uruchomienie kodu

securitystandard.pl

IBM łata Notes i Domino

IBM łata Notes i Domino

Koncern IBM udostępnił uaktualnienia, usuwające cztery poważne błędy w aplikacjach Lotus Notes oraz Domino. Z informacji udostępnionych przez firmę wynika, że luki te mogą zostać wykorzystane do przechwytywania poufnych informacji lub uruchomienia w systemie niebezpiecznego kodu.

OpenOffice: krytyczna luka załatana

Twórcy open-source'owego pakietu biurowego OpenOffice udostępnili właśnie jego najnowsze wydanie, oznaczone numerem 2.3.1. Załatano w nim poważny błąd związany z "silnikiem" bazodanowym HSQLDB - luka ta pozwala na uruchomienie w systemie niebezpiecznego kodu i przejęcie pełnej kontroli nad nim.

Dinozaur bankowości uruchamia obsługę kont przez komórkę!

Największy polski bank - PKO BP - uruchomił usługę umożliwiającą dostęp do konta za pomocą komórki. Klienci korzystający z usług banku przez internet mogą natomiast zatwierdzać transakcje nie tylko kodami z papierowych list, ale także SMS-owymi lub generowanymi przez program zainstalowany w telefonie.

PWN 2 OWN: Mac pierwszą ofiarą

), pozwalający na nieautoryzowane uruchomienie kodu, otrzyma ów notebook oraz nagrodę w gotówce. Konkurs rozpoczął się 26 marca i potrwa do 28.Fundatorem nagród - podobnie jak w ubiegłym roku - będzie firma TippingPoint (należąca do koncernu 3Com Corp.). "Przez wiele miesięcy zastanawialiśmy się, jak

Dziura w Operze - uwaga na wypadające primadonny

przycisk "Uruchom" ("Run") pokazuje się zawsze w mniej więcej podobnym miejscu, przestępca musi zmusić użytkownika do kliknięcia weń, a zatem - do uruchomienia przygotowanego programu.Błąd został znaleziony w czerwcu, a poprawiony w lipcu tego roku. Jednak z jego ujawnieniem

Wordowy atak z Tybetem w tle

Tytuły takich e-maili to m.in.:CHINA';S [sic] OLYMPIC TORCH OUT OF TIBET 1.doc2007-07 DRAFT Tibetan MP London schedule.docDIRECTORY OF TIBET SUPPORT GROUPS IN INDIA.docDisapppeared [sic] in Tibet.docOtwarcie załącznika - pliku .doc - do takiej wiadomości sprawi, że uruchomi się exploit, który

Elektroniczny, zbliżeniowy bilet miejski rusza w Krakowie

Elektroniczny, zbliżeniowy bilet miejski rusza w Krakowie

zeskanować specjalny kod QR. SkyCash od dawna umożliwia kupowanie biletów miejskich w większych miastach Polski, choć jest to nieco bardziej skomplikowane niż obecnie w Krakowie. Trzeba samemu uruchomić aplikację, a konkretny rodzaj biletu wybrać z listy. Transakcję należy potwierdzić kodem, jeśli mamy

Wypłaty IKO dostępne w bankomatach sieci Euronet

Wypłaty IKO dostępne w bankomatach sieci Euronet

IKO to uruchomiony w ubiegłym roku przez PKO BP system płatności mobilnych. Jak działa? Najpierw trzeba zainstalować w telefonie aplikację IKO. Chcąc zapłacić w sklepie, musimy uruchomić aplikację i powiedzieć sprzedawcy, że zamierzamy skorzystać z tej formy płatności. Telefon automatycznie podaje

Lublin. Ruszył miejski system wypożyczania rowerów

złotówkę. Druga godzina kosztuje 3 zł, a trzecia i każda następna - 4 zł. Wypożyczalnie są automatyczne, wyposażone w elektryczne zamki otwierane na kod liczbowy, które zwalniają rowery. Wypożyczalnie uruchomione zostały w piątkowe popołudnie, w sobotę użytkownicy będą mogli korzystać ze specjalnych

Jak płacić telefonem? Usługa dla wybranych

Jak płacić telefonem? Usługa dla wybranych

. Chodzi o to, że system ma dziury. Na łamach "Gazety" wielokrotnie opisaliśmy historie klientów, którym skradziono takie karty, następnie wyczyszczono im konta, dokonując kilkudziesięciu transakcji o niskiej wartości, niewymagających podania kodu PIN.Banki co prawda nakładają dzienne limity na

UOKiK: zgoda dla banków na wspólny system płatności mobilnych

komunikacie. System ma opierać się na platformie płatności mobilnych PKO BP, IKO, który został uruchomiony w 2013 roku. System ten zostanie rozbudowany o elementy umożliwiające podłączanie innych partnerów. Wspólny będzie system autoryzacji i rozliczeń, jednak poszczególne banki same przygotują aplikacje dla

Czy da się robić zakupy płacąc tylko przez telefon? "Pieniądze Ekstra" sprawdzają

Czy da się robić zakupy płacąc tylko przez telefon? "Pieniądze Ekstra" sprawdzają

, która porównuje ceny produktów w różnych sklepach (aktualnie blisko 8,7 mln produktów i 17,7 mln ofert). Mogę wpisać w wyszukiwarkę model lub zeskanować kod kreskowy. Wybieram to drugie. Po kilku sekundach wyskakuje kilkanaście ofert. Identyczną suszarkę kupię w innym sklepie za 35 zł. Będę 20 zł do

Port Lotniczy Radom ma umowę z liniami 4You Airlines na loty europejskie

kilkudziesięciu tygodniowo. "Dodatkowo samoloty 4You Airlines będą bazowały na radomskim lotnisku po wybudowaniu nowej, dużej płyty postojowej. Przetarg na tą inwestycję powinien być ogłoszony jeszcze we wrześniu" - czytamy w na stronie internetowej lotniska.. Uruchomienie połączeń przez 4You

T-Mobile i Heyah kuszą promocjami na stacjach Statoil

sieci T-Mobile. Wystarczy jedynie wpisać na klawiaturze telefonu kod *100*817#, promocja zostanie aktywowana w ciągu 72h zostanie, a jej uruchomienie zostanie potwierdzone SMS-em. Po drugie, Heyah "Rok SMS-ów do wszystkich sieci za darmo!" Na stacji Statoil dostępne są także specjalne startery

Nowy system płatności mobilnych. Komórka jak terminal płatniczy

Nowy system płatności mobilnych. Komórka jak terminal płatniczy

w PKO BP). Chcąc zapłacić za pomocą IKO, klient musi uruchomić aplikację i powiedzieć sprzedawcy, że zamierza skorzystać z tej formy płatności. Telefon automatycznie podaje jednorazowy kod złożony z sześciu cyfr, który jest ważny tylko przez dwie minuty. Klient wklepuje kod do terminalu (tak samo

Podatek zapłacisz w maszynie. Polskie urzędy już to testują

Podatek zapłacisz w maszynie. Polskie urzędy już to testują

zbliżeniowych), skoro wreszcie nadszedł czas samoobsługowych placówek bankowych, to automat przyjmujący płatności też wkrótce może stać się standardem. Getin Bank uruchomił pierwszą samoobsługową placówkę! Można w niej otworzyć ROR, załozyć lokatę i zrobić przelew. A wkrótce funkcji ma być więcej W Urzędzie

Bankomat udzieli kredytu i da rabat na zakupy? Trwają już testy

Bankomat udzieli kredytu i da rabat na zakupy? Trwają już testy

potrzebę sprzedawcy, on prosi nas o podanie kodu IKO, który wyświetla nam się w telefonie (po uprzednim uruchomieniu aplikacji). I zapłacone. E-wyciągi to przyszłość A jak wygląda oferowanie klientom przez bankomat e-wyciągów? Na ekranie bankomatu bank wyświetla zachętę do korzystania z wyciągów

Uber wprowadza nową usługę dla firm. Koniec z uciążliwymi rachunkami za podróż służbową

Uber wprowadza nową usługę dla firm. Koniec z uciążliwymi rachunkami za podróż służbową

się w podróż służbową, łączy się z kontem firmy i za każdy przejazd bezpośrednio obciąża jej rachunek. Dodatkowo może załączyć kody wydatków i notatki do danych na temat przejazdu. W ten sposób nie musi zbierać papierowych rachunków oraz wypełniać raportów, żeby rozliczyć się za przejazdy służbowe

Klient zablokował sobie dostęp do konta. Bank: Regulamin nie przewiduje

Klient zablokował sobie dostęp do konta. Bank: Regulamin nie przewiduje

Nowością na polskim rynku są płatności za pomocą telefonu. Dwa największe banki, PKO BP oraz Pekao, uruchomiły własne systemy płatności telefonami. W przypadku PKO BP nazywa się to IKO i "chodzi" dzięki jednorazowym kodom wyświetlanym na telefonie z zainstalowaną aplikacją, zaś w

Idziesz na zakupy? Zostaw portfel, weź telefon. Jak się płaci smartfonem

Idziesz na zakupy? Zostaw portfel, weź telefon. Jak się płaci smartfonem

PKO Banku Polskim. Ale po wakacjach uruchomimy portmonetkę IKO działającą jak karta prepaid podpięta pod rachunek techniczny, który klient musi doładowywać. By otworzyć taki rachunek nie trzeba będzie chodzić do banku. Wystarczy komórka z transmisją danych. Podajemy jej numer, kod PIN, którym się

W grudniu polecony wyślesz... nie idąc na pocztę. A to dopiero początek zmian

W grudniu polecony wyślesz... nie idąc na pocztę. A to dopiero początek zmian

. Odbiorca, otwierając kopertę, przeczyta w nim, że dla jego adresu została założona e-skrzynka na pocztowej platformie internetowej o nazwie Envelo. I jeśli chce ją aktywować, musi wpisać tam kod zawarty w liście. Gdy to zrobi, będzie dostawał na e- skrzynkę skany całej korespondencji, które trafią do jego

Biedronka planuje wprowadzenie płatności mobilnych

Biedronka planuje wprowadzenie płatności mobilnych

Płatności mobilne w Banku Pekao SA oparte są na aplikacji PeoPay instalowanej w telefonie komórkowym. W sklepach realizacja takiej zapłaty ma wyglądać następująco: kod otrzymany w aplikacji klient dyktuje kasjerce, a ta wpisuje go na kasie i zleca transakcję. Według ustaleń portalu

Od dziś we wszystkich sklepach Biedronki można zapłacić komórką

Od dziś we wszystkich sklepach Biedronki można zapłacić komórką

Jak zapłacić za zakupy bezgotówkowo? Wystarczy wybrać artykuły, podejść do kasy i powiedzieć, że będzie się płaciło komórką. W aplikacji należy wybrać funkcję "zapłać", system wygeneruje sześciocyfrowy kod, który należy pokazać sprzedawcy. Następnie na telefonie pokaże się kwota do

Polskie banki stawiają na płatności komórką

, musi uruchomić aplikację i powiedzieć sprzedawcy, że zamierza skorzystać z tej formy płatności. Telefon automatycznie podaje jednorazowy kod złożony z sześciu cyfr, który jest ważny tylko przez dwie minuty. Klient wklepuje kod do terminalu (tak samo jak podaje PIN, gdy płaci kartą). W identyczny sposób

Lotnisko Sadków w rejestrze, Alfa Star rezygnuje z lotów

na dwa tygodnie. - Ten czas jest nam potrzebny, aby ustalić zasady współpracy poszczególnych służb. Odbędą się też ostatnie już szkolenia - mówi. Kiedy podjęta zostanie decyzja o otwarciu lotniska, Sadków będzie mógł przyjmować samoloty kodu A, B i C, w tym boeingi 737 czy airbusy A320. W piątek

Merlin.pl rozpoczyna sprzedaż produktów spożywczych przez internet

sprzedaje artykuły spożywcze. Co więcej, chce tę gałąź swego biznesu intensywnie rozwijać. Niedawno testował urządzenie o nazwie Dash. To niewielki pilot, który skanuje kody kreskowe lub nagrywa głosowo nazwy produktów potrzebnych do kupienia, na przykład w momencie przeglądania własnej lodówki. Wysyła

Komórka zamiast karty. PKO BP rzuca wyzwanie organizacjom kartowym

już z górki. Chcąc wykorzystać telefon jako kartę płatniczą, klient musi uruchomić aplikację (podając specjalny PIN zdefiniowany przy rejestracji IKO), a następnie powiedzieć sprzedawcy, że zamierza skorzystać z płatności IKO. Telefon automatycznie podaje jednorazowy kod złożony z sześciu cyfr, który

ITCard chce zainstalować min. 1730 bankomatów z uwierzytelnianiem palcem w 2014

ani kodu PIN. Firma wdraża to rozwiązanie pod hasłem "Gotówka w zasięgu palca". "Po uruchomieniu niezależnej sieci Planet Cash z usług biometrycznych będą mogły korzystać wszystkie banki w Polsce. Poważne zainteresowanie przyłączeniem się do systemu biometrycznego wyraziło już kilka

W Biedronce będzie można płacić komórką. A co z kartami?

pokazać go kasjerowi i wprowadzić kod PIN. Kwotę należności aplikacja pobierałaby bezpośrednio z konta klienta. Ponieważ do uiszczenia płatności konieczne będzie połączenie z internetem, Biedronka zamierza w swoich sklepach otworzyć sieć internetową wi-fi. Bank Pekao SA jest już kolejną instytucją

Lotnisko w Gdyni nie na Euro 2012

uruchomienia lotniska cywilnego będziemy dysponowali możliwością przyjmowania na nim samolotów kodu A i B, z wyłączeniem obsługi samolotów pasażerskich kodu C, nie byłoby to zasadne na tym etapie realizacji przedsięwzięcia. W ramach uruchomienia na jesień tego roku budynku terminalu zakładamy natomiast oddanie

Na płatności mobilne w Biedronce trzeba poczekać

płatniczą na smartfony. W momencie wejścia do sklepu klient otrzymywałby unikalny, jednorazowy identyfikator. Podchodząc do kasy, musiałby pokazać ten kod kasjerowi i wprowadzić kod PIN. Kwotę należności aplikacja będzie pobierać bezpośrednio z kasy. Ponieważ do uiszczenia płatności konieczne będzie

ENERGA sprzedaje energię przez internet

- ok. 56 proc. i w Słupsku - ok. 13 proc., w Gdańsku - niecałe 10 proc.Jest to kolejny uruchomiony przez ENERGĘ kanał sprzedaży energii do liczników przedpłatowych. W styczniu tego roku spółka umożliwiła swoim klientom zakup kodów w tysiącach punktów w sieci Via Moje Doładowania (placówki handlowo

Sześć banków zbuduje jednolity system płatności mobilnych

pomocą IKO, klient musi uruchomić aplikację i powiedzieć sprzedawcy, że zamierza skorzystać z tej formy płatności. Telefon automatycznie podaje jednorazowy kod złożony z sześciu cyfr, który jest ważny tylko przez dwie minuty. Klient wklepuje kod do terminalu (tak samo jak podaje PIN, gdy płaci kartą). W

Historia pojazdu pełna luk. Informacje nie przepływają

pierwszej rejestracji. Potem trzeba wpisać specjalny kod z obrazka i kliknąć na "sprawdź pojazd". Wtedy może się zacząć zamieszanie. Osoba testująca usługę MSW na przykładzie własnego auta skarżyła się nam, że raport o jej pojeździe poinformował: "Brak informacji o aktualnej polisie OC"

Opole. Udogodnienia dla pasażerów miejskich autobusów

z dostępem do internetu czy tablet. Za jego pomocą będzie można wejść na stronę www.opole.kiedyprzyjedzie.pl i wpisać w niej nazwę bądź numer przystanku albo zeskanować umieszczony na przystanku tzw. kod QR (w środę na wszystkich przystankach opolskiego MZK takie informacje miały zostać zamieszczone

Wielkie otwarcie Amazona. Obsesja na punkcie klienta dotarła do Polski

, dyrektor operacyjny Amazona na Europę. Założona 20 lat temu w Seattle księgarnia internetowa ma obecnie 75 mld dolarów rocznego obrotu, 130 tys. pracowników i 30 centrów logistycznie - łącznie z uruchomionymi właśnie w Polsce. Oprócz tych otwartych we wtorek pod Wrocławiem, w środę Amazon otworzy trzecie

Ekspert: PKP Intercity mogło uniknąć niektórych konsekwencji awarii

telefonu komórkowego otrzymać bilet w postaci kodu na smartfon. "Można było z tych pomysłów skorzystać, bo system Przewozów Regionalnych funkcjonuje bardzo dobrze. Pozwala kupić też jeden bilet na przejazd kilkoma pociągami. Niestety menadżerowie PKP Intercity nie chcieli skorzystać ze sprawdzonych

Pierwsza chwilówka z banku. Oprocentowanie? 20 proc. w skali... miesiąca

zdolności kredytowej, 14 zł - prowizja za uruchomienie kredytu i na koniec - jakżeby inaczej - 1 zł z tytułu... odsetek. Taniej niż w większości firm pożyczkowych, ale... niewiele taniej. Przy pożyczce rzędu 950 zł koszty podsumowano na 190 zł (w tym rozczulające 4,75 zł odsetek), co dowodzi, że koszt

Uwaga klienci Pekao: rusza nowy sposób zatwierdzania przelewów!

, że najpopularniejsze z nich to papierowe listy haseł jednorazowych, które trzeba po kolei wpisywać w specjalne okienko, wysyłając przelew, a także kody SMS-owe. Klient, który chce nadać przelew, zgłasza żądanie przesłania mu kodu transakcji na telefon komórkowy. Bank przesyła kilkucyfrowy kod, który

Gotówka ze sklepu i stacji benzynowej. Wypłacaj za darmo

jeszcze nie wszyscy klienci płacący kartami z logo Visa mogą korzystać z wyższego limitu "cash back". Mimo że realizujesz dwie transakcje - płacisz za zakupy i wypłacasz gotówkę - potwierdzasz je tylko raz, wpisując do sklepowego terminalu kod PIN lub podpisując się na potwierdzeniu transakcji

Centrostal - projekt unijny na 5 mln da nowe miejsca pracy

Przedsiębiorstwo Obrotu Wyrobami Hutniczymi Centrostal w Kielcach uzyskało 2,5 mln zł dotacji, czyli połowę wartości inwestycji. Dzięki temu Centrostal z firmy handlowej zamienił się w handlowo-produkcyjną. W jednej z hal uruchomił produkcję elementów stalowych do wyrobów żelbetowych

Popularna porównywarka będzie płaciła nam za... korzystanie z jej usług

Instytucji, które płacą za polecanie ich usług nigdy nie brakowało. Patenty są różne - w niektórych bankach można zgarnąć żywą gotówkę, jeśli ktoś we wniosku o kredyt wpisze kod polecającej mu ten kredyt osoby. W innych firmach zarówno polecający, jak i jego "obiekt" mogą liczyć na lepsze

Nowość mBanku: program rabatowy w komórce i kredyt w 30 sekund

powiązanie "mobilki" z podstawowym kontem w mBanku. Oznacza to, że posiadacz smartfona, zanim zacznie korzystać z mobilnej wersji mBanku, musi się "wylegitymować" loginem i hasłem oraz podać kod jednorazowy. Jak działa aplikacja? Żeby zrobić przelew, sprawdzić historię konta, doładować

Nissan: Nie kładź kluczyków obok komórki

Problem dotyczy specjalnych kluczyków I-Keys Nissana - de facto bezprzewodowych urządzeń z zapisanym elektronicznie kodem, które pozwalają na otworzenie i uruchomienie samochodu za pomocą naciśnięcia guzika. - Odkryliśmy, że jeśli I-Key styka się z komórką, to przychodzące lub wychodzące połączenia

Saturn rusza ze sklepem internetowym. Media Markt dołączy za kilka dni

, w których nie mamy marketów - dodał Rosati.W ramach zakupów online klienci mogą zamawiać wybrane towary bezpośrednio ze strony internetowej lub poprzez call center. - Towar dostarczany jest do klientów w całej Polsce. Logując się, trzeba podać kod pocztowy miejsca dostawy, a wtedy klientowi

Zastosowanie podpisu elektronicznego w zamówieniach publicznych

następująca: Wygenerowanie w komputerze uczestnika aukcji oświadczenia woli zawierającego ofertę (cena, przedmiot aukcji). Uruchomienie aplikacji podpisującej to oświadczenie (odbywa się to lokalnie na komputerze uczestnika). Wysłanie podpisanego oświadczenia do serwera weryfikującego certyfikat (podpisana

Aplikacja, która wykrada hasła jednorazowe do banków internetowych

musi ją uruchomić i wpisać specjalny kod, który tak naprawdę przekazuje włamywaczowi informację, że aplikacja jest aktywna. W tym momencie przestępcy mają możliwość przekierowania hasła SMS z banku przy jednoczesnym ukryciu przed właścicielem telefonu, że takie hasło zostało w ogóle wysłane. Pozostaje

Poczta: całą dobę, czyli w godzinach pracy urzędu

W ubiegłym roku Poczta Polska zapowiedziała "skok technologiczny" - otwieranie "Stref 24h", w których można przez całą dobę kupić znaczek, wysłać list, skorzystać z internetu, a nawet nadać i odebrać (poprzez system kodów wysyłanych SMS-em) niewielką paczkę czy list. Pierwsze

Zastosowanie podpisu elektronicznego w zamówieniach publicznych

. Droga oferty w aukcji elektronicznej jest następująca: 1. Wygenerowanie w komputerze uczestnika aukcji oświadczenia woli zawierającego ofertę (cena, przedmiot aukcji). 2. Uruchomienie aplikacji podpisującej to oświadczenie (odbywa się to lokalnie na komputerze uczestnika). 3. Wysłanie podpisanego

SkyCashClic - o co w tym wszystkim chodzi?

, oczom użytkownika ukaże się krótki kod. Należy go wprowadzić do aplikacji SkyCash, która uprzednio musi zostać uruchomiona na telefonie komórkowym kupującego. Po podaniu wszystkich niezbędnych danych do wysyłki produktu, użytkownik zatwierdza płatność, z wykorzystaniem indywidualnego kodu PIN

Koniec zakupów grupowych? Idzie nowa moda!

gracz, Gruper, też zmienił profil: uruchomił nowe serwisy: hotprice.pl z darmowymi kodami rabatowymi, rababear.pl do kart lojalnościowych czy wirtualny kalendarz dla firm - bookuje.pl. Ale schyłek zakupów grupowych nie wydarzył się nagle. Wrzesień 2011 - Grupa o2 zamyka Ruszaj.pl. Styczeń 2013 - Agora

Telekomy w strachu, bo banki testują nową technologię

. Czytaj też: Ciekawy sposób na płacenie rachunków. Skanujesz telefonem kod i... zapłacone! Czytaj też: Są już bankomaty, które pomagają płacić przez komórkę! Sprawdź, czy masz taki w okolicy W czym tkwi główna atrakcja HCE? Otóż technologia HCE eliminuje jeden z najważniejszych czynników, które

Ślimak w groszku konserwowym z Biedronki? Nie skarż się na Facebooku

szczegółowej kontroli - mówi Papka. Co ze ślimakiem? Trudno tę sprawę wyjaśnić, bo pani Julia wyrzuciła opakowanie z groszkiem, a żeby ustalić jego (i ślimaka) pochodzenie, potrzebny jest między innymi kod kreskowy, data przydatności do spożycia i numer partii. Jeronimo Martins Polska podjęło za to działania

Łataj Windows póki czas

Exploit nie został udostępniony publicznie - jego twórcy przekazali go jedynie grupie specjalistów ds. bezpieczeństwa, aby ci mogli dokładnie go zbadać. Kod ten nie może posłużyć do uruchomienia w zaatakowanym systemie złośliwego kodu - potrafi jednak natychmiast zawiesić system Windows (do

Zakupy grupowe na hamulcu. Teraz rabaty i dobre oferty dają kluby

modelu. Gruper dla przykładu z zakupów grupowych nie rezygnuje, ale też zmienił profil: uruchomił nowe serwisy: hotprice.pl z darmowymi kodami rabatowymi, rababear.pl do kart lojalnościowych czy wirtualny kalendarz dla firm - bookuje.pl. Lista poległych Ale mniejsi gracze już padli. CiTeam (Allegro

Automatyczne superplacówki bankowe już u nas. Widzieliśmy jedną z nich!

będące jeszcze nowinką) to koncept testowany raptem od kilkunastu miesięcy, wygląda na to, że szybko trafią nad Wisłę. Pierwsza taka maszyna już stoi gotowa do uruchomienia w warszawskim centrum handlowym Złote Tarasy. Postawił ją tam Getin Bank. Ale Getin Point (bo tak nazwano samoobsługową placówkę

Kolejny masowy atak na WWW

umieszczali na nich złośliwe oprogramowanie (ale na razie go nie uaktywniali). Dopiero gdy zdołali osadzić szkodliwy kod na wystarczającej do ich celów liczbie witryn, zdecydowali się na uruchomienie exploitów, które (jak wykazały analizy) instalują w systemie konia trojańskiego o nazwie Rbot Trojan. "

Na stacjach Shell można płacić smartfonem

języku Java mogą zamówić IKO w serwisie iPKO. Dla kogo IKO? Na razie jednak z IKO mogą korzystać wyłącznie klienci z kontem w PKO BP. Przedstawiciele banku zapowiadali, że po wakacjach uruchomiona zostanie portmonetka IKO działająca jak karta prepaid podpięta pod rachunek techniczny, który klient musi

Groźne dziury w Winampie

Nowe błędy umożliwiają wywołanie błędu przepełnienia bufora i uruchomienie w systemie niebezpiecznego kodu. Problem dotyczy Winampa w wersji 5.x (z wyjątkiem najnowszej, w której luki już usunięto - 5.52) - związany jest z wadliwą biblioteką odpowiedzialną za obsługę protokołu UltraVox. Do

W e-zakupach chętnie sięgamy po ciężkie towary. Woda, napoje i proszki do prania są najpopularniejsze

Wartość sprzedaży polskiego rynku e-sklepów spożywczych wyceniana jest na około 200 mln zł rocznie, ale prognozy pokazują, że w ciągu pięciu lat może wzrosnąć nawet do 2 mld zł - wynika z raportu Internet Standard. Takie wyniki motywują kolejne sieci do uruchomienia internetowych wersji swoich

Symantec ostrzega przed niebezpiecznymi filmami

Przyczyną problemu jest poważna luka w zabezpieczeniach popularnego kodeka wideo - chodzi tu o produkt firmy 3ivx Technologies - 3ivx MPEG-4 codec. Pozwala ona przestępcom na wywołanie błędu przepełnienia bufora i uruchomienie w systemie niebezpiecznego kodu (np. konia trojańskiego) - a w

Już wkrótce za zakupy zapłacisz telefonem komórkowym

trzeba też podawać kodu PIN. Jeśli jest większy, podajemy kod PIN.Ale uwaga! Tak działają karty w systemie MasterCard. Karty z logo Visa przy rachunkach powyżej 50 zł trzeba, oprócz podania PIN-u, fizycznie przepuścić przez terminal. Dlatego tylko MasterCard mógł oferować gadżety, np. zbliżeniowe karty

Apple: pierwsze łaty w 2008

Poprawka przeznaczona dla iPhone'a - 1.1.3 - usuwa trzy różne dziury. Jedna z nich to błąd krytyczny w przeglądarce internetowej Safari, pozwalający na nieautoryzowane uruchomienie w urządzeniu niebezpiecznego kodu; inna z kolei pozwala na obejście zabezpieczenia Passcode Lock. Warto wspomnieć, że

Jeden numer do blokowania kart bankowych w 2011 r.?

komórkowym wyposażonym w aparat fotograficzny. Wystarczy sfotografować kod i użyć aplikacji, aby otworzyć w przeglądarce odpowiednią stronę. Kaszubski wyjaśnił też, że w przypadku realizacji projektu numer znalazłby się m.in. na bankomatach i stronach internetowych banków. W kwietniu br. Kaszubski

Szef Ryanaira krytykuje LOT i prezentuje nowe ułatwienia dla pasażerów

profesjonalna, utrzymana w stonowanych kolorach, a przede wszystkim ułatwiająca rezerwację biletów. Od października 2013 r. nie trzeba już np. wprowadzać tzw. captcha (kodu zabezpieczającego przed robotami spamującymi). W tym roku strona przejdzie kolejną zmianę. To właśnie jedno z głównych zadań zespołu

Cybeprzestępcy wykorzystują sportowców

Strony dystrybuowały wirusy co najmniej przez jeden dzień - 7 listopada (wtedy to wykryto atak i usunięto szkodliwy kod z witryn), nie wiadomo jednak dokładnie, kiedy dokonano owych modyfikacji. Atak wykryty i opisany został przez Rogera Thompsona z firmy Exploit Prevention Labs.Okazało się, że

Polskie propozycje na targach CeBIT: system antyterrorystyczny, chmura obliczeniowa

naukowych, którym przewodniczy Przemysłowy Instytut Automatyki i Pomiarów (PIAP) w Warszawie.Chmura firmy Oktawave, w której można uruchomić, przetwarzać lub przechowywać dowolne zasoby, np. strony WWW, aplikacje biznesowe, projekty startupów lub rozwiązania korporacyjne. Ta opracowywana od 2008 r. i

Pocztowa awangarda - listy z automatu

- klient przykłada awizo i wtyka dowód osobisty w czytnik, a urządzenie wydaje mu list. W wersji dłuższej: osoba, która chce korzystać z awizomatów, wybiera urządzenie, do którego kierowana będzie jego korespondencja. Gdy doręczyciel/kurier nie zastaje go w mieszkaniu, zostawia awizo z kodem kreskowym, a

Programy lojalnościowe w smartfonie zamiast na papierze

Startup School Rafała Agnieszczaka (Fotka.pl, Swistak.pl).Dwa największe projekty tego typu to jednak Freebee oraz Justtag. Za Freebee - uruchomionym niespełna rok temu - stoi syn znanego biznesmena Zbigniewa Niemczyckiego Michał, który firmę założył razem z kolegą ze szkoły, pół Polakiem, pół Francuzem

Microsoft: wielkie uaktualnianie

Zdaniem przedstawicieli Microsoftu - a także niezależnych ekspertów ds. bezpieczeństwa - najpilniej powinien zostać załatany błąd w zabezpieczeniach przeglądarki Internet Explorer (problem dotyczy wersji 5.01, 6.0 oraz 7.0). Pozwala on bowiem na uruchomienie w systemie niebezpiecznego kodu

Biznes na głodnym Polaku. Kolejny polski portal wykupiony

spróbowali uruchomić taki portal w Polsce. Dostali pieniądze z Unii, a trochę wyłożyli z własnej kieszeni. I tak w 2010 r. ruszył pyszne.pl. Początki branży Konkurencja? Raczej portale o zasięgu lokalnym, jak szama.pl czy netkelner.pl. To były początki, mało kto z tego korzystał. Zresztą żeby przez nie

PKO BP uruchomił pierwszy bankomat dla osób niewidomych

. Bankomat dla osób niewidomych i niedowidzących w Laskach to pierwsze tego typu urządzenie uruchomione przez PKO BP, ale bank myśli już o kolejnych. - Jesteśmy otwarci na wszelkie sugestie dotyczące korzystania z tej funkcjonalności. Po przetestowaniu urządzenia planujemy rozszerzenie tego typu rozwiązań na

Nowa, załatana Opera

Luka ta mogła zostać wykorzystana do zaatakowania komputera, ponieważ taki kod był uruchamiany w środowisku o niższych zabezpieczeniach niż te, które standardowo stosowane są podczas obsługi skryptów. Problem ten został uznany za Operę za bardzo poważny (highly severe). Dwa kolejne błędy były mniej

Chcesz latać tanio, musisz być elastyczny [Pieniądze Ekstra]

oferty last minute na Kubę za 600 euro (lot w obie strony plus siedem dni w hotelu), kiedy promocja pojawia się dzień przed wylotem z Düsseldorfu. W USA popularne jest obserwowanie dedykowanych profili na Twitterze (np. @flyfromFRA - to jest np. kod dla lotniska Frankfurtu nad Menem albo

Przelew wykonacie... stukając się telefonami

Bank Citi Handlowy uruchomił właśnie nową wersję swojej bankowości mobilnej. Specjalna aplikacja, zainstalowana na telefonie komórkowym, pozwala wygodnie zwiedzać system bankowości internetowej: sprawdzać salda, wykonywać przelewy, spłacać karty. Jest lżejsza i bardziej wygodna w użyciu, niż zwykłe

Pieniądze na wakacjach: Lepiej z plastikiem w kieszeni czy walutą w portfelu?

nieautoryzowanych transakcji znosi tę współodpowiedzialność za straty posiadacza karty. Oczywiście takie ubezpieczenie zadziała tylko w sytuacji, w której nie dopuściłeś się żadnej nieostrożności, np. nie przechowywałeś razem z kartą zapisanego kodu PIN. Jeśli złodziej poznał kod i zatwierdził nim przestępcze

Kolejny podejrzany sklep. Drogi abonament zamiast darmowych słodyczy

się, że promocja nie jest promocją, kosza żadnego nie ma, jest za to długi i zawiły regulamin, w którym kryją się pułapki. Ci, którzy udostępnili życzenia na Facebooku, dostawali w zamian kod ze 100-proc. zniżką. Aby go wykorzystać, trzeba się zarejestrować na stronie. A to, choć jest lekkie i łatwe

Konkurenci IE w nowych wersjach

kodu.Oprócz łatania luk w zabezpieczeniach, w najnowszej wersji programiści Mozilli wprowadzili również dwie poprawki zwiększające stabilność aplikacji. W Operze 9.24 załatano dwa błędy w zabezpieczeniach - pierwszy z nich umożliwia nieautoryzowane uruchomienie "złośliwego" kodu w przypadku

"Ingress"- gra na smartfony, która wyprowadza ludzi na ulicę

, żeby Ziemianie mogli wyewoluować na wyższy poziom. Z drugiej strony są Resistance, Ruch Oporu, czyli ci, którzy boją się zmian i obcego. Żeby grać, wystarczy zainstalować grę - na razie działa tylko na urządzeniach z systemem operacyjnym Android, ale twórcy zapowiadają też uruchomienie wersji na iOS

Nazywam się Geohot, gadżetołamacz

doprowadził wtedy, gdy w styczniu tego roku opublikował sekretny kod, dzięki któremu PlayStation 3 rozpoznaje, skąd pochodzą programy (np. czy dana gra to piracka kopia czy oryginał). Znając kod, na konsoli można uruchomić nie tylko pirackie gry, ale też dowolny program, także legalne kopie gier, czy gry

Windows od Google'a w przyszłym roku. Na początku tylko na netbookach

Internetowy gigant wczoraj udostępnił kod źródłowy Chrome OS, ujawnił też nowe szczegóły dotyczące premiery systemu. Google Chrome OS ma trafić na rynek pod koniec 2010 r. Początkowo ma działać tylko na netbookach - miniaturowych, lekkich i tanich laptopach, choć o ograniczonych możliwościach. Ale

Pierwszy na świecie smartfon dla niewidomych. Z Polski

Atlantic znajduje się przy ul. Chmielnej 33 Słowem mówisz - masz. A raczej słyszysz. Obsługa pierwszego w świecie smartfona dla osób z dysfunkcją wzroku przypomina dialog. By go uruchomić, wystarczy dwa razy uderzyć palcem w ekran. A potem wydając komendy głosowe można robić to, co z każdym porządnym

RealPlayer załatany

narażone są jedynie osoby korzystające z przeglądarki Internet Explorer). Luka ta pozwala na wywołanie błędu przepełnienia bufora i uruchomienie w systemie złośliwego kodu. Wykryte przez specjalistów z firmy Symantec ataki przeprowadzane były za pośrednictwem "złośliwego" pliku osadzonego na

Adobe w Linux Foundation

AIR umożliwia uruchomienie aplikacji webowej na pulpicie maszyny lokalnej. Aplikacje zgodne z AIR korzystają z tych samych technologii, co standardowe aplikacje RIA uruchamiane w przeglądarce internetowej, tj. HTML, AJAX czy też Flash.Środowisko uruchomieniowe AIR było dotychczas dostępne w

Na zakupy ze smartfonem. W Stanach to już rzeczywistość, a w Polsce?

tygodniach od wprowadzenia przez Walmart aplikacji na smartfony, około 15 proc. wszystkich wejść na stronę sieci miało miejsce z terenu należącego do sklepu. Z aplikacji można się również dowiedzieć o cenach produktów, godzinach otwarcia sklepu, a nawet zeskanować kod kreskowy danego produktu. Zdaniem

Infolinie. Jak długo można czekać na połączenie? Od 11 sekund do 12 minut [NASZ RANKING]

Sprawdziliśmy, ile czasu po wybraniu numeru infolinii zajmie nam to, aby po walce z automatycznymi sekretarkami, odsyłaczami, po wklepaniu w klawiaturę telefonu iluś tam opcji wyboru i kodów - skontaktować się w końcu z żywym doradcą. Takim, któremu będziemy mogli zadać każde dręczące nas pytanie, a nie tylko

Nowojorski biznesmen: Zuckerberg ukradł mi połowę Facebooka

Facebook, mógłbym zapłacić współlokatorowi albo Jeffowi za pomoc przy integracji kodu wyszukiwarki i wówczas uruchomić serwis przed nimi. Zadzwoń, będziemy mogli to szczegółowo omówić (...)". 2. Facebook startuje 4 lutego 2004 r. Ceglia próbuje ponoć przekonać Zuckerberga do tego, by za pośrednictwem

Buble prawne - dlaczego za przelew na konto dewizowe trzeba płacić więcej

Od stycznia ubiegłego roku "Gazeta" zbiera absurdy prawne, które utrudniają życie właścicielom firm. Uruchomiliśmy stronę internetową www.bubleprawne.org, na której można zgłaszać absurdy. W tym roku rozszerzyliśmy naszą akcję o konsumentów. Wciąż dostajemy kolejne maile, listy i telefony

9 krytycznych luk we Flashu

uruchomienia w systemie nieautoryzowanego kodu. "Błąd taki może zostać wywołany zdalnie - za pomocą danych osadzonych na stronie WWW, pliku dostarczonego użytkownikowi e-mailem lub innym sposobem, wykorzystującym właściwości Flash Playera" - czytamy w oświadczeniu wydanym przez Adobe.Duńska firma

Internet Explorer 8 - zaczęło się!

Właściciele witryn internetowych już teraz mogą wypatrywać w dziennikach serwerów WWW nowej wersji przeglądarki. Przedstawia się ona jako Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0) w wypadku IE8 uruchomionego na platformie Windows Vista.Wersja beta 1 Internet Explorera 8 ma zostać

Krytyczna luka w Windows Server 2003

SP2.Przedstawiciele Microsoftu przyznali, że luka może umożliwiać zdalne uruchomienie nieautoryzowanego kodu. Specjaliści uważają, że hakerzy prawdopodobnie dysponują już odpowiednim exploitem wykorzystującym ten błąd. Luka może być wykorzystana do szpiegowania lub przejęcia kontroli nad komputerem

Nowa luka w Excelu

Scenariusz ataku jest standardowy - do użytkowników Windows wysyłane są e-maile z załączonymi odpowiednio spreparowanymi plikami .xls. Otwarcie takiego pliku w Excelu powoduje uruchomienie i zainstalowanie w systemie złośliwego kodu, który umożliwia "napastnikowi" przejęcie pełnej

W styczniu dwie łaty dla Windows

Krytyczne uaktualnienie usuwać będzie z Windows niebezpieczną lukę, pozwalającą na zdalne uruchomienie w zaatakowanej maszynie złośliwego kodu. Problem dotyczy wszystkich Windows od 2000 SP4 do Vista - aczkolwiek przedstawiciele Microsoftu mówią, że najbardziej zagrożeni są użytkownicy XP oraz

Microsoft - siedem łatek w grudniu

Spośród zapowiadanych uaktualnień trzem nadano status krytycznych, a pozostałym czterem - ważnych. Większość z nich (w sumie pięć) usuwa luki grożące zdalnym uruchomieniem niebezpiecznego kodu, a dwa patche łatają dziury grożące nieautoryzowanym zwiększeniem uprawnień.Łatki "krytyczne"

Pliki wideo zagrożeniem dla Skype'a

odkrycia - spreparował plik wideo, który umieścił w serwisie DailyMotion (będącym partnerem Skype'a) a następnie otworzył go korzystając z funkcji "Add Video to Chat". W pliku był osadzony prosty, nieszkodliwy kod, który został automatycznie uruchomiony podczas odtwarzania wideo - Raff zastrzega

Wielki włam na konsoli

. Haker, znany w środowisku jako Geohot, opublikował w styczniu sekretny kod, dzięki któremu PlayStation 3 rozpoznaje, skąd pochodzą programy (np. czy dana gra to piracka kopia, czy oryginał). Znając kod, na konsoli można uruchomić nie tylko pirackie gry, ale też dowolny program, także legalne kopie gier

Nowy rootkit - stare triki

kroku zwabia go na specjalna witrynę WWW, skąd wyprowadzane są różne ataki w kierunku komputera ofiary w celu znalezienia sposobu uruchomienia na nim kodu rootkita. Po zainstalowaniu, kod złośliwy daje atakującemu możliwość kontroli nad maszyny ofiary.Według iDefense, grupa stojącą za tym rootkitem to

Firefox: załatany, ale dziurawy

. Przypomnijmy - w miniony piątek Fundacja udostępniła wersję 2.0.0.12 swojej przeglądarki. Oprócz opisanego powyżej błędu pozwalającego na przechwycenie danych, usunięto z niej dwie inne krytyczne luki, umożliwiające obejście zabezpieczeń oraz uruchomienie w systemie niebezpiecznego kodu. Daniel Cieślak

QuickTime: groźna luka wreszcie załatana

systemie niebezpiecznego kodu - aby potwierdzić to, stworzył skutecznego exploita. Do przeprowadzenia skutecznego ataku na komputer wystarczyło skłonienie jego użytkownika do uruchomienia odpowiednio zmodyfikowanego pliku QuickTime. Problem dotyczył QT zarówno w wersji dla Windows, jak i Mac OS X

Dyplomatyczna gafa na DVD

skarpet - ironizował "The Daily Mail". Wygląda na to, że na tym nie koniec gaf. Bo Brown na swoim odtwarzaczu filmów od Obamy prawdopodobnie nie obejrzy. Powód? Filmy w USA mają przypisany tzw. kod regionalny 1, a odtwarzacze w Wlk. Brytanii - numer 2. Płyt z zakodowaną jedynką nie odtwarzają. O

Nie znalazłeś tego, czego szukasz? Zapytaj ekspertów

Interpreter (program komputerowy)

i uruchomienie. Jest to zwłaszcza ważne przy tworzeniu i testowaniu kodu, kiedy cykl edycja-interpretacja-debugowanie może często być znacznie krótszy niż cykl edycja-kompilacja-uruchomienie-debugowanie.Interpretacja kodu jest wolniejsza niż uruchamianie skompilowanego kodu, ponieważ interpreter musi analizować

Język kompilowany

Język kompilowany - język programowania, który by uzyskać działający program musi zostać wpierw skompilowany do postaci kodu maszynowego (inaczej: do postaci binarnej, w slangu komputerowym binarka). Najpopularniejszymi takimi językami są C++, C, Pascal. Teoretycznie każdy język może być zarówno

MicroC/OS-II

MicroC/OS-II – prosty, niewielki system operacyjny czasu rzeczywistego.System umożliwia uruchomienie do 64 procesów użytkownika, synchronizację i komunikację. Nie posiada graficznej powłoki, systemu plików ani obsługi sieci. Niewielkie rozmiary pozwalają uruchomić go nawet na procesorach 8

Kod wynikowy

Kod wynikowy – kod utworzony przez translator w wyniku translacji kodu źródłowego. Programy komputerowe są tworzone przez programistów w określonym języku programowania, najczęściej wysokiego poziomu. Proces tworzenia programu dla komputera to inaczej programowanie komputera. Utworzony

Przenośność oprogramowania

) przeniesienie oprogramowania może wymagać różnego rodzaju interwencji. Najłatwiejsze powinno być przeniesienie programu interpretowanego (może wymagać jedynie zainstalowania bibliotek lub odpowiedniego środowiska programistycznego) oraz programu skompilowanego do tzw. kodu pośredniego. W przypadku programu

Tekst udostępniany na licencji Creative Commons: uznanie autorstwa, na tych samych warunkach, z możliwością obowiązywania dodatkowych ograniczeń. Zobacz szczegółowe informacje o warunkach korzystania.
Zasady zachowania poufności. O Wikipedii. Korzystasz z Wikipedii tylko na własną odpowiedzialność. Materiał pochodzący z Wikipedii został zmodyfikowany poprzez ograniczenie liczby przypisów. Wikipedia® is a registered tradmark of the Wikimedia Foundation.