kolei pozwala na obejście zabezpieczenia Passcode Lock. Warto wspomnieć, że

Jeden numer do blokowania kart bankowych w 2011 r.?

komórkowym wyposażonym w aparat fotograficzny. Wystarczy sfotografować kod i użyć aplikacji, aby otworzyć w przeglądarce odpowiednią stronę.Kaszubski wyjaśnił też, że w przypadku realizacji projektu numer znalazłby się m.in. na bankomatach i stronach internetowych banków.W kwietniu br. Kaszubski poinformował

Polskie propozycje na targach CeBIT: system antyterrorystyczny, chmura obliczeniowa

naukowych, którym przewodniczy Przemysłowy Instytut Automatyki i Pomiarów (PIAP) w Warszawie.Chmura firmy Oktawave, w której można uruchomić, przetwarzać lub przechowywać dowolne zasoby, np. strony WWW, aplikacje biznesowe, projekty startupów lub rozwiązania korporacyjne. Ta opracowywana od 2008 r. i

Kolejny podejrzany sklep. Drogi abonament zamiast darmowych słodyczy

się, że promocja nie jest promocją, kosza żadnego nie ma, jest za to długi i zawiły regulamin, w którym kryją się pułapki. Ci, którzy udostępnili życzenia na Facebooku, dostawali w zamian kod ze 100-proc. zniżką. Aby go wykorzystać, trzeba się zarejestrować na stronie. A to, choć jest lekkie i łatwe

Programy lojalnościowe w smartfonie zamiast na papierze

Startup School Rafała Agnieszczaka (Fotka.pl, Swistak.pl).Dwa największe projekty tego typu to jednak Freebee oraz Justtag. Za Freebee - uruchomionym niespełna rok temu - stoi syn znanego biznesmena Zbigniewa Niemczyckiego Michał, który firmę założył razem z kolegą ze szkoły, pół Polakiem, pół Francuzem

Pieniądze na wakacjach: Lepiej z plastikiem w kieszeni czy walutą w portfelu?

nieautoryzowanych transakcji znosi tę współodpowiedzialność za straty posiadacza karty. Oczywiście takie ubezpieczenie zadziała tylko w sytuacji, w której nie dopuściłeś się żadnej nieostrożności, np. nie przechowywałeś razem z kartą zapisanego kodu PIN. Jeśli złodziej poznał kod i zatwierdził nim przestępcze

"Ingress"- gra na smartfony, która wyprowadza ludzi na ulicę

, żeby Ziemianie mogli wyewoluować na wyższy poziom. Z drugiej strony są Resistance, Ruch Oporu, czyli ci, którzy boją się zmian i obcego.Żeby grać, wystarczy zainstalować grę - na razie działa tylko na urządzeniach z systemem operacyjnym Android, ale twórcy zapowiadają też uruchomienie wersji na iOS

Pocztowa awangarda - listy z automatu

- klient przykłada awizo i wtyka dowód osobisty w czytnik, a urządzenie wydaje mu list.W wersji dłuższej: osoba, która chce korzystać z awizomatów, wybiera urządzenie, do którego kierowana będzie jego korespondencja. Gdy doręczyciel/kurier nie zastaje go w mieszkaniu, zostawia awizo z kodem kreskowym, a

Cybeprzestępcy wykorzystują sportowców

Strony dystrybuowały wirusy co najmniej przez jeden dzień - 7 listopada (wtedy to wykryto atak i usunięto szkodliwy kod z witryn), nie wiadomo jednak dokładnie, kiedy dokonano owych modyfikacji. Atak wykryty i opisany został przez Rogera Thompsona z firmy Exploit Prevention Labs.Okazało się, że

Infolinie. Jak długo można czekać na połączenie? Od 11 sekund do 12 minut [NASZ RANKING]

Sprawdziliśmy, ile czasu po wybraniu numeru infolinii zajmie nam to, aby po walce z automatycznymi sekretarkami, odsyłaczami, po wklepaniu w klawiaturę telefonu iluś tam opcji wyboru i kodów - skontaktować się w końcu z żywym doradcą. Takim, któremu będziemy mogli zadać każde dręczące nas pytanie, a nie tylko

Pierwszy na świecie smartfon dla niewidomych. Z Polski

Atlantic znajduje się przy ul. Chmielnej 33Słowem mówisz - masz. A raczej słyszysz. Obsługa pierwszego w świecie smartfona dla osób z dysfunkcją wzroku przypomina dialog. By go uruchomić, wystarczy dwa razy uderzyć palcem w ekran. A potem wydając komendy głosowe można robić to, co z każdym porządnym

PKO BP uruchomił pierwszy bankomat dla osób niewidomych

. Bankomat dla osób niewidomych i niedowidzących w Laskach to pierwsze tego typu urządzenie uruchomione przez PKO BP, ale bank myśli już o kolejnych. - Jesteśmy otwarci na wszelkie sugestie dotyczące korzystania z tej funkcjonalności. Po przetestowaniu urządzenia planujemy rozszerzenie tego typu rozwiązań na

Przelew wykonacie... stukając się telefonami

Bank Citi Handlowy uruchomił właśnie nową wersję swojej bankowości mobilnej. Specjalna aplikacja, zainstalowana na telefonie komórkowym, pozwala wygodnie zwiedzać system bankowości internetowej: sprawdzać salda, wykonywać przelewy, spłacać karty. Jest lżejsza i bardziej wygodna w użyciu, niż zwykłe

Microsoft: wielkie uaktualnianie

Zdaniem przedstawicieli Microsoftu - a także niezależnych ekspertów ds. bezpieczeństwa - najpilniej powinien zostać załatany błąd w zabezpieczeniach przeglądarki Internet Explorer (problem dotyczy wersji 5.01, 6.0 oraz 7.0). Pozwala on bowiem na uruchomienie w systemie niebezpiecznego kodu

Nazywam się Geohot, gadżetołamacz

doprowadził wtedy, gdy w styczniu tego roku opublikował sekretny kod, dzięki któremu PlayStation 3 rozpoznaje, skąd pochodzą programy (np. czy dana gra to piracka kopia czy oryginał). Znając kod, na konsoli można uruchomić nie tylko pirackie gry, ale też dowolny program, także legalne kopie gier, czy gry

Nowa, załatana Opera

Luka ta mogła zostać wykorzystana do zaatakowania komputera, ponieważ taki kod był uruchamiany w środowisku o niższych zabezpieczeniach niż te, które standardowo stosowane są podczas obsługi skryptów. Problem ten został uznany za Operę za bardzo poważny (highly severe). Dwa kolejne błędy były mniej

Windows od Google'a w przyszłym roku. Na początku tylko na netbookach

Internetowy gigant wczoraj udostępnił kod źródłowy Chrome OS, ujawnił też nowe szczegóły dotyczące premiery systemu. Google Chrome OS ma trafić na rynek pod koniec 2010 r. Początkowo ma działać tylko na netbookach - miniaturowych, lekkich i tanich laptopach, choć o ograniczonych możliwościach. Ale

Na zakupy ze smartfonem. W Stanach to już rzeczywistość, a w Polsce?

tygodniach od wprowadzenia przez Walmart aplikacji na smartfony, około 15 proc. wszystkich wejść na stronę sieci miało miejsce z terenu należącego do sklepu. Z aplikacji można się również dowiedzieć o cenach produktów, godzinach otwarcia sklepu, a nawet zeskanować kod kreskowy danego produktu. Zdaniem

Konkurenci IE w nowych wersjach

kodu.Oprócz łatania luk w zabezpieczeniach, w najnowszej wersji programiści Mozilli wprowadzili również dwie poprawki zwiększające stabilność aplikacji. W Operze 9.24 załatano dwa błędy w zabezpieczeniach - pierwszy z nich umożliwia nieautoryzowane uruchomienie "złośliwego" kodu w przypadku

RealPlayer załatany

narażone są jedynie osoby korzystające z przeglądarki Internet Explorer). Luka ta pozwala na wywołanie błędu przepełnienia bufora i uruchomienie w systemie złośliwego kodu. Wykryte przez specjalistów z firmy Symantec ataki przeprowadzane były za pośrednictwem "złośliwego" pliku osadzonego na

Adobe w Linux Foundation

AIR umożliwia uruchomienie aplikacji webowej na pulpicie maszyny lokalnej. Aplikacje zgodne z AIR korzystają z tych samych technologii, co standardowe aplikacje RIA uruchamiane w przeglądarce internetowej, tj. HTML, AJAX czy też Flash.Środowisko uruchomieniowe AIR było dotychczas dostępne w

Nowojorski biznesmen: Zuckerberg ukradł mi połowę Facebooka

Facebook, mógłbym zapłacić współlokatorowi albo Jeffowi za pomoc przy integracji kodu wyszukiwarki i wówczas uruchomić serwis przed nimi. Zadzwoń, będziemy mogli to szczegółowo omówić (...)". 2. Facebook startuje 4 lutego 2004 r. Ceglia próbuje ponoć przekonać Zuckerberga do tego, by za pośrednictwem

Buble prawne - dlaczego za przelew na konto dewizowe trzeba płacić więcej

Od stycznia ubiegłego roku "Gazeta" zbiera absurdy prawne, które utrudniają życie właścicielom firm. Uruchomiliśmy stronę internetową www.bubleprawne.org, na której można zgłaszać absurdy. W tym roku rozszerzyliśmy naszą akcję o konsumentów. Wciąż dostajemy kolejne maile, listy i telefony

Jak będziemy płacić. To koniec monopolu organizacji kartowych?

ściągnąć ze strony PKO BP i zainstalować w telefonie specjalną aplikację, a następnie aktywować ją w systemie bankowości internetowej banku. Chcąc zapłacić za pomocą IKO, klient musi uruchomić aplikację i powiedzieć sprzedawcy, że zamierza skorzystać z tej formy płatności. Telefon automatycznie podaje

Byliśmy w niemieckim Amazonie. Praca bez krzeseł, windy dla towarów

- Jeśli towar jest niestarannie ułożony, trzeba kilkakrotnie obrócić paczkę w poszukiwaniu kodu kreskowego. To zajmuje około pół sekundy. Jeśli w ciągu dnia robi się 10 tys. rzeczy i na każdą z nich dodatkowo przeznacza pół sekundy, to daje 5 tys. sekund, czyli prawie półtorej godziny. Czas, który

9 krytycznych luk we Flashu

uruchomienia w systemie nieautoryzowanego kodu. "Błąd taki może zostać wywołany zdalnie - za pomocą danych osadzonych na stronie WWW, pliku dostarczonego użytkownikowi e-mailem lub innym sposobem, wykorzystującym właściwości Flash Playera" - czytamy w oświadczeniu wydanym przez Adobe.Duńska firma

Spędziliśmy dzień w niemieckim Amazonie. Tak będzie i u nas

plastikowych żółtych skrzyń i wędrują do pakowaczy. Tym ostatnim komputer podpowiada dopasowany do wielkości produktu rozmiar opakowania. Zamówienie może być gotowe do wysyłki już po kilkunastu sekundach. Szkolenie pracownika trwa tylko dwie godziny Każdy produkt ma swój kod kreskowy i kiedy trafia do

Internet Explorer 8 - zaczęło się!

Właściciele witryn internetowych już teraz mogą wypatrywać w dziennikach serwerów WWW nowej wersji przeglądarki. Przedstawia się ona jako Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0) w wypadku IE8 uruchomionego na platformie Windows Vista.Wersja beta 1 Internet Explorera 8 ma zostać

Krytyczna luka w Windows Server 2003

SP2.Przedstawiciele Microsoftu przyznali, że luka może umożliwiać zdalne uruchomienie nieautoryzowanego kodu. Specjaliści uważają, że hakerzy prawdopodobnie dysponują już odpowiednim exploitem wykorzystującym ten błąd. Luka może być wykorzystana do szpiegowania lub przejęcia kontroli nad komputerem

Wielki włam na konsoli

. Haker, znany w środowisku jako Geohot, opublikował w styczniu sekretny kod, dzięki któremu PlayStation 3 rozpoznaje, skąd pochodzą programy (np. czy dana gra to piracka kopia, czy oryginał). Znając kod, na konsoli można uruchomić nie tylko pirackie gry, ale też dowolny program, także legalne kopie gier

Nowa luka w Excelu

Scenariusz ataku jest standardowy - do użytkowników Windows wysyłane są e-maile z załączonymi odpowiednio spreparowanymi plikami .xls. Otwarcie takiego pliku w Excelu powoduje uruchomienie i zainstalowanie w systemie złośliwego kodu, który umożliwia "napastnikowi" przejęcie pełnej

W styczniu dwie łaty dla Windows

Krytyczne uaktualnienie usuwać będzie z Windows niebezpieczną lukę, pozwalającą na zdalne uruchomienie w zaatakowanej maszynie złośliwego kodu. Problem dotyczy wszystkich Windows od 2000 SP4 do Vista - aczkolwiek przedstawiciele Microsoftu mówią, że najbardziej zagrożeni są użytkownicy XP oraz

Microsoft - siedem łatek w grudniu

Spośród zapowiadanych uaktualnień trzem nadano status krytycznych, a pozostałym czterem - ważnych. Większość z nich (w sumie pięć) usuwa luki grożące zdalnym uruchomieniem niebezpiecznego kodu, a dwa patche łatają dziury grożące nieautoryzowanym zwiększeniem uprawnień.Łatki "krytyczne"

Chcesz latać tanio, musisz być elastyczny [Pieniądze Ekstra]

oferty last minute na Kubę za 600 euro (lot w obie strony plus siedem dni w hotelu), kiedy promocja pojawia się dzień przed wylotem z Düsseldorfu. W USA popularne jest obserwowanie dedykowanych profili na Twitterze (np. @flyfromFRA - to jest np. kod dla lotniska Frankfurtu nad Menem albo

Prawo pocztowe do poprawki, liberalizacja rynku i tak nastąpi - debata ekspercka

zabiegów nie udało się do tej pory najważniejszych jej części udostępnić" - powiedział Zgorzelski podczas debaty. Ustawa z 23 listopada 2012 r. Prawo pocztowe obliguje operatora wyznaczonego, który posiada skrytki pocztowe, własne oddawcze skrzynki pocztowe, system kodów pocztowych identyfikujących

Najbardziej gorący bankowy debiut. Startuje Alior Sync

Debiut Alior Sync. Zdradzamy szczegółyO tym, że Alior zamierza uruchomić nowy bank internetowy, wiadomo już od kilku miesięcy. Nad projektem pracowało 200 osób przez ponad osiem miesięcy. W środę na konferencji prasowej Wojciech Sobieraj, prezes Aliora, zaprezentował efekty ich pracy. Nowy bank

Pliki wideo zagrożeniem dla Skype'a

odkrycia - spreparował plik wideo, który umieścił w serwisie DailyMotion (będącym partnerem Skype'a) a następnie otworzył go korzystając z funkcji "Add Video to Chat". W pliku był osadzony prosty, nieszkodliwy kod, który został automatycznie uruchomiony podczas odtwarzania wideo - Raff zastrzega

Dyplomatyczna gafa na DVD

skarpet - ironizował "The Daily Mail". Wygląda na to, że na tym nie koniec gaf. Bo Brown na swoim odtwarzaczu filmów od Obamy prawdopodobnie nie obejrzy. Powód? Filmy w USA mają przypisany tzw. kod regionalny 1, a odtwarzacze w Wlk. Brytanii - numer 2. Płyt z zakodowaną jedynką nie odtwarzają. O

Firefox: załatany, ale dziurawy

. Przypomnijmy - w miniony piątek Fundacja udostępniła wersję 2.0.0.12 swojej przeglądarki. Oprócz opisanego powyżej błędu pozwalającego na przechwycenie danych, usunięto z niej dwie inne krytyczne luki, umożliwiające obejście zabezpieczeń oraz uruchomienie w systemie niebezpiecznego kodu. Daniel Cieślak

Nowy rootkit - stare triki

kroku zwabia go na specjalna witrynę WWW, skąd wyprowadzane są różne ataki w kierunku komputera ofiary w celu znalezienia sposobu uruchomienia na nim kodu rootkita. Po zainstalowaniu, kod złośliwy daje atakującemu możliwość kontroli nad maszyny ofiary.Według iDefense, grupa stojącą za tym rootkitem to

QuickTime: groźna luka wreszcie załatana

systemie niebezpiecznego kodu - aby potwierdzić to, stworzył skutecznego exploita. Do przeprowadzenia skutecznego ataku na komputer wystarczyło skłonienie jego użytkownika do uruchomienia odpowiednio zmodyfikowanego pliku QuickTime. Problem dotyczył QT zarówno w wersji dla Windows, jak i Mac OS X

Nie znalazłeś tego, czego szukasz? Zapytaj użytkowników

Interpreter (program komputerowy)

i uruchomienie. Jest to zwłaszcza ważne przy tworzeniu i testowaniu kodu, kiedy cykl edycja-interpretacja-debugowanie może często być znacznie krótszy niż cykl edycja-kompilacja-uruchomienie-debugowanie.Interpretacja kodu jest wolniejsza niż uruchamianie skompilowanego kodu, ponieważ interpreter musi analizować

Język kompilowany

Język kompilowany - język programowania, który by uzyskać działający program musi zostać wpierw skompilowany do postaci kodu maszynowego (inaczej: do postaci binarnej, w slangu komputerowym binarka). Najpopularniejszymi takimi językami są C++, C, Pascal. Teoretycznie każdy język może być zarówno

MicroC/OS-II

MicroC/OS-II – prosty, niewielki system operacyjny czasu rzeczywistego.System umożliwia uruchomienie do 64 procesów użytkownika, synchronizację i komunikację. Nie posiada graficznej powłoki, systemu plików ani obsługi sieci. Niewielkie rozmiary pozwalają uruchomić go nawet na procesorach 8

Kod wynikowy

Kod wynikowy, to kod w określonym języku, utworzony przez translator, w wyniku translacji kodu źródłowego. Programy komputerowe są kodowane przez programistów w określonym języku programowania, obecnie najczęściej w języku wysokiego poziomu. Taki kod jest niezrozumiały dla maszyny

Bomba logiczna

Bomba logiczna (ang. logic bomb) - fragment kodu programu komputerowego (często wirusa zawartego w zwykłym programie lub robaka), umieszczony w nim bez wiedzy użytkownika. Przykładowe warunki zaktywizowania bomby logicznej: określona data/godzina/dzień tygodnia utworzenie/usunięcie danego pliku

Tekst udostępniany na licencji Creative Commons: uznanie autorstwa, na tych samych warunkach, z możliwością obowiązywania dodatkowych ograniczeń. Zobacz szczegółowe informacje o warunkach korzystania.
Zasady zachowania poufności. O Wikipedii. Korzystasz z Wikipedii tylko na własną odpowiedzialność. Materiał pochodzący z Wikipedii został zmodyfikowany poprzez ograniczenie liczby przypisów. Wikipedia® is a registered tradmark of the Wikimedia Foundation.