-
Fałszywe loterie online
... nadal uważasz, że otrzymana przez ciebie wiadomość dotyczy rzeczywistej wygranej, sprawdź wszystkie informacje. Korzystaj z wyszukiwarek, aby znaleźć nazwę loterii oraz dane dotyczące nadawców. Wśród wyników wyszukiwania możesz znaleźć szczegółowe komentarze. I na koniec najważniejsze: zawsze pamiętaj, że za wszystko trzeba płacić.
-
Jakie wymagania pracodawców?
... : na poziomie co najmniej dobrym. Oznacza to, że kandydat nie tylko powinien móc skomunikować się w tym języku, ale również analizować dane czy pisać raporty. Taką tendencję potwierdza też Małgorzata Sacewicz-Górska z agencji doradztwa personalnego Randstad - Szczególnie w przypadku firm z kapitałem zagranicznym odnotowujemy zwiększenie ...
-
Typosquatting i konkursy SMS
... sieci pojawiły się strony internetowe, które wyłudzają pieniądze i dane kontaktowe od osób je odwiedzających - ostrzegają specjaliści z zespołu CERT Polska działającego w ramach instytutu badawczego NASK. Naciągacze korzystają z błędów popełnianych przy ...
-
Instytucje finansowe a Facebook
... przykładem jest największy w tym zestawieniu BZ WBK. Aż 20 proc. fanów czołowej dziesiątki znajduje się na fan page’u tego banku (dane ROR za bankier.pl). Jednak znacznie większe zainteresowanie budzą strony instytucji finansowych, które nie informują wprost o swojej ofercie ale wplatają ...
-
Botnet Flashfake infekuje Mac OS X
... cyberprzestępcy stojący za botnetem Flashfake mogą łatwo opublikować nowe uaktualnione szkodliwe oprogramowanie – potrafiące kraść poufne informacje, takie jak hasła czy dane dotyczące kart kredytowych – i zainstalować je na zainfekowanych maszynach. Chociaż trzy miesiące temu Oracle opublikował łatę na lukę wykorzystywaną do przyłączania ...
-
Komputery stacjonarne DELL XPS 8500 i VOSTRO 470
... komputer stacjonarny, oferujący wydajność, która wykracza poza standardowe konfiguracje dostępne na rynku, pozwalając prowadzić zawansowane obliczenia finansowe, przetwarzać dane, ale także montować filmy, tworzyć zaawansowane strony internetowe i grafikę. Komputer dostarcza imponującą wydajność dzięki 3 generacji czterordzeniowych procesorów ...
-
UOKIK skontrolował sprzęt elektryczny
... przedsiębiorcy, który wprowadził wadliwy towar na rynek. Jeśli konsument zakupił produkt, który może stwarzać zagrożenie powinien poinformować Inspekcję Handlową, której dane znajdują się na stronie Urzędu. Może również zawiadomić UOKiK, korzystając ze specjalnego formularza. Konieczne będzie podanie informacji o producencie wyrobu, miejscu ...
-
Przemysł spirytusowy - eksport receptą na kryzys
... mierze reeksporterem sprowadzanych przez siebie produktów. Ważne kierunki eksportu napojów spirytusowych to także Węgry, Niemcy, Włochy, Bułgaria oraz Kanada. Wszystkie dane makroekonomiczne wskazują na to, że jedynie eksport polskich towarów może być receptą na obecny kryzys ekonomiczny, w tym na załamanie branży ...
-
Fortinet FortiOS 5.0 chroni środowisko BYOD
... ułatwiają kreowanie oraz modyfikowanie polityk bezpieczeństwa. FortiAnalyzer 5.0 Rodzina urządzeń do rejestrowania zdarzeń i raportowania, które bezpiecznie zbierają i analizują dane przekazywane z różnych urządzeń Fortinet oraz innych narzędzi kompatybilnych z serwerem SYSLOG. FortiAnalyzer 5.0 zawiera następujące nowe funkcjonalności: znacznie ...
-
Polscy internauci a konkursy na Facebooku
... jednym z następujących serwisów społecznościowych: Facebook, nk.pl, Google+,i Myspace. Wyniki uzyskane na podstawie deklaracji respondentów zostały wzbogacone o twarde dane pochodzące z badania Megapanel PBI/Gemius. Dodatkowo badane zagadnienia zostały pogłębione w części jakościowej, przeprowadzonej w formie badania Bulletin Board Discussion ...
-
Ewolucja spamu VII-IX 2012
... program wykonywany jako strona HTML z formularzem rejestracyjnym pochodzącym rzekomo od organizacji finansowej lub serwisu online innego typu. Wprowadzane w pola dane rejestracyjne są przesyłane szkodliwym użytkownikom. Wykorzystanie tego konkretnego szkodnika jest zaledwie jedną z taktyk stosowanych przez phisherów. Robaki pocztowe Bagle.gt ...
-
Ochrona środowiska Polsce to iluzja
... : brak przyzwyczajenia (35 proc.), czasochłonność (20 proc.) oraz niewygodę (15 proc.). Marnotrawstwo żywności codziennie przybiera na sile. W Polsce, jak podają dane opublikowane w raporcie Komisji Europejskiej w październiku 2010 r., marnuje się blisko 9 mln ton żywności. 39 proc. strat odbywa się na etapie produkcji ...
-
ESET: zagrożenia internetowe X 2012
... wymiennych nośników danych. Zawiera backdoor i może być kontrolowany zdalnie. Podczas gdy użytkownik przegląda różne witryny, robak zbiera podawane przez niego dane – m.in. nazwy użytkownika i hasła, a następnie wysyła zgromadzone informacje do zdalnej maszyny. 7. Win32/Qhost Pozycja w poprzednim rankingu: 8 Odsetek wykrytych infekcji: 1.48% Grupa ...
-
Sektor TMT - prognozy 2013
... hybrydowej i OTT oraz stopniowego wprowadzania bardziej skomplikowanych zabezpieczeń naszych kont na różnych portalach, które będą skuteczniej chronić nas przed ... w dalszym ciągu ponad 70 proc. godzin spędzanych przy różnego rodzaju urządzeniach przetwarzających dane (PC, smartfonach, tabletach) przypadać będzie na komputery osobiste. Dużą część ...
-
ESET Smart Security 6 i ESET NOD32 Antivirus 6
... do swojej poczty lub swojego profilu na serwisie społecznościowym istnieje szansa nawet na ustalenie imienia i nazwiska złodzieja. Dodatkowo, aby chronić dane właściciela sprzętu, po oznaczeniu sprzętu jako utracony, ESET Anti-Theft automatycznie podmienia konto użytkownika w systemie Windows (w ten sposób blokowany jest dostęp ...
-
Komunikacja z klientem ważna dla polskich firm
... wyboru odpowiedzi, przez klientów jest postrzegane jako uciążliwe. Jeśli firma decyduje się na użycie formularzy, powinna obok nich podawać bezpośrednie dane kontaktowe, dając konsumentowi w ten sposób możliwość wyboru narzędzia – przekonuje Krzysztof Chyliński. Problemy w komunikacji generowane bywają nie tylko przez ograniczenie narzędzi ...
-
Niechciane wiadomości: spam "papieski"
... to równoznaczne z zainstalowaniem na jego maszynie programu szpiegującego czy konia trojańskiego. Mogą one przejąć kontrolę nad wybranymi programami lub wykraść dane (w tym login oraz hasło dostępu) użytkownika i przekazać je atakującemu. Jak podkreślają eksperci Barracuda Networks wspomniane wiadomości spamowe w większości przypadków zatrzyma ...
-
G Data MobileSecurity 2 - aktualizacja
... wpisywania hasła. G Data MobileSecurity 2 Kompleksowa ochrona Twojego smartfonu lub innego urządzenia z systemem Android™. Skutecznie chroni Twoją tożsamość oraz poufne dane przechowywane w telefonie lub tablecie przed wirusami i programami szpiegującymi. Dodatkowo zabezpiecza urządzenie przed jego zgubieniem (lokalizowanie za pomocą Google Maps ...
-
Jest praca dla informatyków
... kierunkach technicznych również będzie miał wpływ na zwiększenie konkurencyjności kandydatów oraz dynamiczny rozwój tego sektora – przekonuje Łukasz Sobkowicz. Co mówią dane Adecco? Istotną rolę pracowników IT w firmach i potencjał związany z zatrudnieniem nowych osób potwierdzają badania Adecco Poland, które mówią że tylko w samym ...
-
Polska: wydarzenia tygodnia 19/2013
... PIG – to 1,92 biliona metrów sześc. Jednak zastrzegli, że dla określenia bardziej precyzyjnych prognoz, potrzeba znacznie więcej informacji. Chodzi tu o dane z pierwszych kilkudziesięciu otworów, które zostały wywiercone do końca pierwszego kwartału br. Jak dotąd łącznie resort środowiska wydał 109 koncesji na ...
-
Komunikacja z klientem: rośnie popyt na nowe kanały
... życia bez tego gadżetu w kieszeni.” Informacje o badaniu Badanie konsumenckie zostało wykonane na zlecenie Interactive Intelligence przez Interaktywny Instytut Badań Rynkowych. Dane pozyskano z wywiadów jakościowych w dwóch grupach fokusowych w grupach wiekowych 25-35 lat i 36-50 lat oraz badania ilościowego prowadzonego techniką CAWI (Computer ...
-
ESET: zagrożenia internetowe IV 2013
... wymiennych nośników danych. Zawiera backdoor i może być kontrolowany zdalnie. Podczas gdy użytkownik przegląda różne witryny, robak zbiera podawane przez niego dane – m.in. nazwy użytkownika i hasła, a następnie wysyła zgromadzone informacje do zdalnej maszyny. 5. HTML/Iframe.B Pozycja w poprzednim rankingu: 7 Odsetek wykrytych infekcji: 1.48% To ...
-
Prognozy dla polskiej gospodarki V 2013
... . Według najnowszych danych Eurostatu i Komisji Europejskiej, PKB całej Unii Europejskiej spadł w IV kwartale 2012 r. o 0,3%, natomiast strefy euro o 0,6%. Powyższe dane świadczą o utrzymującej się recesji w krajach Unii Europejskiej, związanej miedzy innymi z problemami fiskalnymi krajów południowoeuropejskich, ich wciąż napięta sytuacja budżetowa ...
-
Europa: wydarzenia tygodnia 24/2013
... tygodniu ujawniły dokumenty na temat istniejącego od 2007 r. programu PRISM. W jego ramach amerykańska Narodowa Agencja Bezpieczeństwa (NSA) i FBI przeszukują dane na serwerach czołowych firm internetowych, w tym Facebooka.Komisja Europejska wyraziła w tej sprawie duże zaniepokojenie. Parlament Europejski poparł propozycję skuteczniejszej walki ...
-
Phishing: więcej ataków na użytkowników Apple
... płatniczej przypisanej do identyfikatora Apple ID. Odsyłacz prowadzi do strony WWW imitującej system weryfikacji takich danych stosowany przez Apple. Wszystkie dane dotyczące karty płatniczej i inne informacje osobiste wprowadzone przez użytkownika trafiają prosto w ręce cyberprzestępców. Porady dla użytkowników: Jak zidentyfikować phishingowe ...
-
ESET: zagrożenia internetowe VI 2013
... wymiennych nośników danych. Zawiera backdoor i może być kontrolowany zdalnie. Podczas gdy użytkownik przegląda różne witryny, robak zbiera podawane przez niego dane – m.in. nazwy użytkownika i hasła, a następnie wysyła zgromadzone informacje do zdalnej maszyny. 8. Win32/Conficker Pozycja w poprzednim rankingu: 7 Odsetek wykrytych infekcji: 1.82 ...
-
Branża motoryzacyjna: zwolnień nie będzie
... , 65% zapytanych przedsiębiorstw nie zamierza zmniejszać zatrudnienia, a 33% upatruje szansy na rozwój polskiej motoryzacji w produkcji samochodów elektrycznych. Choć ostatnie dane instytutu badawczego Samar pokazujące produkcję aut osobowych i dostawczych w Polsce nie napawają jeszcze optymizmem (przypomnijmy, w czerwcu spadek o blisko 7% r/r), to ...
-
Rejestr Dłużników ERIF w II kw. 2013
... społeczeństwa, w którą się angażujemy aktywnie, promując informacje pozytywne. Tym bardziej cieszy nas wzrostowa tendencja i otwarte projekty w tym zakresie. Sprawdzone dane Rejestr Dłużników ERIF Biuro Informacji Gospodarczej S.A. niezmiennie pozostaje jedynym w Polsce biurem informacji gospodarczej, które poddaje stan swojej bazy cyklicznej ...
-
AIR FRANCE KLM: podróżujący Polacy są wymagający
... ulubionej linii lotniczej, cenią sobie stały dostęp do internetu, w życiu szukają rozrywek i nowych doświadczeń. O badaniu Kwestionariusze składające się z trzech części (dane osobowe, doświadczenie z produktem na lądzie i w powietrzu oraz opinie na temat podróży) były losowo rozdawane wśród pasażerów AIR FRACE KLM. Badanie ...
-
System Android zaatakowany przez ogromny botnet
... ikony z ekranu "home" systemu Android. Po zakończeniu instalacji, Trojan wysyła atakującym wiadomość na temat zainfekowanego urządzenia, która może zawierać takie dane jak IMEI, ilość środków na koncie karty pre-paid, kod kraju czy kod operatora – wystawcy karty SIM, numer i model telefonu komórkowego ...
-
Laptop Toshiba Satellite Z30 oraz Satellite Z30t
... multimedia i ważne dokumenty są bezpieczne. Modele Satellite Z30 i Z30t będą dostępne w Europie w czwartym kwartale 2013 roku. Toshiba Satellite Z30 i Z30t – dane techniczne: Czwartej generacji procesor Intel® Core™ do Ultrabooków™ i do modelu i5 włącznie Windows 8.1 64-Bitowy Karta graficzna Intel® HD 4400 Pamięć ...
-
Przedświąteczne wydatki na reklamę 2013
... sezonu jesienno-zimowego w reklamie. Dane Instytutu Monitorowania Mediów zebrane w ramach systemu Admonit wskazują jednak, że choć trwa ... wydatkach ING Banku Śląskiego wiodą telewizyjne spoty konta Direct (zapominalscy klienci banku) oraz kont oszczędnościowych z udziałem aktora Marka Kondrata ("…albo oszczędzamy naprawdę, albo nam się wydaje…"). ...
-
Najdroższe powierzchnie biurowe XII 2013
... i obejmują stawki czynszów najmu, opłaty eksploatacyjne, lokalne podatki oraz uwzględniają lokalne różnice w sposobie pomiaru powierzchni najmu. W związku ze zmianami w metodologii, dane z raportów z lat ubiegłych nie mogą być porównywane.
-
Kurorty nadmorskie w social media
... się doskonale. W innych miastach można zauważyć podobne próby jednak bez tak jednoznacznego sukcesu jak w przypadku Klimatycznego Kołobrzegu. Gdyby dodać dane profilu miejskiego i turystycznego, Kołobrzeg byłby niezaprzeczalnym liderem. Miasto Ustka (z trzykrotnie mniejszą liczbą mieszkańców niż Kołobrzeg) w punktacji rankingu znalazło się ...
-
Najczęstsze błędy w e-commerce
... mnie handlowiec raczył się skontaktować. RADA: Zanim zrobisz zakupy u wirtualnego sprzedawcy, sprawdź, czy na stronie internetowej e-sklepu znajdują się kompletne dane teleadresowe. Przetestuj numer telefonu i maila, zadając pytanie na temat interesującego produktu. Jeśli sprzedawca nie odpowiada, przypuszczalnie po złożeniu zamówienia też ...