-
Nowa wersja Kaspersky PURE
... oraz kradzieżą tożsamości. Program zawiera również rozszerzony moduł kontroli rodzicielskiej pozwalający skonfigurować ustawienia uniemożliwiające młodym ludziom ... , blokować dostęp do określonej zawartości oraz monitorować korzystanie z poczty elektronicznej i portali społecznościowych, takich jak Facebook, Twitter oraz MySpace. Rozwiązanie zapobiega ...
-
Ewolucja spamu 2010
... w porównaniu z sierpniem. Ostatnim i najdotkliwszym ciosem dla biznesu spamowego było zamknięcie 143 centrów kontroli botnetu Bredolab, które miało miejsce 25 października. Według duńskiej ... izba rosyjskiego parlamentu, wraz z Rosyjskim Stowarzyszeniem ds. Komunikacji Elektronicznej wprowadziła zmiany do Federalnej ustawy o ochronie danych, w której ...
-
SIM swapping - jak się bronić?
... eksperci ds. cyberbezpieczeństwa ESET. SIM swapping – jakie mogą być skutki? Przejęcie przez hakerów karty SIM, może skutkować przejęciem kontroli nad kontami bankowości elektronicznej, profilami w mediach społecznościowych czy firmową stroną internetową. Do przeprowadzenia takiej operacji cyberprzestępcy potrzebują imienia i nazwiska oraz numeru ...
-
e-Faktury (jeszcze) mało popularne
... w sprawie wystawiania oraz przesyłania faktur w formie elektronicznej, a także przechowywania oraz udostępniania organowi podatkowemu lub organowi kontroli skarbowej tych faktur. Rozporządzenie to umożliwiło wystawianie oraz przesyłanie faktur przez podatników VAT w formie elektronicznej. Jak przewiduje to rozporządzenie, taki sposób wysyłania ...
-
Konstytucja biznesu to propaganda, a nie prawdziwe reformy
... obowiązków informacyjnych, umożliwienia realizacji obowiązków informacyjnych w formie elektronicznej oraz – przy wprowadzaniu prawa Unii Europejskiej i ... decyzję o wszczęciu kontroli. Ustawa przewiduje również szereg wyjątków od zakazu ponownej kontroli (art. 58 – 9 wyjątków) czy od ograniczenia łącznego czasu kontroli u przedsiębiorcy w jednym ...
-
Ile kosztują e-commerce zmiany w prawie?
... prawnych to eliminacja manipulacji opiniami, transparentność cen oraz możliwość większej kontroli nad własnymi danymi. Te regulacje nie tylko zwiększają poczucie ... wyzwanie dla rynku e-commerce nie tylko w Polsce. Dlatego Izba Gospodarki Elektronicznej podejmuje szeroko zakrojone działania na rzecz wsparcia polskich przedsiębiorców w radzeniu sobie z ...
-
Sieci botnet: dochodowy interes
... pomocą wbudowanych do programu bota poleceń. W przypadku bezpośredniej kontroli, bot łączy się z centrum kontroli lub z innymi maszynami w sieci, wysyła żądanie, a następnie ... . Botnety mogą tysiąckrotnie zwiększyć kolekcję haseł (hasła do kont poczty elektronicznej i ICQ, zasobów FTP, serwisów sieciowych itd.) i innych poufnych danych użytkownika. ...
Tematy: boty, bot, botnet, IRCbot, program dla hakerów, sieci zombie, ataki DDoS, komputery zombie, backdoor -
Mass media online: wolność czy kontrola?
... informacji w przyszłej „wideotopii”. Głosy polityków, którzy nakłaniają nas do doprowadzenia „elektronicznej autostrady” do domów, bibliotek, szkół i miejsc pracy, uważają ... wolności, ale możliwości zarządzania i kontroli. Używa on na określenie rewolucji komunikacyjnej terminu „rewolucja kontroli”. Niezależnie od potencjału mediów potrzeby handlu, ...
-
Zagrożenia internetowe I kw. 2011
... , że źródła plików, bankowość internetowa, zakupy online, usługi poczty elektronicznej oraz telekomunikacyjne są dla nas bezpieczne – ... kontroli ze specjalnymi adresami zaszytymi w jego boty spamowe. Po zdjęciu serwerów kontroli botnetu ich właściciele stracili kontrolę nad zainfekowanymi maszynami. Cyberprzestępcy nie będą w stanie odzyskać kontroli ...
-
Zagrożenia informatyczne 2004
... zainfekowanych komputerów (ang. botnets). Wirusy umożliwiały przejęcie nad siecią zdalnej kontroli. Ponadto, wirusy były pisane na zamówienie, za którego realizację twórcy ... Obecne systemy poczty elektronicznej powoli umierają. Obawiam się, że potrzebujemy dokonać zasadniczego przełomu w zakresie poczty elektronicznej w najbliższej przyszłości. ...
-
Resort gospodarki: raport o barierach
... różnych instytucji. W praktyce nie przestrzega się zasady jednej kontroli w jednym czasie. Często zdarza się kilka kontroli w tym samym okresie, które dodatkowo są nadmiernie ... polskim firm. Autorzy dokumentu proponują ponadto zwiększenie wykorzystania drogi elektronicznej w kontaktach administracji z przedsiębiorcami oraz przygotowywanie, ...
-
Product placement w grach wideo
... . Możliwość sterowania, jaką ma użytkownik gry, pozwala na osiągnięcie poczucia i kontroli marki8. Przykład może stanowić wykorzystanie marek samochodów (np. Mini Cooper) w grach ... firmy płacą producentom filmowym za obecność w filmie produktu, idzie rynek rozrywki elektronicznej. Średnia inwestycja promocyjna zawiązana z PP w grach to wydatek rzędu ...
-
Neostrada bez usługi telefonicznej
... Polska S.A. nie może uzależniać świadczenia usługi "neostrada tp" od korzystania przez abonenta z usługi telefonicznej - poinformował UKE. Urząd Komunikacji Elektronicznej w wyniku przeprowadzonej kontroli ustalił, że usługa telekomunikacyjna pod nazwą "neostrada tp" dostępna jest tylko dla użytkowników końcowych, którym TP świadczy usługę ...
-
Pracownicy a bezpieczeństwo danych
... utrzymać elastyczność i wygodę związaną ze zdalnym dostępem do sieci VPN oraz poczty elektronicznej. Hasła mogą być udostępniane za pomocą tokena sprzętowego lub programowego, ... ważnym czynnikiem dla przedsiębiorstw jest skrupulatne egzekwowanie reguł oraz środków kontroli zabezpieczeń informacji, których celem jest ochrona codziennych czynności ...
-
Tydzień 3/2009 (12-18.01.2009)
... międzynarodowych rynkach finansowych, analitycy finansowi i ekonomiczni specjaliści od zarządzania aktywami, eksperci w dziedzinie kontroli ryzyka oraz analitycy ryzyka. Do pracy w Chinach ściągani są także specjaliści z branży elektronicznej i biotechnologicznej. Oferowane pensje sięgają nawet pół miliona USD rocznie. Znajomość języka chińskiego ...
-
Ewolucja złośliwego oprogramowania 2009
... wysiłki firm antywirusowych, które dążyły do wyeliminowania centrum kontroli botnetu. W większości przypadków bootkit rozprzestrzenia się za pośrednictwem ... łańcuchu ewolucyjnym: w latach 2000 - 2005 ataki były przeprowadzane za pośrednictwem poczty elektronicznej; w latach 2005 - 2006 głównym wektorem ataków był Internet; w latach 2006 - 2009 ...
-
Worry-Free Business Security 7 od Trend Micro
... i zasobów informatycznych. Dlatego cieszymy się z wprowadzenia w najnowszej wersji pakietu funkcji ochrony przed utratą danych za pośrednictwem poczty elektronicznej, ochrony klientów Macintosh i kontroli urządzeń. Firma Trend Micro wciąż udoskonala oprogramowanie Worry-Free Business Security, nie tracąc z oczu potrzeb małych przedsiębiorstw”. NOWA ...
-
Pierwszy miesiąc e-myta
... wykryć tych, którzy nie wykupywali winiet bez ponoszenia wysokich kosztów kontroli. Dzięki dostępności technologii indywidualizacji opłat naliczania i poboru opłat możliwe ... rządy z wprowadzeniem elektronicznej obsługi składek i świadczeń ZUS, elektronicznym rozliczaniem formularzy podatkowych czy programem elektronicznej obsługi administracyjnej ...
-
Infrastruktura drogowa i opłaty za korzystanie z dróg
... Inspekcji Transportu Drogowego środków na dodatkowe etaty dla kontrolerów. Zapewnienie optymalnego pokrycia kraju systemem elektronicznego poboru opłat, wysokiego poziomu kontroli i maksymalnej szczelności systemu, a także ostateczne uregulowanie kwestii z koncesjonariuszami są konieczne, by uzyskać zadowalające wpływy do budżetu państwa z tytułu ...
-
Nowoczesna komunikacja: trendy 2013
... zaniknie, jest zupełnie odwrotnie. W rozpoczętym nowym roku właśnie tradycyjna poczta elektroniczna będzie głównym narzędziem komunikacji elektronicznej dla przedsiębiorstw, ze względu na zorganizowany charakter, możliwość kontroli oraz intuicyjną, powszechnie znaną i przyjazną formę użycia. W 2013 roku nastąpi gwałtowny wzrost dodatków i wtyczek ...
-
Ewolucja złośliwego oprogramowania 2007
... to: brak pojedynczego centrum kontroli dla zainfekowanych komputerów; metody aktywnie przeciwdziałające próbom analizy i przechwytywania kontroli; ogromne wysyłki ... się nawet skuteczniejsza niż wysyłanie szkodliwych plików za pośrednictwem poczty elektronicznej. 4. Ataki na serwisy społecznościowe Eksperci Kaspersky Lab przewidują, że w 2008 roku ...
-
Na czym polega atak drive-by download?
... się te ataki do kradzieży danych osobowych oraz przejmowania kontroli nad komputerami. Zrozumieć eksplozję Przed przeprowadzeniem bardziej szczegółowych badań ataków drive-by ... , w jaki sposób w ciągu dekady, od 1996 roku, trend przesunął się z poczty elektronicznej na Sieć oraz komunikatory internetowe. Według nowszych danych firmy ScanSafe, ...
-
Wyższe uczelnie na social media
... społecznościowych. Efektem jest traktowanie mediów społecznościowych bardziej jak elektronicznej tablicy ogłoszeniowej niż narzędzia promocji. Polskie uczelnie obawiają się przede wszystkim trzech rzeczy związanych z marketingiem społecznościowym - wspomnianej już utraty kontroli nad wizerunkiem, braku możliwości sprawdzenia efektywności kampanii ...
-
Dostęp do Internetu a usługa telefoniczna: wyrok ETS w sprawie TP
... krajowy organ regulacyjny jest właściwy do kontroli przestrzegania zakazu określonego w art.57 ust.1 pkt 1 ustawy prawo telekomunikacyjne? ETS stwierdził, że dyrektywę 2002/21/WE Parlamentu Europejskiego i Rady z dnia 7 marca 2002 r. w sprawie wspólnych ram regulacyjnych sieci i usług łączności elektronicznej (dalej „dyrektywa ramowa”) i dyrektywę ...
-
Ewolucja złośliwego oprogramowania 2010
... wykorzystywali Twittera w celu generowania nazw nowych domen dla centrów kontroli botnetów. Cyberprzestępcy aktywnie wykorzystywali kilka luk XSS zidentyfikowanych na ... kont użytkowników, niezależnie od tego czy dotyczą bankowości, poczty elektronicznej czy portali społecznościowych. W 2011 roku przewidujemy pojawienie się nowej klasy programów ...
-
FireEye Oculus dla sektora MSP
... dla wielu protokołów. Zabezpiecza w ten sposób poufne dane i systemy. Ochrona przed zagrożeniami w poczcie elektronicznej — małe i średnie firmy mogą wykorzystać opartą na chmurze lub zainstalowaną lokalnie platformę z serii ... — za pomocą alertów klienci są powiadamiani, jeśli ich wdrożenia nie przejdą pomyślnie zdalnych kontroli kondycji. Pomaga to ...
-
E-zdrowie w UE
... większy zakres kontroli i przejrzystości”. Tonio Borg, komisarz ds. zdrowia, dodał: „Dzięki rozwiązaniom w dziedzinie e-zdrowia pacjenci mogą otrzymać lepszą opiekę, a systemy zdrowotne – zwiększyć swoją efektywność. Z badań wynika, że niektóre państwa są zdecydowanymi liderami w stosowaniu e-recept i dokumentacji elektronicznej z korzyścią dla ...
-
Wakacje 2014: numery alarmowe i roaming w UE
... tysięcy zaginięć, z czego ok. 6,5 tysiąca dotyczy zaginięć dzieci i młodzieży. Urząd Komunikacji Elektronicznej przypomina, że na terenie Unii Europejskiej, w tym także Polski, ... innemu dorosłemu opiekunowi) zarządzanie usługami na koncie dziecka i sprawowanie kontroli nad dostępnością i treściami usług typu Premium Rate. Sprawdzić przedsiębiorstwo ...
-
Operatorzy komórkowi i handel w sieci: raport UOKiK
... jest z kolejnym etapem – dostarczeniem warunków kontraktu konsumentowi przez operatora. W toku kontroli Urząd ustalił, że część operatorów za moment zawarcia umowy ... przypadku usług telekomunikacyjnych abonenci powinni szukać pomocy w Urzędzie Komunikacji Elektronicznej, który zajmuje się rozwiązywaniem sporów konsumentów z przedsiębiorcami poprzez ...
-
Zagrożenia internetowe II kw. 2010
... odłączenia od centrum kontroli – wystarczy tylko usunąć konto cyberprzestępców. Już pod koniec lipca na Twitterze nie zostało żadne centrum kontroli, co świadczy ... do niedawna trojany bankowe były rozprzestrzeniane głównie za pośrednictwem poczty elektronicznej. Najwyraźniej brazylijscy cyberprzestępcy zadali sobie sprawę, że portale społecznościowe ...
-
ESET: zagrożenia internetowe I 2012
... swój program antywirusowy i narzędzia kontroli rodzicielskiej – wiele dostępnych na rynku rozwiązań antywirusowych ma dodatkową opcję kontroli rodzicielskiej. Warto z ... wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. ...
-
Komornicy sądowi: będzie ich więcej
... chce również, żeby można było kierować do komorników pisma w postaci elektronicznej, co znacznie przyspieszy procedurę egzekwowania zobowiązań. Z kolei rządowy projekt ... komorników. Krajowa Rada Komornicza uważa, że ta zmiana spowoduje całkowitą utratę kontroli nad jakością prowadzenia działalności egzekucyjnej. W opinii adwokata Artura Wdowczyka ...
-
Kaspersky Internet Security multi-device i Anti-Virus 2014
... plików skanuje je w poszukiwaniu szkodliwego oprogramowania Bezpieczne korzystanie z poczty elektronicznej i pobieranie plików — skanuje pobierane pliki oraz treść i ... usunięcia ograniczeń. Jeśli cyberprzestępca kiedykolwiek użyje trojana blokującego ekran w celu przejęcia kontroli nad komputerem, wystarczy aktywować ochronę firmy Kaspersky Lab ...
-
PGP powraca
... programy przeznaczone do ochrony poufnych danych przesyłanych za pośrednictwem poczty elektronicznej oraz zapisanych na dyskach twardych. Programy PGP dają możliwość pełnej kontroli dostępu do poufnych danych, zapewniają bezpieczeństwo poczty elektronicznej oraz identyfikują jej nadawcę. PGP wykorzystuje zaawansowaną technologię szyfrującą opartą ...
Tematy: qumak-sekom, pgp -
Kradzież tożsamości w sieci
... elektronicznej kradzieży tożsamości. Klienci powinni zdać sobie sprawę z tego, że beztroska, z jaką ujawniają swoje dane obcym ludziom, jest bardzo groźna. W skrajnych przypadkach może doprowadzić do kradzieży tożsamości wirtualnej." "Jeśli przestępcy internetowi odniosą sukces i zjawisko kradzieży tożsamości w Internecie wymknie się spod kontroli ...