-
Internet 3.0 zacznie się od Polski?
... zapisu na koncie bankowym, podlegająca nadzorowi Komisji Nadzoru Finansowego i kontroli Narodowego Banku Polskiego. Użytkownik w aplikacji posiada złotówki, które w każdej ... w tym rozwiązaniu ogromny potencjał – powiedział Paweł Reichelt, dyrektor Departamentu Bankowości Elektronicznej Plus Banku. Udział banku ma ogromne znaczenie, ponieważ polskie ...
-
Wybór antywirusa. Na co zwracać uwagę?
... komputer przed intruzami z sieci. Dla rodziców zalecana jest funkcja kontroli rodzicielskie, która uniemożliwi najmłodszym dostęp do nieodpowiednich stron www. ... . Bankguard to rozwiązanie, które proponuje nam G DATA. Jest to ochrona bankowości elektronicznej przed najpowszechniejszym – i nie tylko - złośliwym oprogramowaniem- trojanami. Przed ...
-
Działalność B+R potrzebuje przyspieszenia
... jednostki B+R, ale często też członkowie innych zespołów, np. pracownicy produkcyjni, kontroli jakości czy działu IT. Standardowo firmy deklarują, że 1-3 ... zaledwie 2 proc. badanych. Największe nakłady na B+R występują w przedsiębiorstwach z branży elektronicznej i motoryzacyjnej. Badane przedsiębiorstwa w 2018 r. nie zamierzają wydać na B+R ...
-
Polska wieś i nowe technologie
... cyfryzacja polskiego rolnictwa posunięta jest już bardzo daleko. Z danych Urzędu Komunikacji Elektronicznej wynika, że w 2016 roku dostępem do Internetu nie dysponowało tylko 3 ... najnowocześniejszych technologii dla segmentu agro, takich jak satelitarne narzędzia kontroli wizyjnej. Komisja Europejska w ramach programu Copernicus i za pośrednictwem ...
-
Europa: wydarzenia tygodnia 38/2019
... ilość komunikacji internetowej. Te rewelacje zmieniły z dnia na dzień sposób postrzegania elektronicznej branży szpiegowskiej. Oczywiście niewiele krajów ma środki na budowę ... i Francję zmian do istniejącego porozumienia z Wassenaar (porozumienie w sprawie Kontroli Eksportu Broni Konwencjonalnej oraz Dóbr i Technologii Podwójnego Zastosowania z ...
-
Gabinet Cieni BCC publikuje rekomendacje dla rządu nowej kadencji
... zauważalny w szczególności w sektorze produkcji, budownictwa i usług. Z raportu Najwyższej Izby Kontroli wynika, że w ciągu ostatnich czterech lat średni czas legalizacji pobytu ... czasowy, stały, rezydenta długoterminowego UE i obywatela UE w formie elektronicznej. 2. Usprawnienie przetargów i waloryzacja kontraktów realizowanych w ramach ...
-
Jak zmieni się logistyka za sprawą technologii blockchain?
... papieru w skali roku. – Technologia blockchain stanowi doskonałe uzupełnienie elektronicznej wymiany danych, której założeniem jest całkowita cyfryzacja obiegu dokumentów. Dziś ... do kradzieży poufnych informacji firmowych, ale także ryzyka przejęcia kontroli nad urządzeniami pokładowymi nowoczesnych pojazdów – drogowych i szynowych jak również ...
-
Cyberataki: nowe spojrzenie na spam i ataki na Internet Rzeczy
... wyborów, po tym jak został powiązany z serią ukierunkowanych ataków na konta poczty elektronicznej należących do osób prowadzących prezydencką kampanię wyborczą w USA. Ponadto ... , częste występowanie luk w niektórych urządzeniach IoT oraz udokumentowane próby przejęcia kontroli nad nimi przez botnety – wszystkie te czynniki przyczyniły się do tego, ...
-
Czy darmowy antywirus ci wystarczy?
... są one pozbawione wielu funkcji, zazwyczaj próżno w nich szukać firewalla, opcji szyfrowania danych, kontroli rodzicielskiej, monitorowania aktywności w sieci czy ochrony przed szkodnikami występującymi w poczcie elektronicznej. Poważnym mankamentem jest też sposób zabezpieczania przeglądarek. Wprawdzie darmowe antywirusy posiadają rozszerzenia dla ...
-
Wybory prezydenckie 2020: głos 16 tys. Polaków bez znaczenia, co poszło nie tak?
... Wystarczy, że obywatel posiada profil zaufany, jaki może łatwo założyć w systemie bankowości elektronicznej swojego banku. Nie potrzeba nawet komputera stacjonarnego – wystarczy smartfon z smartfon z dostępem ... to, że wysłany plik dotarł. Wnioskodawca zyskał więc większe poczucie kontroli nad procesem, a ten z kolei stał się bardziej czytelny. Sporym ...
-
Whaling, czyli phishing na grubą rybę. Na co uważać?
... wiadomość e-mail, która zazwyczaj zawiera prośbę o podanie danych dostępowych do bankowości elektronicznej czy informacji o karcie kredytowej. Hakerzy mogą też próbować pozyskać je ... istnieje możliwość skorzystania z dodatkowych zabezpieczeń, jak np. maszyna wirtualna. Przejęcie kontroli nad urządzeniem prywatnym Idąc na urlop, wiele osób ma zwyczaj ...
-
Cyberataki: nowe możliwości dzięki COVID-19 i pracy zdalnej
... się ataki phishingowe, oszustwa polegające na podszywaniu się w korespondencji elektronicznej pod innych pracowników firmy, ataki, za którymi stały instytucje rządowe oraz, ... Jak czytamy w raporcie, częstotliwość występowania zagrożeń ukierunkowanych na systemy kontroli procesów przemysłowych typu SCADA i ICS jest mniejsza niż w przypadku środowisk ...
-
6 działań, które złagodzą skutki kradzieży danych
... innych kont mających takie same dane logowania. W calu zachowania kontroli nad kontami i danymi osobowymi, należy natychmiast zresetować hasło i włączyć uwierzytelnianie wieloskładnikowe ... do nich nie zostały ujawnione, należy się pozbyć kont poczty elektronicznej dla nieistniejących lub nieużywanych platform. W innym przypadku zwiększa się ryzyko ...
-
Infrastruktura krytyczna: cyberprzestępcy celują w kolej
... pasażerów, jak ochrona wideo lub czujniki IoT zintegrowane z systemami kontroli i monitorowania, zapewniają nowy poziom widoczności na pokładzie pociągu i na ... Trafi kverket). Ucierpiały między innymi systemy śledzenia ruchu pociągów, system poczty elektronicznej organu, systemy mapowania ruchu drogowego. Niedostępne były systemy rezerwacyjne oraz ...
-
Dzieje cyberprzestępczości: czas na zorganizowane grupy hakerskie
... adresowej ofiary do automatycznej dystrybucji – rozsyłał się w złośliwych załącznikach poczty elektronicznej. W drugim korzystał z luk w protokołach, dzięki którym mógł skanować sieć w ... (ICS – Industrial Control Services), a konkretnie urządzeń do kontroli i zbierania danych (SCADA). Stuxnet okazał się pierwszym złośliwym oprogramowaniem ...
-
Powtarzające się ataki ransomware. Jakie są czynniki ryzyka?
... stanu rzeczy może być kilka. Należą do nich między innymi brak kontroli bezpieczeństwa czy brak możliwości reagowania na incydenty i prowadzenia dochodzeń. W połączeniu z ... ransomware. Z pomocą przychodzą wielowarstwowe technologie bezpieczeństwa, w tym ochrona poczty elektronicznej oparta na sztucznej inteligencji, zarządzanie dostępem w zgodzie z ...
-
Quishing. Co trzeba wiedzieć o atakach phishingowych przy użyciu kodów QR?
... oprogramowanie szpiegujące lub ransomware pozwala atakującym na kradzież danych lub przejęcie kontroli nad skompromitowanym urządzeniem. Przejmowanie urządzeń Kody QR mogą również być ... w nich bowiem linku czy złośliwego załącznika do zeskanowania. Filtrowanie poczty elektronicznej nie jest zaprojektowane w taki sposób, aby śledzić kod QR. Trudnością ...
-
Rosną obawy o bezpieczeństwo danych osobowych
... większą różnicę widać w przypadku opinii na temat poziomu dbałości o prywatność i kontroli nad danymi osobowymi. 60% respondentów z Polski uważa, że ochrona prywatności ... transformacją ewoluują w kierunku zagadnień przetwarzania danych w komunikacji elektronicznej oraz udostępniania i ponownego wykorzystywania niektórych danych. Błyskawiczny rozwój ...
-
SIM SWAP. Na czym polega i jak się ochronić?
... reputacji i straty wizerunkowe mogą być równie dotkliwe, co finansowe. Oszuści po uzyskaniu kontroli nad numerem telefonu, mogą kontaktować się też z rodziną lub współpracownikami ofiary w ... podrobionych dokumentów tożsamości, przełamywaniu zabezpieczeń systemów bankowości elektronicznej oraz bezprawnym pozyskiwaniu loginów i haseł dostępowych do ...
-
Scam telefoniczny - wszystko, co musisz o nim wiedzieć
... na zdalne instalowanie oprogramowania na naszym komputerze – takie działania to prosta droga do utraty kontroli nad własnymi danymi. Jeżeli dzwoni ktoś podający się za pracownika banku można to w łatwy ... Pracownik banku nigdy nie poprosi Cię o dane karty płatniczej oraz jej PIN, o login i hasło do bankowości elektronicznej, pełny numer PESEL czy kod ...
-
Nearshoring. Jaka część usług dla biznesu przypadnie Polsce?
... kierują się chęcią optymalizacji wydatków, możliwościami lepszej kontroli operacyjnej i dostępu do wykwalifikowanego kapitału ludzkiego. Bliskość czasowa i kulturowa ułatwia ... e-commerce z 30 proc. powierzchni magazynowej przeznaczonymi do obsługi sprzedaży elektronicznej. Produkcja powraca na polski rynek Wiele międzynarodowych przedsiębiorstw, aby ...
-
Ransomware znowu atakuje: email bombing i oszustwa na Teams
... coraz częściej stosują tzw. email bombing, czyli zalewanie skrzynki elektronicznej ofiary wiadomościami, które sprawiają wrażenie przypadkowych. W niektórych badanych ... pomoc) i udzielenia dostępu do zdalnego sterowania urządzeniem. Po przejęciu kontroli wykorzystują przeglądarkę internetową do pobrania złośliwego oprogramowania. Pod presją czasu ...