Strona korzysta z plik�w cookies w celu realizacji us�ug zgodnie z Polityk� Plik�w Cookies. Mo�esz okre�li� warunki przechowywania lub dost�pu do plik�w cookies w Twojej przegl�darce.X

WROCŁAW - codziennie prezentujemy zebrane w jednym miejscu - aktualne i najnowsze oferty pracy w branży IT! Bądź na bieżąco!
facebook
Partnerem portalu WroclawIT.pl jest






PRACA WROCŁAW - zadbaj z nami o swoją karierę, zobacz kto obecnie najwięcej rekrutuje w IT:


Capgemini Polska
poszukuje osób na stanowiska:


Sii Sp. z o.o.
poszukuje osób na stanowiska:


Zone IT Sp. z o.o.
poszukuje osób na stanowiska:
Zobacz wszystkie oferty pracy ››
Pozostałe artykuły IT
Studenci liczą się z TETĄ
PDF
19.11.2010.


W ubiegły weekend w Wyższej Szkole Handlowej we Wrocławiu, odbyły się pierwsze zajęcia dla studentów nowego kierunku studiów podyplomowych Menadżer Kadr i Płac. Kierunek został utworzony z myślą o osobach chcących zdobyć wiedzę i praktyczne umiejętności z zakresu HR i PAYROLL. Początkowo oferta nie cieszyła się dużym zainteresowaniem, sytuacja diametralnie zmieniła się wraz z wypromowaniem kierunku przez WSH wspólnie z firmą TETA SA, na której oprogramowaniu szkolą się nasi studenci – podkreśla dr Grzegorz Kulczycki, pomysłodawca wprowadzenia specjalności Menadżer Kadr i Płac do oferty Uczelni.

Przyszli menadżerowie podczas zajęć będą m.in. naliczać poszczególne składniki wynagrodzeń przy pomocy systemu kadrowo-płacowego TETA Personel.NET. Zajęcia praktyczne i wykłady dotyczące funkcjonalności i budowy modułu będzie prowadzić Magdalena Siuda – konsultant systemów  TETA 2000 oraz TETA Constellation. TETA SA to jeden z najpopularniejszych producentów systemów informatycznych, nasi studenci mają świadomość tego, że w przyszłości będą pracować w oparciu o oprogramowania właśnie tej firmy – mówi dr Grzegorz Kulczycki.

Studia mają przygotować osoby z wykształceniem wyższym m.in. do kierowania działem kadrowo-płacowym, podjęcia pracy na stanowisku specjalisty ds. polityki kadrowej czy prowadzenia własnej działalności. Absolwenci kierunku Menadżer Kadr i Płac będą znać aktualne trendy w zarządzaniu zasobami ludzkimi, nowoczesne systemy wynagrodzeń i obowiązujące prawo pracy.

 

Wyższa Szkoła Handlowa od 1997 r. oferuje kształcenie na poziomie wyższym oparte na najwyższych akademickich standardach. Uczelnia zajmuje liczące się miejsce w rankingu niepublicznych szkół ekonomicznych w kraju, czołowe na terenie Dolnego Śląska. Od października 2010 r. wykłady prowadzone są w nowej siedzibie Uczelni przy ul. Ostrowskiego 22. Więcej:  www.handlowa.eu

TETA SA jest wiodącym producentem oprogramowania biznesowego w Polsce. Od 1987 r. tworzy i wdraża zaawansowane systemy informatyczne klasy ERP, rozwiązania HR, Business Intelligence i e-Commerce. Aplikacje TETA pozwalają optymalizować procesy biznesowe głównie w średnich i dużych firmach handlowych, usługowych oraz produkcyjnych. Więcej: www.teta.com.pl

 
SMT Software S.A. publikuje wyniki za III kwartał 2010
PDF
19.11.2010.


SMT SoftwareSMT Software, od kwietnia notowana na NewConnect informatyczna spółka z Wrocławia, podała do publicznej informacji wyniki finansowe za III kwartał 2010. Spółka podobnie, jak przed debiutem,  utrzymuje tendencje wzrostowe osiągając coraz lepsze wyniki.

Na osiągnięte przez spółkę wyniki znaczący wpływ miały czynniki związane z ogólnym ożywieniem gospodarczym, odbiciem rynku po kryzysie finansowym oraz maksymalizacja działań promocyjnych i sprzedażowych skoncentrowanych na poszczególnych produktach SMT Software. W tym okresie SMT Software pozyskała wielu nowych klientów, wśród których znalazły się Abbott Laboratories, Castorama, Johnson & Johnson, Arctic Paper Kostrzyn, Linde Gaz Polska, szwajcarskie centrum alarmowe Euro-helpline AG, IndexBank – ukraiński bank należący do Crédit Agricole Group, Nasza Klasa Sp. z o. o. i wielu innych oraz założyła swój pierwszy zagraniczny oddział w Holandii. Starania spółki oraz sprzyjające wydarzenia w otoczeniu rynkowym znalazły swoje odzwierciedlenie w wynikach finansowych. W okresie od lipca do września 2010 r. odnotowano przychody w wysokości 4,34 mln PLN, co oznacza wzrost o 77% w stosunku do analogicznego kwartału rok wcześniej. Spółka uzyskała również 43% wzrost wyniku EBIDTA  i prawie 50% dynamikę zysku netto w relacji do adekwatnego okresu z roku 2009.

Liczone narastająco od początku roku przychody SMT Software wyniosły 11,87 mln PLN, co oznacza, że spółka już po trzecim kwartale tego roku osiągnęła prawie 2 razy większe przychody netto ze sprzedaży niż w analogicznym okresie ubiegłego roku (6,56 mln PLN). Natomiast zysk netto w ujęciu narastającym wyniósł 1,51 mln PLN, wobec 0,55 mln PLN z porównywalnego okresu roku 2009, co stanowi prawie 3-krotny wzrost. Jedynie zysk na sprzedaży za trzy pierwsze kwartały 2010 jest nieznacznie mniejszy od zysku wypracowanego w analogicznym okresie roku poprzedniego. Jest to spowodowane realizacją projektu unijnego, którego 100% kosztów kwalifikowanych zostało ujęte właśnie w tej pozycji.

„Wyniki za trzeci kwartał utwierdzają mnie w przekonaniu, że wyznaczone kierunki działania tak w zakresie intensyfikacji sprzedaży usług IT, jak również w rozwoju oferowanych systemów informatycznych przyniosą oczekiwany poziom przychodów. - powiedział Szymon Pura, Członek Zarządu SMT Software S.A. – Ze szczególną uwagą przyglądam się coraz lepszym wynikom sprzedaży systemu SATIS oraz efektom pracy działu zajmującego się wdrażaniem systemów GIS w administracji publicznej.”

SMT Software to innowacyjny software house, który projektuje i dostarcza aplikacje dla biznesu oraz świadczy usługi outsourcingu programistycznego. Obecnie zatrudniając prawie 160 pracowników SMT Software posiada 5 oddziałów w Polsce i jeden w Holandii.

 
Zostań gościem Allegro
PDF
17.11.2010.


AllegroZakupy bez rejestracji, szybkie i bezpieczne. Ten nowy model zakupów wprowadza w listopadzie serwis Allegro. Pozwoli on każdemu Internaucie dokonać w bezpieczny sposób zakupów w serwisie. Bezpieczny zarówno dla Kupującego, jak i Sprzedającego. I to bez posiadania konta w serwisie.

 Już 23 listopada każdy Internauta będzie mógł dokonać zakupów w największej platformie transakcyjnej w Polsce bez rejestracji konta i żadnych utrudnień. Zakupy bez rejestracji to innowacyjne rozwiązanie w świecie serwisów aukcyjnych. Dotychczasowy model zakupowy wymagał od potencjalnego Użytkownika rejestracji konta. Jakkolwiek prosty system rejestracyjny stanowił dla części potencjalnych Kupujących element zniechęcający.

— Z naszych obserwacji wynika, iż istnieje spora grupa Internautów, którzy nie kupują w serwisie Allegro, gdyż barierę stanowi dla nich mechanizm rejestracji konta. Postanowiliśmy rozwiązać ten problem i jednocześnie zachęcić ich do korzystania z naszych usług — tłumaczy Patryk Tryzubiak, Dyrektor ds. Komunikacji Korporacyjnej Grupy Allegro.

Zakupy bez rejestracji mają zdecydowanie ułatwić proces zakupowy w Allegro. Dotychczas po znalezieniu atrakcyjnej oferty Internauta nieposiadający konta w serwisie nie mógł dokonać zakupu. Dopiero po zarejestrowaniu konta mógł zawrzeć transakcję. Ten model zniechęcał część potencjalnych Kupujących.

— Tracili na tym wszyscy. Sprzedający, Kupujący oraz my — dodaje Tryzubiak. — Ta zmiana wpłynie pozytywnie na zwiększenie ilości transakcji zawieranych poprzez nasz serwis.

Mechanizm zakupów bez rejestracji jest prosty, ale bardzo bezpieczny dla obu stron transakcji. Przy tej formie zakupów towar zostaje sprzedany dopiero, gdy Kupujący zapłaci za niego. W ten sposób Sprzedający ma pewność transakcji. Ponieważ system korzysta ze sprawdzonego już mechanizmu Płacę z Allegro Sprzedający ma praktycznie stuprocentową pewność, że transakcja zostanie sfinalizowana.

Ważne dla Sprzedających jest również to, że dopóki Kupujący nie zapłaci za towar jest on cały czas widoczny i dostępny. W przypadku gdy w tym samym czasie zakupu dokonają Użytkownik niezarejestrowany oraz zarejestrowany pierwszeństwo będzie miał ten z aktywnym kontem w serwisie Allegro.

Osoby nieposiadające konta w serwisie Allegro będą mogły brać udział jedynie w transakcjach z opcją „Kup teraz”. Będą także zobowiązane do dokonania zapłaty przez system PzA. Ponadto do końca aukcji musi zostać minimum ponad godzina.

Aukcje dostępne dla Użytkowników bez konta zostaną oznaczone symbolem BR.

Zakupy bez rejestracji są kontynuacją strategii Allegro mającej na celu maksymalne ułatwienie procesu zakupowego przy zachowaniu najwyższych standardów bezpieczeństwa. Internauci w obecnych czasach oczekują od e-handlu zakupów przyjemnych, wygodny, bez zbędnych utrudnień. Ale jednocześnie z zachowaniem bezpieczeństwa.

Projekty takie jak Płacę z Allegro. Odbiór w punkcie czy teraz Zakupy bez rejestracji to zdecydowanie nasza odpowiedź na to zapotrzebowanie.

 
O niestandardowych kanałach dotarcia do wyborców
PDF
13.11.2010.


Mówi się, że czynnikiem decydującym o zwycięstwie Baraka Obamy w wyborach prezydenckich było oparcie kampanii o działania realizowane w Internecie. To właśnie spersonalizowany marketing sieciowy daje dziś największą szansę kandydatowi na polityka na szybkie i bezpośrednie dotarcie do swojego elektoratu. I to nie tylko na amerykańskim rynku.

 

Kampanie bannerowe i plakaty wyborcze umieszczane praktycznie w każdej części miasta, ulotki rozdawane na ulicach, wiecach, eventach - korzystanie z tradycyjnych kanałów dotarcia do wyborców to dziś za mało na pozyskanie elektoratu. Jak przekonują specjaliści ds. marketingu sieciowego, liczą się te działania, które w sposób nie tylko bezpośredni, ale i innowacyjny trafiają do wyborców - a w dzisiejszych, wysoce zinformatyzowanych czasach, takie możliwości daje właśnie Internet, nowy kanał prowadzenia dyskusji z wyborcami.

 

- Kampanie wyborcze realizowane w oparciu o sieć spotykają się z uznaniem wyborców ze względu za swój unikalny, świeży, a przede wszystkim nienachalny charakter. Co najważniejsze, swój budżet i siły kandydat skupia na dokładnie wyselekcjonowanych grupach wyborczych, co tak naprawdę pozwala na jeszcze mocniejsze uderzenie niż w przypadku tradycyjnego przekazu masowego - przekonuje Tomasz Pakulski, specjalista ds. marketingu internetowego z REDlink.

 

Druga sprawa to obawa kandydatów przed spotkaniami z wyborcami. Wtedy alternatywą wydaje się być drukowanie plakatów czy zamieszczanie reklam prasowych. Tymczasem mocniejszym, bardziej widocznym i szybszym w efekcie będzie właśnie e-marketing w oparciu o kampanie smsowe, głosowe oraz e-mailowe - kontakt wysoce spersonalizowany bez konieczności spotkania "twarzą w twarz".

 

Odszukaj wyborcę

 

Pierwszym krokiem do prowadzenia kampanii z wykorzystaniem narzędzi internetowych jest pozyskanie i budowa listy kontaktów. Na to jednak kandydaci startujący w wyborach samorządowych nie mają już czasu. Odpowiedź stanowią firmy zajmujące się legalnym wynajmem baz danych według dowolnie określonych kryteriów - społeczno-ekonomicznych, geograficznych, demograficznych czy psychograficznych.

 

Właściwy dobór kryteriów, a zarazem korzystanie ze sprawdzonego źródła jest tutaj niezwykle ważne. Dlaczego? - Ponieważ kampania prowadzona w odniesieniu do osób niezainteresowanych otrzymywaniem treści politycznych lub zwolenników innego kandydata to działanie nie tylko nieefektowne, ale i kompletnie pozbawione sensu - tłumaczy Tomasz Pakulski z REDlink.

 

Kolejnym plusem e-kampanii jest szybkość dotarcia do wyborców - to niezwykle istotne, szczególnie że do wyborów samorządowych zostało już niewiele czasu. Tym samym nie należy zapominać, że największy skutek odnoszą te działania, które prowadzone są bezpośrednio przed ciszą wyborczą. Dzieje się tak dlatego, że wiele osób nie ma ugruntowanych poglądów politycznych, a o swoim wyborze decyduje pod wpływem najświeższych wiadomości. Ponieważ ciężko jest prowadzić działania na ostatnią chwilę, nawet w skali rynku lokalnego, warto pomyśleć o wykorzystaniu narzędzi internetowych - mogą to być zarówno maile przypominające o najważniejszych punktach programu wyborczego, smsy zachęcające do udziału w wyborach lub wiadomości głosowe od kandydata dziękujące za udzielone poparcie w czasie kampanii.

 

Postaw na Internet

 

"Door-to-door", mimo że bardzo zachwalana, to kampania trudna do zrealizowania, kiedy do wyborów pozostało już tylko kilka dni. Drugą sprawą jest jej, budząca wątpliwości niektórych ekspertów, skuteczność - ludzie cenią sobie swoją prywatność i nie zawsze mają ochotę na takie, często niezapowiedziane spotkania. Szczególnie, że niski poziom zainteresowania wyborami powoduje, że czasem u progu możemy zobaczyć zupełnie obcą nam osobę.

 

Dlatego wyborców należy zachęcać wykorzystując inne, nowoczesne i innowacyjne, kanały komunikacji bezpośredniej. Biorąc przykład z Baraka Obamy, zwanego "internetowym prezydentem" - warto wyróżnić się na tle pozostałych kandydatów korzystając z mniej typowych narzędzi - smsy, e-maile i wiadomości głosowe powinny idealnie wpasować się zarówno w potrzeby kandydatów, jak i oczekiwania wyborców.

 

Tomasz Pakulski dodaje: - Kandydaci na samorządowców uważnie śledzą sondaże wyborcze. Wiadomo więc, że zainteresowanie tegorocznymi wyborami jest stosunkowo niewielkie, a o wyborze w mniejszych miejscowościach może zadecydować nawet kilkaset głosów. Jak zatem dotrzeć do wyborców, szybko, skutecznie, niewielkim kosztem i, co najważniejsze, w tak krótkim czasie? Pakulski poleca przenoszenie do kampanii wyborczych marketingu opartego na wiadomościach głosowych.

 

Komunikuj głośno i wyraźnie

 

Aby przekaz głosowy odniósł swój skutek, został odsłuchany i zapamiętany przez wyborcę, musi być odpowiednio skonstruowany - kluczowa jest jego personalizacja, tak by adresat odnosił wrażenie, że kierowany jest wyłącznie do niego. Przekazy warto formułować na takiej samej zasadzie, jak konstruuje się oferty handlowe - cały wysyłek skupiając na wyborcy, czyli kliencie, a nie produkcie, czyli kandydacie. Należy pamiętać, że wyborca, zanim postawi krzyżyk na karcie wyborczej, zada sobie pytanie: co ja z tego będę miał?

 

Wiadomości głosowe wysyłane na telefony stacjonarne oraz komórkowe, jak REDvoice dostarczany na polskim rynku w ramach platformy REDlink, mogą posłużyć jako przypomnienie o zbliżających się wyborach, poinformowanie o spotkaniu wyborczym czy zaproszenie na niedzielę wyborczą. Mogą także hasłowo nawiązywać do najważniejszych punktów programu wyborczego, informować o kolejnych krokach podejmowanych przez kandydata lub planach na najbliższy czas (przykład reklamy wyborczej odsłuchać można wpisując dowolny numer telefonu na stronie http://avatar.redlink.pl/demo_lektor/index.php). Podobną funkcję spełni e-mail marketing, gdzie w czytelny, przejrzysty i zachęcający sposób można przedstawić osobę kandydata wraz z ciekawymi, przyciągającymi wzrok grafikami i treściami lub zachęcić do zapoznania się z profilem kandydata w społeczności internetowej, odwiedzenia jego strony internetowej lub bloga.

 

- Za pomocą narzędzia REDvoice kandydat ma możliwość dotarcia do szerokiego grona wyborców, z którymi skontaktowanie się w tradycyjny sposób jest zbyt trudne. Po nagraniu przekazu przez lektora lub samego kandydata, komunikat wysyłany jest na telefony stacjonarne oraz komórkowe potencjalnych wyborców. Taką kampanię można przeprowadzić od razu lub zaplanować na konkretny dzień - np. ostatnie chwile przed ciszą wyborczą. To skuteczny sposób na prowadzenie zmasowanych działań w okresie, kiedy większość wyborców decyduje na kogo zagłosuje w najbliższą niedzielę - tłumaczy Tomasz Pakulski.

 

Po odsłuchaniu wiadomości głosowej odbiorca ma możliwość połączenia się np. z biurem czy sztabem wyborczym na koszt nadawcy wiadomości. Z kolei raport formułowany tuż po wysyłce kampanii pozwala zmierzyć jej skuteczność (ile osób podniosło słuchawkę i odsłuchało wiadomość w całości lub częściowo, do których kontaktów wiadomość nie dotarła ze względu na zajętą linię lub nieczynny telefon).

 

Prowadzenie kampanii wyborczej przy wykorzystaniu wiadomości głosowych może przynieść kandydatowi wiele korzyści - pewność dostarczenia przekazu do wytypowanych odbiorców, efektywnie wykorzystany budżet przeznaczony na kampanię (koszt wysyłki jednej wiadomości jest po wielokroć niższy niż wydruk ulotki czy plakatu), a także wyłączność na tego typu działanie w danym okręgu wyborczym - ma zatem pewność, że telefony rozdzwonią się wyłącznie w domach jego potencjalnych wyborców. To istotne, szczególnie że problemem z jakim boryka się większość kandydatów na polityków jest zwyczajny brak funduszy na działania. I tu ponownie "uśmiechają się" nieograniczone, a może lepiej powiedzieć - zintensyfikowane lokalnie - działania internetowe oparte na mobile marketingu.

 

Nie daj się zignorować

 

Spot telewizyjny łatwo przeoczyć, celowo lub nieświadomie, przełączając kanał w telewizorze. Wystarczy nie wziąć ulotki na ulicy, nie przeczytać dzisiejszej gazety, uruchomić tzw. billboard blindness, czyli pozostać niewzruszonym na widok bannerów i plakatów reklamowych - trudniej jednak zignorować przychodzącego smsa czy wiadomość głosową.

 

Trzeba pamiętać, że niska frekwencja wyborcza zwykle wynika z braku znajomości kandydatów. Dlatego kontakt bezpośredni z wyborcami może okazać się kluczowym w społecznej mobilizacji do wzięcia udziału w wyborach. Czy Polacy mają szansę zobaczyć kampanię na miarę Baraka Obamy? O tym zadecyduje kilka najbliższych dni.

 

Źródło: REDlink, wynajem baz danych i dostawca usługi REDvoice do wysyłki spersonalizowanych wiadomości głosowych.
 
Europa największym spamerem
PDF
10.11.2010.

W pierwszej połowie 2010 r. w Europie wzrosła liczba spamu przesyłanego na skrzynki mailowe, dzięki czemu Europa wyprzedziła Amerykę Północną, Południową i Daleki Wschód w walce o niechlubny tytuł „największego producenta spamu”. Z opracowanego przez firmę Trend Micro raportu na temat zagrożeń pierwszej połowy 2010 r. wynika, że ilość spamu rosła praktycznie nieprzerwanie przez cały okres od stycznia do czerwca. Wbrew obiegowym opiniom treści pornograficzne to zaledwie 4% niepożądanych wiadomości. Aż 65% spamu generowanego na całym świecie stanowią reklamy, próby oszustw oraz informacje z zakresu zdrowia i medycyny, a nadawcy najczęściej wysyłają wiadomości w formacie HTML.

Pierwsza połowa 2010 roku: tendencje dotyczące zagrożeń internetowych


Zgodnie z raportem liczba niebezpiecznych adresów URL wzrosła z 1,5 mld w styczniu do ponad 3,5 mld w czerwcu. Większość z nich odwoływała się do serwerów w Ameryce Północnej, natomiast największą liczbę przypadków infekcji spowodowanych przez szkodliwe oprogramowanie zanotowano na Dalekim Wschodzie. Oprogramowanie Trend Micro najczęściej blokowało adresy serwisów dla dorosłych oraz serwisów zawierających różne warianty szkodliwego oprogramowania, takie jak kod IFRAME, koń trojański TROJ_AGENT czy skrypt JS_DLOADR.ATF.

Pierwsza połowa 2010 roku: tendencje dotyczące zagrożeń w formie plików


TrendLabs — stworzona przez firmę Trend Micro globalna sieć specjalistów badających zagrożenia — przetwarza obecnie około 250 tys. próbek dziennie. Z najnowszych kalkulacji wynika, że ilość szkodliwego oprogramowania wprowadzanego każdego dnia przekracza 60 tys.

Konie trojańskie stanowiły w czerwcu około 60% nowych sygnatur tworzonych przez TrendLabs i 53% wszystkich wykrytych zagrożeń. Drugie i trzecie miejsce zajęły odpowiednio tzw. furtki (ang. backdoor) oraz programy szpiegujące w formie koni trojańskich — często zaliczane do oprogramowania przestępczego (ang. crimeware), czyli szkodliwego oprogramowania wykorzystywanego przez przestępców do kradzieży danych. Większość koni trojańskich prowadzi właśnie do takiego szkodliwego oprogramowania umożliwiającego kradzież danych.

Warto też zwrócić uwagę na Indie i Brazylię, gdzie wykryto najwięcej komputerów-zombie — ulubionych narzędzi cyberprzestępców, którzy budują dzięki nim sieci botnetów umożliwiające rozpowszechnianie szkodliwego oprogramowania, dokonywanie ataków oraz wysyłanie spamu. Przestępcy utrzymujący tego rodzaju sieci zarabiają miliony dolarów, okradając nieświadomych użytkowników komputerów. TrendLabs odkryło też botnet w Polsce, który między innymi gromadził osobiste dane polskich użytkowników, jak loginy i hasła do kont pocztowych, do kont internetowych oraz numery kart kredytowych.

Pierwsza połowa 2010 roku: tendencje dotyczące sektorów branżowych


Jeśli chodzi o liczbę systemów zainfekowanych przez szkodliwe oprogramowanie w podziale na sektory branżowe, w pierwszej połowie 2010 r. na prowadzenie wysunęło się szkolnictwo — niemal 50% wszystkich infekcji miało miejsce w szkołach i na uczelniach. W przypadku tego rodzaju placówek specjaliści ds. zabezpieczeń stają przed trudnym wyzwaniem, jakim jest zabezpieczenie złożonych, rozproszonych i zróżnicowanych infrastruktur wykorzystywanych do obsługi ogromnej rzeszy uczniów i studentów niechętnie stosujących wymagane środki bezpieczeństwa. Na kolejnych miejscach znalazły się sektor administracji publicznej oraz branża techniczna, na które przypada po 10% łącznej liczby infekcji.

Pierwsza połowa 2010 roku: najpoważniejsze zagrożenia


Zgodnie z raportem najpoważniejszymi zagrożeniami były w pierwszej połowie 2010 r. ZeuS i KOOBFACE. ZeuS — stworzony przez zorganizowaną grupę przestępczą z Europy Wschodniej — to w zasadzie pakiet programów klasy crimeware, które służą do kradzieży danych wykorzystywanych przez użytkowników do logowania się w serwisach bankowości internetowej oraz innych danych osobowych. Ofiarami złodziei są w tym przypadku małe przedsiębiorstwa i ich banki. Firma Trend Micro obserwuje każdego dnia setki nowych wariantów oprogramowania ZeuS i przewiduje, że sytuacja ta w najbliższej przyszłości się nie zmieni.

Z kolei sieć botnet pod nazwą KOOBFACE zdobyła złą sławę jako największe z dotychczasowych zagrożeń dla sieci społecznościowych. Na początku bieżącego roku specjaliści z TrendLabs stwierdzili, że twórcy KOOBFACE stale aktualizują swoją sieć: zmieniają jej architekturę, wprowadzają nowe pliki binarne komponentów oraz integrują funkcje sieci z innymi plikami binarnymi. Ponadto przestępcy zaczęli szyfrować transmisję związaną ze sterowaniem i zarządzaniem, aby uniknąć monitorowania oraz zabezpieczyć się przed działaniami analityków i władz.

Ataki na „przypadkowych przechodniów” (ang. drive-by) z wykorzystaniem luk w zabezpieczeniach


Luki w zabezpieczeniach aplikacji są od zawsze istotnym czynnikiem wpływającym na bezpieczeństwo. Badacze z firmy Trend Micro wykazali, że w pierwszej połowie 2010 r. opublikowano informacje na temat łącznie 2552 typowych luk i słabych punktów zabezpieczeń. Do liczby tej należy dodać wiele innych błędów, które zostały zgłoszone dostawcom w sposób poufny, a tym samym nie zostały upublicznione.

Z punktu widzenia zwykłych użytkowników luki takie oznaczają większe ryzyko ataków na „przypadkowych przechodniów” — w takim przypadku do zainfekowania komputera szkodliwym oprogramowaniem wystarczy wizyta w serwisie internetowym, którego zabezpieczenia zostały złamane. Oprócz tego celem ataków są również serwery, w przypadku których cyberprzestępcy wykorzystują niezałatane luki. Przeprowadzenie takiego ataku jest wprawdzie trudniejsze niż przejęcie kontroli nad komputerem pojedynczego użytkownika, ale potencjalne korzyści dla cyberprzestępcy są znacznie większe.

Mechanizmy ochrony firmy Trend Micro oparte na chmurze


Sieć Trend Micro™ Smart Protection Network™ zapewnia infrastrukturę niezbędną do działania wielu produktów firmy Trend Micro, a także oferuje zaawansowane zabezpieczenia działające w chmurze, które blokują zagrożenia w czasie rzeczywistym zanim zdążą one dotrzeć do urządzenia Klienta. Obecnie sieć Smart Protection Network odbiera 45 mld zapytań na dobę, a także blokuje każdego dnia 5 mld zagrożeń i przetwarza 2,5 terabajta danych. Z siecią łączy się średnio 80 mln użytkowników dziennie.

W sieci Smart Protection Network zastosowano objętą wnioskiem patentowym technikę „korelacji w ramach chmury”. Umożliwia ona analizowanie zachowań w celu skorelowania różnych kombinacji zagrożeń związanych z Internetem, pocztą elektroniczną i plikami, a tym samym ustalenia, czy dane działanie jest faktycznie niebezpieczne. Dzięki korelacji różnych elementów zagrożeń oraz ciągłej aktualizacji swoich baz danych o zagrożeniach firma Trend Micro jako jedyna jest w stanie reagować na zagrożenia w czasie rzeczywistym, zapewniając natychmiastową i automatyczną ochronę przed zagrożeniami przenoszonymi pocztą elektroniczną oraz w plikach, a także przed zagrożeniami internetowymi.
 
<<  start < poprz. 61 62 63 64 65 66 67 68 69 70 nast.  > koniec >>

Pozycje :: 613 - 621 z 628




mobile-fuck-videos