-
Paczki pocztowe: terminowość 2010
... realizowanego w 2010 r. jest zgodne z obowiązującymi w tym zakresie normami. Pełne informacje dotyczące procedury prowadzenia badania podane są w dokumencie pt. Metodyka przeprowadzania i kontroli badania terminowości doręczeń paczek pocztowych dostępnym w Urzędzie Komunikacji Elektronicznej.
-
Bezpieczeństwo w sieci: dbamy o ustawienia prywatności
... z nich korzysta z ustawień prywatności w poczcie, przeglądarce i serwisach społecznościowych. Świadomość kontroli nad danymi sprzyja dzieleniu się informacjami. Konsumenci, którzy wzięli w ... prywatności, na poziomie przeglądarki internetowej (70%), poczty elektronicznej (89%), w serwisach społecznościowych (68%) czy w telefonie komórkowym (57%). ...
-
B2B w e-commerce: jak się rozwija?
... pomiędzy biznesami ma zachodzić online. Potwierdzeniem tego są najnowsze doniesienia Izby Gospodarki Elektronicznej. Ze zleconego przez nią badania wynika, że znakomita większość ... klienta. Dotyczy to szczególnie automatyzacji, np. w obszarze składania zamówień czy kontroli i zarządzania stanami magazynowymi. Jako kluczowe obszary do rozwijania ...
-
Uwaga groźny wirus!
... umożliwić autorowi wirusa przejęcie kontroli nad zarażonym komputerem. Ponieważ wirus MYTOB nie potrafi zarazić komputera bez interwencji użytkownika, jego autor wykorzystał sprawdzony trick – wiadomość, która zawiera wirusa, wygląda jak informacja od administratora. Pod groźbą zablokowania konta poczty elektronicznej nakłania do kliknięcia na ...
-
Przenoszenie numerów pre-paid
... Elektronicznej zakończył kontrolę wypełniania przez: Polkomtel S.A., Polską Telefonię Cyfrową Sp. z o.o., Polską ... sieci komórkowych jest aktualnie sprawdzana przez prawników UKE. Przekazana przez operatorów w trakcie kontroli informacja o liczbie zrealizowanych przeniesień numerów telefonów w systemach post-paid i pre-paid – według stanu na 14 ...
-
Niebezpieczny "Unreal"
... gier "Unreal" - alarmuje firma Secunia. W kodzie programu odkryto błąd umożliwiający hakerom przejęcie kontroli nad komputerem, na którym uruchomiona jest gra. Luka w zabezpieczeniach tkwi w engine gry "Unreal" i dotyczy ... medium, co ma też swoje negatywne następstwa. "Sieciówki" są już dziś - obok poczty elektronicznej, komunikatorów internetowych ...
-
Najpopularniejsze wirusy - XI 2004
... odkrycie robaków Sober.I i Tasin, rozprzestrzeniających się głównie za pośrednictwem poczty elektronicznej. Po raz szósty na pierwszym miejscu nadal utrzymał się ... kont bankowych. Jest to możliwe poprzez kradzież danych dostępowych, uzyskiwanie pełnej kontroli nad komputerem użytkownika czy sprzedaż wcześniej uzyskanych danych personalnych ...
-
Fax przez e-mail
... odbieranie i wysyłanie faksów za pomocą poczty elektronicznej. MultiFax, bo o nim mowa, działa w oparciu o platformę Inotela, niezależnego operatora telekomunikacyjnego ... automatycznie archiwizuje całą korespondencję faksową, co jest szczególnie istotne dla firm z wdrożonym systemem kontroli. Cena za jeden numer faksu w MultiFaxie to 199 zł netto na ...
-
UKE: problemy z przenoszeniem
... Elektronicznej zakończył powtórną kontrolę przestrzegania przez Polkomtel (operator Plus GSM) oraz PTK ... po kilku dniach pojawiły się informacje o problemach we współpracy pomiędzy niektórymi operatorami sieci komórkowych. Z protokołu kontroli UKE wynika, że PTK Centertel nie przekazał w terminie 13 numerów abonenckich przenoszonych do Polkomtel, ...
-
TP przenosi numery
... Elektronicznej zakończył kontrolę dotyczącą przestrzegania przez Telekomunikację Polską obowiązków dotyczących ... wykorzystywane są zasoby Sieci Dawcy jako fragment zestawianego łącza telefonicznego. Do czasu zakończenia kontroli, TP podpisała umowy dotyczące przenoszenia numerów tylko z trzema operatorami sieci stacjonarnej i z jednym operatorem ...
-
Konsumenci popierają biometryczne metody identyfikacji
... Unisys wykazuje, że blisko 70% konsumentów na świecie popiera biometryczne metody kontroli tożsamości, takie jak badanie odcisków palców, czy rozpoznawanie głosu. Użytkownicy nie mają nic przeciwko nowoczesnym metodom ... odpowiedziało 10 proc. osób). Ponadto przeprowadzono ponad 260 wywiadów bezpośrednich, by potwierdzić wyniki ankiety elektronicznej ...
-
Era ukarana za regulamin
... Elektronicznej w dniu 25 czerwca 2007 r. nałożył karę pieniężną w wysokości 2 mln zł na Polską Telefonię Cyfrową ... zrywania umowy o świadczenie usług telekomunikacyjnych. Zdaniem UKE zgromadzony materiał dowodowy (m.in. protokoły kontroli przeprowadzonych w PTC i wydane zalecenia pokontrolne, dotyczące przestrzegania przez PTC art. 59 ust. 2 ...
-
Klienci a rynek telekomunikacyjny 2008
... Elektronicznej opublikował raport z badania konsumenckiego "Rynek telekomunikacyjny w Polsce w 2008 roku. Klienci ... kart pre-paid (53 złote), czy mix (52 złote). Niewykluczone, iż jest to efekt większej kontroli wydatków wynikającej ze sposobu rozliczania wykonywanych połączeń, jak i ograniczeń budżetowych użytkowników systemu pre-paid i mix. ...
-
UKE: 500 tys. zł kary dla Tele2
... wyniku kontroli Prezes UKE ustalił, iż Tele2 Polska Sp. z o.o. kierowała na rozliczane w oparciu o stawki ryczałtowe punkty styku z siecią Telekomunikacji Polskiej S.A. ruch telekomunikacyjny pochodzący z zagranicy. W dniu 24 lutego 2009 r. Prezes Urzędu Komunikacji Elektronicznej wydał decyzję nakładającą na Tele2 Polska sp. z o.o. z siedzibą w ...
-
Jak wykorzystano dotacje na e-biznes?
... unijne euro odmienią polski Internet. Niestety wsparcie gospodarki elektronicznej może zakończyć się spektakularną klapą, bo blisko połowy serwisów i e-usług w Internecie wciąż ... PARP jest zobowiązany do właściwej realizacji projektu. To zobowiązanie podlega kontroli przez służby Polskiej Agencji Rozwoju Przedsiębiorczości czy działające na nasze ...
-
Gospodarstwa domowe a rynek telekomunikacyjny 2010
... Elektronicznej opublikował raport z badania konsumenckiego "Rynek telekomunikacyjny w Polsce w 2010 roku. Klienci ... %) - poniżej 40 PLN. Z badania wynika, że niemal co trzeci badany (32,2 %) deklaruje brak możliwości kontroli naliczanych rachunków u operatora telefonii stacjonarnej. Ponad jedna trzecia ankietowanych (36,8 %) posiada taką możliwość. ...
-
Norton 360 w wersji 6.0
... Program umożliwia bezpieczne korzystanie z Internetu, w tym z poczty e-mail, bankowości elektronicznej i serwisów społecznościowych. Zapewnia również ochronę ważnych danych oraz ... kopii zapasowych oraz monitorowania tego procesu. Zaawansowane funkcje kontroli rodzicielskiej, umożliwiające mądrzejszą ochronę dzieci w Internecie. Ceny i dostępność ...
-
Chmura obliczeniowa okiem mikroprzedsiębiorcy
... elektronicznej, archiwum dokumentów, komunikator i zewnętrzny serwer – z takich rozwiązań najczęściej korzystają mikroprzedsiębiorcy ... czy wykorzystywanych aplikacji. Z drugiej jednak strony korzystanie z „chmury” wywołuje obawy o utratę kontroli nad poufnymi danymi przechowywyanymi poza systemem informatycznym firmy, wynikające m.in. z braku ...
-
Trojan Qbot powraca jeszcze groźniejszy. Zainfekował już 100 tys. osób
... bardziej niebezpiecznej odsłonie - ostrzegają analitycy Check Point. Zagrożone są m.in. dane bankowości elektronicznej oraz numery kart kredytowych. Eksperci podejrzewają, że ofiarą nowego zagrożenia ... również, że nowy Qbot zyskał odświeżoną infrastrukturę c&c (dowodzenia i kontroli), co umożliwia jego twórcom jeszcze szerszy zakres działań. Według ...
-
Ewolucja złośliwego oprogramowania 2008
... za pośrednictwem poczty elektronicznej, a następnie ... kontroli a maszynami w botnecie. Nawet po uzyskaniu dostępu do centrum kontroli lub przechwyceniu przesyłanych danych analitycy nie są w stanie przejąć kontroli nad botnetem, ponieważ wykorzystuje on klucze szyfrowania znane tylko właścicielowi botneta. Wykorzystaniem uniwersalnych centrów kontroli ...
-
Ewolucja spamu VII-IX 2010
... w porównaniu z sierpniem o 1,5%. Spadek ten był bezpośrednim wynikiem likwidacji centrów kontroli botnetu Pushdo / Cutwail. Najniższa ilość spamu w trzecim kwartale 2010 roku wynosiła 76 ... serwisów oferujące hosting zdjęć, dużych banków oraz systemów płatności elektronicznej. Fałszywe powiadomienia cechowała bardzo wysoka jakość: Oprócz ogólnego ...
-
Spam w X 2010
... centrów kontroli botnetu Bredolab. Botnety te wykorzystywane były głównie do dystrybucji spamu farmaceutycznego, dlatego po likwidacji centrów kontroli sieci zombie ilość ... z rodziny Oficla nadal są aktywnie rozprzestrzeniane za pośrednictwem poczty elektronicznej. Szkodniki te pobierają z Internetu inne szkodliwe programy i oprogramowanie adware ...
-
Ewolucja spamu 2003-2011
... osobowych oraz ochrony prywatności w sektorze komunikacji elektronicznej (Dyrektywa dotycząca prywatności i komunikacji elektronicznej). Dyrektywa ta wymagała również ... botnety. Niektóre centra kontroli botnetów zostały zamknięte już wcześniej – dostawca usług hostingowych McColo, który hostował centra kontroli kilku botnetów, został zamknięty w ...
-
PKPP Lewiatan: Czarna Lista Barier 2012
... opłaty, np. w KRS. Poszerzono nieco możliwość stosowania dokumentów w formie elektronicznej, np. przy rejestracji działalności gospodarczej. Nie odnotowano postępu we ... cywilnego i kodeksu postępowania cywilnego. Najważniejsza bariera to kwestia abstrakcyjnej kontroli wzorców umów (i problematyka dot. rejestru postanowień uznanych za niedozwolone ...
-
Ewolucja spamu 2008
... . Ten nowy rodzaj spamu jest rozprzestrzeniany za pośrednictwem poczty elektronicznej oraz bezpośrednio na portalach społecznościowych. Portale społecznościowe stały ... ten spowodowany był zamknięciem McColo, serwisu hostingowego wykorzystywanego jako centrum kontroli kilku największych botnetów (Rustock, Srizbi, Dedler, Storm, Mega-D ...
-
Ewolucja spamu IV-VI 2011
... społecznościowych i dyskutujemy w chmurze. Jaka rola pozostaje skromnej poczcie elektronicznej? Odsyłacze do serwisów hostujących zdjęcia, powiadomienia od portali społecznościowych ... użytkownicy chronią swoje komputery skuteczniej, uniemożliwiając botmasterom przejęcie nad nimi kontroli, albo botnety są wykorzystywane do innych celów, np. do ...
-
ZeuS-in-the-Mobile coraz groźniejszy
... miały na celu identyfikację użytkowników systemów bankowości elektronicznej, czyli gromadziły nazwy użytkowników i hasła. ... kontroli. Polecenie SET SENDERdaje cyberprzestępcy możliwość aktualizacji numeru telefonu, z którego wiadomości są przesyłane na numer centrum kontroli. Polecenie SET ADMINumożliwia cyberprzestępcy zmianę numeru centrum kontroli ...
-
Bezpieczeństwo sieci i usług telekomunikacyjnych - nowe obowiązki
... korekty, tak by odpowiadały rozwiązaniom przyjętym w Prawie Komunikacji Elektronicznej. I choć – jak zakładam, wypracowane obecnie założenia rozporządzeń ... skutecznych środków zapewnienia bezpieczeństwa sieci i usług, stanie się de facto narzędziem kontroli i podstawą do nakładania kar. Przy takiej deklaracji UKE przedsiębiorcy powinni szczególnie ...
-
Trojan ZeuS wciąż groźny
... liczby wersji i liczby różnych adresów (często zwanych "centrami kontroli"), pod którymi przechowywane są dane szkodliwych użytkowników i z których wysyłane są ... programów są zamieszczane w wiadomościach wysyłanych za pośrednictwem poczty elektronicznej i komunikatorów internetowych. Szkodliwi użytkownicy opanowali podstawy wiedzy o psychice ...
-
Zagrożenia internetowe I-VI 2012
... i Backdoor.Win32.Sinowal, zostały stworzone do przejmowania dostępu do kanałów bankowości elektronicznej. Jeżeli jeden z tych programów pomyślnie zainfekuje komputer ofiary, oszuści ... , gdy istnieje nowoczesna infrastruktura cyberprzestępcza – serwery centrum kontroli (C&C), platformy do rozprzestrzeniania szkodliwego oprogramowania, serwery proxy ...
-
ESET Smart Security 7 i ESET NOD32 Antivirus 7
... i antyspyware, ochronę przed pułapkami phishingowymi, firewall, filtr antyspamowy (integrujący się z najpopularniejszymi programami do obsługi poczty elektronicznej) oraz funkcję kontroli rodzicielskiej, pomagającą chronić najmłodszych użytkowników komputerów przed niewłaściwymi treściami w sieci. Ustawienia tej ostatniej funkcji można dodatkowo ...
-
Złośliwe wiadomości e-mail. Co zrobić, gdy dojdzie do ataku?
... z wykorzystaniem poczty elektronicznej stanowią poważne zagrożenie dla organizacji. Ponieważ hakerzy wykorzystują coraz bardziej wyrafinowane techniki socjotechniczne, zagrożenia związane z pocztą elektroniczną stają się trudne do wykrycia zarówno przez mechanizmy kontroli technicznej, jak i dla użytkowników poczty elektronicznej. Nie istnieje ...
-
Cyfrowa tożsamość to już standard nawet w Afryce?
... beta NSW digital ID. Według władz, celem jest zapewnienie mieszkańcom stanu większej kontroli nad ich danymi personalnymi w sieci. Azja W Singapurze od niemal dwóch ... dowód tożsamości wydawany jest w dwóch wersjach: elektronicznej i fizycznej. Do 24 marca 2023 wydano ponad 900 tys. dokumentów w wersji elektronicznej i niemal 28 mln w wersji fizycznej ...
-
Obsługa zamówień w sklepach internetowych
... poczty itp. - dodaje Sowiński Ludzie skargi piszą, urzędy kontrolują Urząd Komunikacji Elektronicznej przeprowadził na przełomie lutego i marca 2007 r. kontrolę Poczty Polskiej w zakresie bezpieczeństwa obrotu paczkowego. Przesłanką do podjęcia kontroli były sygnały i skargi otrzymywane od konsumentów. W swoich pismach klienci Poczty Polskiej ...
-
Kaspersky Lab: szkodliwe programy I 2011
... się za pośrednictwem poczty elektronicznej Hlux posiada również funkcjonalność bota i przyłącza zainfekowane komputery do botnetu, zanim połączy się z centrum kontroli i wykona polecenia, które w przeważającej mierze są nakierowane na wysyłanie spamu farmaceutycznego. Bot komunikuje się z centrami kontroli za pośrednictwem serwerów proxy ...