-
G Data: zagrożenia internetowe 2010
... dane, służące do logowania się na konto” komentuje Tomasz Zamarlik z G Data Software. Nie chodzi tu tylko o coraz częściej spotykane w Polsce ataki phishingowe, ... już teraz pozwalają również zatwierdzić transakcję żądając, w celu weryfikacji klienta, podpisu elektronicznego. Cały system opiera się jednak na wiedzy oraz przezorności Internautów ...
-
Podpis elektroniczny podstawą prowadzenia biznesu w pandemii
... popularność digitalizacji tego procesu i zastosowania mobilnego kwalifikowanego podpisu elektronicznego SimplySign. W szczytowym momencie lockdownu zainteresowanie tym narzędziem było 600 proc. wyższe niż rok wcześniej – powiedział Tomasz Litarowicz, Dyrektor Pionu Usług Bezpieczeństwa i Zaufania, Asseco Data Systems. Na uwagę zasługuje fakt, że ...
-
Internet i bezpieczne komputery
... DATA, Hewlett-Packard, Intel, Microsoft, PKO Bank Polski, RSA Security, Symantec oraz Telekomunikacja Polska, postanowiła ustanowić Dzień ... ) itp. Dla każdego pracownika należy przygotować dwa egzemplarze zasad – jeden dla niego, drugi do podpisu i zwrotu. Krok 6: Korzystaj z poczty e-mail w bezpieczny sposób Poczta e-mail to bardzo ważne narzędzie ...
-
Szkodliwe programy Stuxnet/Duqu a platforma "Tilded"
... stworzona w 2009 roku, wykorzystywała tylko jeden plik sterownika - mrxcls.sys bez podpisu cyfrowego. W 2010 roku autorzy szkodnika stworzyli drugi sterownik mrxnet.sys (w celu ... która nie była wykorzystywana w Stuxnecie. Stuxnet używał klucza “MRxCls” oraz wartości “Data”, podczas gdy w przypadku rtniczw.sys, klucz to “rtniczw”, a wartość “Config”. ...
-
Uzależnienie od Internetu coraz powszechniejsze
... cieszą się największą popularnością wśród Internautów” zauważa Tomasz Zamarlik, z G Data Software. „Użytkownicy muszą pamiętać, że cyberprzestępcy często umieszczają zainfekowane ... , dotyczących w szczególności użytkowników Internetu, jak również postanowień związanych z funkcjonowaniem e –podpisu. Kuriozum całej sytuacji polega na tym, że już w ...
-
Szkodliwe programy mobilne 2013
... nauczyli się osadzać niepodpisane pliki wykonywalne w pakietach instalacyjnych Androida. Weryfikację podpisu cyfrowego można obejść poprzez nadanie szkodliwemu plikowi dokładnie ... innych aplikacji bankowych. Kradnie informacje dotyczące kart bankowych (numer, data wygaśnięcia, CVC2/CVV2), imitując proces rejestracji karty bankowej w Google Play ...
-
Państwo prawa. Wywiad ze Zbigniewem Ziobro, Ministrem Sprawiedliwości Prokuratorem Generalnym
... skutecznym narzędziem walki z tym zjawiskiem są nowoczesne technologie (biometria, analiza Big Data etc.). Co Pan o tym myśli? Każda metoda – zgodna z regułami państwa prawa i szanująca ... , niekiedy gorzej wykształconych i nie do końca świadomych, jakie umowy dają im do podpisu cwani oszuści. Ci ludzie brali po kilkaset złotych pożyczki na leki ...
-
Jakie wyzwania w 2023 roku ma start-up?
... (w obu przypadkach po 12 proc.), usługi finansowe – fintech lub insurtech oraz Big Data (10 proc.). Przykładem firmy łączącej dwa z najchętniej wspieranych obszarów, tj. nowoczesne ... firmy treść danej umowy oraz finalnie, zdalnie przekazać umowę do elektronicznego podpisu. Usprawnia w ten sposób złożony i czasochłonny proces kontraktacji. Wszystkie ...