-
Phishing: metody ataków
... bezpośrednim udziałem, ale sam fakt, że nasza maszyna uczestniczyła w ataku jest nieprzyjemny. Aby uniknąć przyłączenia komputera do botnetu należy postępować podobnie jak w przypadku ochrony przed phishingiem, czyli aktualizować system i posiadać pakiet zabezpieczający. Na koniec Maciej Ziarka przytoczył pewne dane z raportu Microsoftu dotyczącego ...
-
Luksusowe jachty symbolem prestiżu
... do wyposażenia Eclipse w pierwszy na świecie laserowy system neutralizowania papparazzich. Brzmi jak żart? System wykrywa obecność urządzenia rejestrującego obraz i wysyła w jego stronę ... Polsce. Po pierwsze, nadmierne chwalenie się bogactwem to najprostsza metoda, aby je stracić. Przykładowo, w 2009 r. w Bułgarii fiskus przeprowadził "polowanie" ...
-
Niebezpieczeństwa w Internecie
... ładowane wraz z uruchomieniem pierwotnego skryptu. W lipcu 2010 roku Crimepack Exploit System doczekał się już trzeciej wersji. Tym razem pakiet zawierał 14 exploitów ... jak partner zarejestruje się na stronie i zostanie zaakceptowany, właściciele zasugerują, aby pobrał swój “osobisty” plik wykonywalny, który będzie następnie rozprzestrzeniał. ...
-
Polskie firmy a elastyczność zatrudnienia
... . Pracodawca ma zatem obowiązek planowania czasu pracy w taki sposób, aby pracownicy nie przekroczyli obowiązującego ich wymiaru czasu pracy, a ewentualne przekroczenia ... zawodowej z innymi aktywnościami życiowymi. Wątpliwości budzą wymienione negatywne konsekwencje (ten system może być stosowany tylko na wniosek pracownika). TELEPRACA Telepraca ...
-
Netbook Asus Eee PC X101
... w użyciu interfejs nowego systemu operacyjnego MeeGo powstał, aby ułatwić korzystanie z komputera jako platformy komunikacji. Dzięki specjalnym aplikacjom dla Facebooka, Twittera i dedykowanemu komunikatorowi nawiązywanie znajomości i kontakt z przyjaciółmi jest banalnie prosty. System operacyjny MeeGo został także wyposażony w przeglądarkę Google ...
-
AVG Internet Security 2012
... opartego na sygnaturach, a także z analizy heurystycznej i behawioralnej), system AVG 2012 zawiera m.in. funkcje AVG Accelerator i AVG Advisor oraz kilka nowych technologii ochronnych. AVG Accelerator optymalizuje proces pobierania plików i multimediów z wybranych serwisów, aby skrócić czas oczekiwania. Technologia ta powstała w odpowiedzi na ...
-
"Szara strefa" w gospodarce
... obniżenia własnych kosztów lub odegrania roli pośrednika w „karuzeli” VAT-owskiej, aby uwiarygodnić wewnątrzwspólnotową wymianę, której faktycznie nie było. Pracownicy z różnych ... nieujawnionych kwot muszą je gdzieś zainwestować, zalegalizować również przez system bankowy, ubezpieczeniowy czy spółdzielcze kasy oszczędnościowo-kredytowe itp. Zatem w ...
-
Polski konsument w czasie kryzysu
... Etnologii i Antropologii Kulturowej Uniwersytetu Warszawskiego. Carrefour zainicjował badanie, aby poznać konsumentów i jak najlepiej odpowiedzieć na ich potrzeby oraz ... wizja jednostki, jej niesytuowanie społeczne, jej system wartości. Tego rodzaju przekonania i poglądy stanowią system sterujący wyborami konsumentów. Znajomość tego systemu ...
-
Reklamacja towaru - nieprzyjemna konieczność
... Brytyjczyków. – Kiedy siedem lat temu przyjechałem do UK, ktoś powiedział mi, że aby firma usługowa odniosła sukces w Wielkiej Brytanii, jej właściciel musi odnosić się do ... opinia klienta, który nie zmarzł w zimie, czekając na zmianę opon. Wyznaczniki dobrej obsługi System oceny firmy przez klientów może w bardzo jasny sposób pokazać nam, jaka jest ...
-
Kaspersky Lab: szkodliwe programy III kw. 2013
... stanowi poważne wyzwanie dla rozwiązań bezpieczeństwa. Polecenia otrzymywane z GCM są obsługiwane przez system, co oznacza, że nie mogą zostać po prostu zablokowane na zainfekowanych urządzeniach. Jedynym sposobem, aby uniemożliwić twórcom szkodliwego oprogramowania wykorzystywanie tego kanału do komunikowania się z ich szkodliwym oprogramowaniem ...
-
Ewolucja złośliwego oprogramowania 2013
... nie są dostępne i gdy heurystyka nie wykrywa szkodliwych programów. Właśnie w taki sposób wykrywane są najnowsze zagrożenia. Dzięki systemowi Urgent Detection System (UDS) zaimplementowanemu w Kaspersky Security Network, ponad 11 milionów komputerów otrzymuje ochronę w czasie rzeczywistym. Ubiegłoroczny lider - Trojan.Win32.Generic - jest drugi ...
-
Elektroniczna obsługa celna bardziej przyjazna dla przedsiębiorców
... . Te rozwiązania powinny być maksymalnie przyjazne dla petentów, tak aby każdy dla kogo oferowane są usługi w sposób intuicyjny mógł z nich skorzystać. ... wprowadzanych rozwiązań Powielające się funkcjonalności zostaną zmniejszone do niezbędnego minimum. System będzie korzystał z jednego systemu danych referencyjnych. Naczelnik Urzędu Celnego ...
-
Internet Wszechrzeczy: 4,6 biliona dolarów dla sektora publicznego
... było jednym z pierwszych w Europie, które wdrożyło Wirtualny System Obsługi Obywatela. System ten wykorzystuje technologie wideokomunikacji, pozwalające na wirtualną ... i wszystko zmienić. Kadra kierownicza sektora publicznego powinna już teraz zacząć działań, aby dostrzec możliwości tkwiące w Internecie Wszechrzeczy i ich potencjalne zastosowanie w ...
-
Nowe technologie - ranking przegranych
... 5 wielkich technologii ostatnich czasów, które z jakiegoś powodu nie osiągnęły zamierzonych sukcesów. System Windows Vista Microsoft w przeciągu ostatnich kilku lat niestety zaliczył parę wpadek, a ... zeskanowało taki kod. Ponadto proces ten zajmuje za dużo czasu, bo aby zeskanować kod musimy otworzyć aplikację, wskazać telefonem na kod, czekać aż ...
-
Szkodliwe programy mobilne 2013
... na doniesienia od firm antywirusowych i blokując identyfikatory cyberprzestępców. Ataki na system Windows XP pozwalają mobilnemu szkodliwemu oprogramowaniu zainfekować komputer ... były trojany bankowe. Mobilne trojany bankowe mogą współdziałać z trojanami Win-32, aby obejść uwierzytelnienie dwuskładnikowe – czy dokonać kradzieży mTAN (kradzież kodów ...
-
Firmy ubezpieczeniowe a gotowość na Solvency II
... jest znaczący, ale wciąż tylko 20% europejskich zakładów ubezpieczeń uważa, że posiada efektywny system zarządzania ryzykiem, spełniający w pełni wymagania Solvency 2. Największy problem z ... do podjęcia - tylko co czwarty ubezpieczyciel stworzył lub wybrał już system. - To, z czym najczęściej borykają się zakłady ubezpieczeń, to także dostosowanie ...
-
8 zastosowań Big Data, które cię zaskoczą
... , że wystarczy skorygować temperaturę chłodzenia o 2 stopnie (z -23 na -21), aby uzyskać oszczędności sięgające blisko 17 mln EUR w skali roku – ... otaczających, itp.), posiłkując się danymi zebranymi i przetworzonymi właśnie przez Shopperception. System, wykorzystując sensory 3D, podgląda zachowania konsumentów, a nawet wyświetla im promocyjne ...
-
Bezpieczny smartfon: 7 sposobów na ochronę urządzeń mobilnych
... samym 2015 roku analitycy z G DATA SecurityLabs wykryli 2,3 mln nowych form ataków na urządzenia przenośne z Androidem! Na system, z którego korzysta ponad 70 procent Polaków. Co zrobić, aby zapobiec infekcji Twojego smartfona? Zainstaluj na telefonie oprogramowanie antywirusowe, zwłaszcza jeśli jesteś użytkownikiem smartfona z systemem operacyjnym ...
-
Antywirusy ESET w nowych wersjach – jest kilka niespodzianek
... Windows Power Shell czy złośliwe skrypty Java, które mogę infekować system poprzez przeglądarkę internetową. Funkcja ta stanowi kolejną warstwę zabezpieczającą ... , rozpoznawany dzięki protokołowi Bluetooth. Najnowsze edycje rozwiązań ESET pracują w oparciu o system oceny reputacji i bezpieczeństwa plików ESET Live Grid (bazujący na chmurze), znany ...
-
7 branż, które czeka rewolucja customer service
... stanie zredukować nieodwołane wizyty aż o 80 proc. W przypadku badań kontrolnych system przypomnień pozwala zwiększyć liczbę klientów o 19 proc. Czytaj także: - Customer Journey ... w zamówieniach lub miejscach dostawy – tłumaczy Michał Misiak z Focus Telecom Polska. Aby customer service mógł funkcjonować na właściwym poziomie, komunikacja wewnętrzna ...
-
Smart home kusi nie tylko mieszkańców
... Teraz wystarczy tylko aplikacja lub dostęp do portalu internetowego, aby móc zdalnie kontrolować ogrzewanie, klimatyzację, oświetlenie, alarmy i inne urządzenia codziennego ... nad nimi kontrolę. W takiej sytuacji osoby nieuprawnione mogą wykorzystać zainstalowany system do uzyskania informacji o naszej nieobecności i wybrać najlepszy czas na ...
-
Fuzje i przejęcia w Polsce w I kw. 2017 r.
... przez organiczny wzrost jak i kolejne akwizycje. Podczas transakcji został wykorzystany system Virtual Data Room firmy FORDATA. KOMENTARZ podsumowujący fuzje i przejęcia w ... transakcjach, na etapie Due Diligence dokonywanego przez inwestorów, zbywcy wykorzystali system Virtual Data Room oferowany przez FORDATA. Inwestorem drobiarskiej grupy z Karczewa ...
-
Polskie smaki doceniamy dopiero za granicą?
... Tradycyjna Specjalność, Chroniona Nazwa Pochodzenia, Chronione Oznaczenie Geograficzne, Rolnictwo ekologiczne, Integrowana produkcja, Jakość Tradycja, System Jakości Wieprzowiny – PQS, QMP – System Jakości Wołowiny oraz QAFP – System Gwarantowanej Jakości Żywności. Polskie produkty? Możemy za nie zapłacić więcej Niemal trzech na czterech (73 ...
-
Jak działa blockchain?
... kradzież danych (np. w systemach bankowości elektronicznej). Dodatkowo mało efektywny system obsługi transakcji (np. opóźnienie procesów rozliczenia i rozrachunku) potencjalnie ... pomocą klucza publicznego nie można inicjować transakcji na danym adresie (portfelu). Aby zrealizować transakcje pomiędzy stronami (np. sprzedawca bitcoina X na rzecz ...
-
Uwaga niebezpieczeństwo! Firmowe smartfony w rękach pracowników
... mówi Damian Szczurek, współzałożyciel TestArmy CyberForces. Co jeszcze można zrobić, aby zabezpieczyć infrastrukturę mobilną? Zacznijmy od regularnego audytu urządzeń ... się preferencjom dostępu każdej zainstalowanej aplikacji i ograniczmy ich ingerencję w system. Blokada dostępu do lokalizacji, poczty czy treści wiadomości tekstowych, połączona ...
-
Nowa wersja Red Hat OpenStack 15 już dostępna
... przedsiębiorstwom. Red Hat Enterprise Linux 8 to inteligentny, elastyczny i bezpieczny system operacyjny zaprojektowany z myślą o chmurach hybrydowych. Stanowi solidną podstawę, ... chęć działów informatycznych przedsiębiorstw do wdrażania i używania nowych wersji. Aby jeszcze lepiej odpowiadać potrzebom klientów korzystających z platformy Red Hat ...
-
Obywatelstwo ekonomiczne - najbogatsze i kontrowersyjne nazwiska z paszportem Malty
... obywatelstwa UE. Ponadto instytucje odpowiedzialne za sprawdzanie aplikacji czynią wiele, aby przypadki nagannych, czy też przestępczych zachowań, nie były wykrywane. W grę wchodzą ... malwersantów, ale przede wszystkim dla biznesmenów, którzy ze względu na totalitarny system, w którym przyszło im żyć, nie mają innego wyjścia niż wykorzystanie takiej ...
Tematy: obywatelstwo ekonomiczne, Malta -
Aplikacje zdrowotne: ochrona zdrowia czy ochrona danych?
... kontaktów (contact tracing) w założeniu mają służyć monitorowaniu interakcji ludzi, aby w przypadku zachorowania szybko odtworzyć sieć kontaktów danej osoby i skutecznie ... ostracyzm zarówno osoby prywatne, jak i firmy, w przypadku ich ujawnienia czy wycieku. System ma być całkowicie dobrowolny, a dane zaszyfrowane i przechowywane nie dłużej niż 21 ...
-
Sztuczna inteligencja staje się bezczelna. Kto jest temu winien?
... miliony ludzi codziennie przesyłają tam swoje zdjęcia. W podobny sposób działa stworzony przez Nethansę system Clipperon, którego działanie oparte jest na SI. Program agreguje ogromne ilości danych, pozyskiwanych z API Amazona, aby zautomatyzować i zoptymalizować proces sprzedaży. Efekt? Użytkownicy systemu sprzedają więcej i to po lepszych ...
-
Polacy podzieleni co do systemu, w jakim powinny pracować szkoły
... aby ograniczyć liczbę dzieci przebywających w jednym czasie w gmachu szkolnym. Nieco mniej, bo 31,8 proc. uważa, że dzieci powinny wrócić do szkoły na takich samych zasadach jak przed pandemią. 17 proc. uznało, że należy wprowadzić system ... uwagę wszystkie okoliczności w jakich obecnie funkcjonuje system oświaty. Najczęściej wskazywanym zagadnieniem ...
-
Ransomware bije nowe rekordy
... bezpieczeństwa - komentuje Grzegorz Bąk, Product Development Manager w Xopero Software. Trójsilnikowy system antywirusowy, moduł bazujący na reputacji zasobów Internetu, Intrusion Prevention System (IPS), kontrola aplikacji i dostępu, wzmocniony system DNS, czy oprogramowanie do backupu danych - to dopiero początek narzędzi zabezpieczających ...
-
Infrastruktura krytyczna: cyberprzestępcy celują w kolej
... System Sterowania ... aby ingerować w torowisko tramwajowe w Łodzi. Cztery pojazdy wykoleiły się, a 12 osób zostało rannych. Szwecja, 2017 – ataki DoS oraz DDoS za pośrednictwem dwóch operatorów usług internetowych na Szwedzki Organ ds. Bezpieczeństwa w transporcie (Trafi kverket). Ucierpiały między innymi systemy śledzenia ruchu pociągów, system ...
-
Ceny gazu wzmagają ubóstwo energetyczne. Co robić?
... do oszczędzania energii. Lepszym podejściem może być system podwójnych cen. Pozwalałby każdemu gospodarstwu ... System podwójnych cen, za którym opowiada się ekonomista Jean Pisani-Ferry , mógłby rozwiązać te problemy. Pomysł jest dość intrygujący: każde gospodarstwo domowe miałoby prawo do zakupu pewnej ilości energii w zależności od potrzeb, aby ...
-
Smartfony Samsung Galaxy S24 Ultra, Galaxy S24+ oraz Galaxy S24
... bardziej szczegółowy widok. Aby ujęcie zachwycało na każdym etapie, funkcja Super HDR udostępnia realistyczny podgląd przed naciśnięciem migawki. I choć rejestrowanie wspomnień jest kluczową funkcją smartfonu, dzielenie się nimi ze światem jest równie ważne. Obecnie aplikacje społecznościowe w pełni wykorzystują system aparatu Galaxy oparty ...
-
Ruch lateralny najczytelniejszym znakiem ataku ransomware
... przez system, który rejestruje, kiedy pliki są zapisywane lub modyfikowane, i analizuje je, aby sprawdzić, czy pasują do znanych sygnatur ransomware lub podejrzanych wzorców. Zachowania odbiegające od normy: 14% incydentów zostało wychwyconych przez system wykrywania, który identyfikuje nieprawidłowe zachowania w systemie lub sieci. System ten ...