-
Oto fakty i mity na temat subskrypcji
... przyznało, że jak już zaczęło z niego korzystać, wydają więcej. Użytkownicy coraz częściej preferują opcje zapewniające im natychmiastowe korzyści, a ponieważ tradycyjny program lojalnościowy nie zawsze zaspokaja ich potrzeby, model subskrypcyjny może pomóc zatrzymać klientów. Jednocześnie, prawie 1/4 Polaków posiadających taką usługę zaczęła ...
-
Uwaga na wielkanocny phishing
Z marcowej analizy najbardziej rozpowszechnionego złośliwego oprogramowania przygotowanej przez Check Point Software wynika, że czołowym zagrożeniem w Polsce i na świecie jest trojan Emotet. Eksperci ostrzegają także przed wielkanocnym phishingiem. Emotet to zaawansowany, samorozprzestrzeniający się modułowy trojan, który wykorzystuje wiele ...
-
Dzieje cyberprzestępczości: czas na zorganizowane grupy hakerskie
Po roku 2000 nastąpiły daleko idące zmiany w rozwoju cyberprzestępczości. Do głosu doszły zorganizowane grupy hakerskie, które tworzyły narzędzia mające zainfekować jak największą liczbę urządzeń i przynosić maksymalne zyski. To także czas rozwoju złośliwych programów celujących w infrastrukturę krytyczną i przemysłową. Oto kolejna odsłona ...
-
Umowa z dostawcą SaaS. Co należy wiedzieć?
SaaS (Software as a Service), czyli "oprogramowanie jako usługa", to model biznesowy który w ostatnich latach zyskał ogromną popularność. Nic w tym dziwnego - dla wielu organizacji przeniesienie środowiska danych i aplikacji z własnej infrastruktury do tzw. chmury obliczeniowej jest zmianą na korzyść, pozwalającą chociażby obniżyć koszty. Z ...
-
B2B w e-commerce: jak się rozwija?
... społecznościowymi oraz pozycjonowanie w Internecie. Handel cyfrowy to wydajny i skuteczny sposób na zakup produktów i usług korporacyjnych. Bardzo dobrze sprawdza się w nim program partnerski, który stanowi nie tylko nowe źródło przychodu, lecz także zwiększa grono odbiorców. Firmy korzystające z programu partnerskiego, dzięki oferowaniu swoim ...
-
Cyberprzestępcy się profesjonalizują, cyberataki coraz dotkliwsze
... w ubiegłym roku, gdy spore poruszenie wywołał problem log4shell. Luka w bibliotece Log4J pozwala atakującym zainstalować złośliwe oprogramowanie i zdalnie zmusić konkretny program, w którym biblioteka jest wykorzystywana, do wykonania dowolnego polecenia np. do wykradzenia poufnych informacji. Przypadek log4j uzyskał maksymalny wynik 10 punktów ...
-
Ochrona środowiska: firmy coraz bardziej świadome?
... umowę o współpracy przy programie „Mój elektryk”. Dzięki temu umożliwimy przedsiębiorcom uzyskanie dopłaty do leasingu pojazdów zeroemisyjnych. Jestem przekonany, że ten program przyczyni się do dalszego silnego wzrostu zainteresowania leasingiem „czystych” samochodów – wskazuje Mariusz Włodarczyk. Wśród firm, które rozważają zakup samochodu ...
-
Nie ma cyberbezpieczeństwa bez specjalistów
... , jest fakt, że potwierdzają wzrost wiedzy i świadomości w zakresie cyfrowej ochrony. Oprócz tego, że doceniane jest posiadanie certyfikatów, 87% firm wdrożyło program szkoleniowy, który ma na celu zwiększenie świadomości dotyczącej cyberbezpieczeństwa. Jednak 52% liderów przedsiębiorstw uważa, że ich pracownikom nadal brakuje niezbędnej ...
-
Jakie cyberataki z użyciem SMS-ów najgroźniejsze?
... który pozwala cyberprzestępcom na wyczyszczenie kont bankowych ofiar. Analitycy Bitdefendera zwracają uwagą na rozprzestrzenianie się potencjalnie niechcianych programów (potentially unwanted program). Czasami są one instalowane razem z darmowym oprogramowaniem, a ich działanie sprowadza się do wyświetlania okienek, instalowania dodatkowych pasków ...
Tematy: cyberataki, ataki hakerów, złośliwe programy, złośliwe oprogramowanie, SMS, Android, FluBot, malware -
Co 4. Polak myśli o pracy w IT. Dlaczego?
O tym, że branża IT przeżywa swój najlepszy okres, mówi się nie od dziś. Potwierdzeniem tego może być chociażby zgłaszane przez nią, ogromne zapotrzebowanie na specjalistów. Nic dziwnego, że całkiem spora rzesza osób poważnie zastanawia się nad przebranżowieniem i podjęciem pracy w IT. Firma Evolution, globalny twórca i dostawca oprogramowania do ...
-
Nawet 50 dni potrzeba firmom na wykrycie cyberataku
Microsoft Exchange to oprogramowanie, na które firmy powinny zwrócić szczególną uwagę - ostrzega Sophos. To właśnie w nim kryją się bowiem luki najczęściej wykorzystywane w szkodliwej działalności cyberprzestępców. Istotnych zagrożeń, jak chociażby ciągle aktywne cyberataki ransomware, jest jednak znacznie więcej. Z tego tekstu dowiesz się m.in.: ...
-
Huawei MateBook D 16 oraz MateBook 16s
... , możliwości przedłużenia gwarancji o kolejny rok za jedynie 9,90 zł, możliwość dokupienia akcesoriów na promocyjnych warunkach, raty z RRSO 0%, czy też wreszcie program lojalnościowy oraz szybka dostawa.
-
Branża motoryzacyjna: automotive w Europie ciągle w tyle
... elektrycznych. Według analityków EMIS z ISI Emerging Markets Group motorem napędowym automotive będzie dalsze wsparcie rządów dla e-mobilności. W Polsce działa już program dotacji na zakup aut elektrycznych – „Mój elektryk”. Aktualnie europejskie podium pod względem liczby sprzedaży samochodów elektrycznych to po kolei Niemcy ...
-
Emotet i Formbook wiodą prym w Polsce. Bankowość mobilna na celowniku
Polska spada w rankingu cyberbezpieczeństwa, a najpopularniejszymi złośliwymi programami są obecnie Emotet oraz Formbook - wynika z danych Check Point Research. Na świecie rośnie zagrożenie dla bankowości mobilnej. Z tego tekstu dowiesz się m.in.: Jak w czerwcu Polska uplasowała się w rankingu cyberbezpieczeństwa? Jakie złośliwe oprogramowanie ...
-
800 mld zł na realizację 960 największych inwestycji w Polsce
Konieczność przyspieszenia transformacji energetycznej polskiej gospodarki, kontynuacja ambitnych programów inwestycyjnych w zakresie infrastruktury transportowej, napływ do Polski uchodźców z Ukrainy oraz oczekiwany trend przenoszenia się do naszego kraju firm działających dotychczas za wschodnią granicą powodują, że potencjał polskiego rynku ...
-
Cyberzagrożenia: ransomware zdetronizowany, ale czy niegroźny?
... kwartałach. Z kolei ransomware LockBit pojawił się w nowej wersji, która zawiera nowe opcje płatności w kryptowalutach dla ofiar, dodatkowe taktyki wymuszeń i nowy program „bug bounty”, zachęcający do zgłaszania nowych podatności, które następnie cyberprzestępcy mogą wykorzystać do ataku. Źle skonfigurowane zasoby są bardziej narażone ...
-
Złośliwe oprogramowanie. Oto 3 największe zagrożenia
Check Point Research kolejny raz wskazuje nam złośliwe oprogramowanie, którego powinniśmy się obawiać. Zestawienie trzech największych szkodników otwiera dobrze wszystkim znany Emotet, który swoje triumfy święci już od dłuższego czasu. Z tego tekstu dowiesz się m.in.: Co odpowiada za infekcje przeszło 7 proc. sieci komputerowych na świecie i ...
-
Kopia zapasowa na celowniku ransomware
Niemal wszystkie ataki (94%) wykorzystujące oprogramowanie ransomware obejmują próby zniszczenia kopii zapasowych firmy – wynika z Ransomware Trends Report 2022 firmy Veeam. W 7 na 10 przypadków przestępcom udaje się to przynajmniej częściowo. Aż 76% firm przyznaje, że zapłaciły okup. Jednak co czwarte przedsiębiorstwo mimo spełnienia żądań ...
-
Dlaczego firmy produkcyjne inwestują w Polsce mimo wojny w Ukrainie?
... szybkości budowy zakładów produkcyjnych. Dodatkowo Polska ma dosyć atrakcyjny system zachęt inwestycyjnych. Zwolnienia z podatku dochodowego w ramach Polskiej Strefy Inwestycji, program grantów rządowych i zwolnienia od podatku od nieruchomości to trzy główne narzędzia, z których korzystają inwestorzy zagraniczni lokujący swoje zakłady. Kolejne ...
-
iPhone też można zhakować. Jak zapobiec włamaniu?
Choć urządzenia wyposażone w system iOS uchodzą za bezpieczne, a Apple wdraża w swoich telefonach kolejne funkcje bezpieczeństwa, to warto pamiętać, że podłączenie iPhona lub iPada do Internetu tworzy ryzyko zhakowania urządzenia. Eksperci cyberbezpieczeństwa z ESET wskazują najczęstsze sposoby w jakie złośliwe oprogramowanie może dostać się na ...
-
Drukarka zagrożeniem dla sieci firmowej. Jak ją zabezpieczyć?
... sieciowy do publicznego Internetu. Monitoruj, kto drukuje Najlepszym sposobem na monitorowanie korzystania z drukarek i kontrolowanie, kto ma do nich dostęp, jest program zarządzania dostępem do tożsamości (IAM). Stworzone profile można wykorzystywać również do innych zadań związanych z IT Na przykład, jeśli używasz Microsoft ...
-
Cypherdog E-mail Encryption. Nowe narzędzie do szyfrowania maili wchodzi na rynek
... między firmą a jej kontrahentami, nie ograniczając wyłącznie zabezpieczeń do użytkowników poczty wewnętrznej organizacji – mówi Sebastian Krakowski, CEO Cypherdog. Program Cypherdog E-mail Encryption jednym kliknięciem szyfruje i rozszyfrowuje e-maile oraz załączniki i zapewnia odbiorcom weryfikację tożsamości nadawcy. Każdy użytkownik ma swój ...
-
Nowości produktowe Google Cloud na Next '22
... uczenia maszynowego (ML), mając pewność, że posiadane przez nich dane pozostaną chronione. Gotowy na Google Cloud - Sovereign Cloud: Ten nowy program zwiększa suwerenność cyfrową na warunkach europejskich, aby sprostać rosnącemu zapotrzebowaniu na rozwiązania chmurowe o najwyższym poziomie kontroli, przejrzystości i suwerenności. Nowe i rozszerzone ...
-
Zero Trust i uwierzytelnianie wieloskładnikowe skuteczną bronią przeciw ransomware
Ataki ransomware są coraz częściej przeprowadzane i coraz bardziej wyrafinowane - uważają eksperci Fortinet. Z ich obserwacji wynika, że w I połowie 2022 roku liczba nowych wariantów oprogramowania ransomware wzrosła o prawie 100% w porównaniu z II połową 2021 roku. Zdaniem ekspertów Fortinet, w tej sytuacji kluczowe jest odpowiednie ...
-
Benefity pozapłacowe oferowane przez firmy w 2022 roku
... benefitem była natomiast polisa na życie, oferowana przez 85% firm. Do najrzadziej dostępnych benefitów należą: dodatkowo płatny urlop, pracowniczy program przyznawania akcji oraz dopłaty do przedszkola/żłobka. Wspomniane informacje przedstawia poniższy wykres. System kafeteryjny Dostęp do świadczeń pozapłacowych w ramach systemu kafeteryjnego ...
-
Jak rozpoznawać phishing i się przed nim bronić?
... ekosystemie cyberbezpieczeństwa. Dlatego tak ważna jest edukacja pracowników w zakresie cyfrowej higieny i umiejętności reagowania na potencjalne zagrożenia. Wdrażając program edukacyjny w przedsiębiorstwie należy zidentyfikować kluczowe obszary, w których występuje największe ryzyko cyberataku. W przypadku phishingu, warto przedstawić pracownikom ...
-
Jak zabezpieczyć domową sieć wi-fi?
... VPN, czyli wirtualnej sieci prywatnej (np. G DATA VPN). Szyfruje ona przesyłane dane i nie pozwala by trafiły do niepowołanych osób. Zainstaluj program antywirusowy (np. G DATA Internet Security) i go aktualizuj. Antywirus stanowi ważny środek ochrony przed zagrożeniami. Wykrywa, poddaje kwarantannie i usuwa różne rodzaje ...
Tematy: sieć wifi, WiFi, sieci WiFi, domowa sieć wifi, internet domowy, bezpieczeństwo sieci, router -
BLIX AWARDS 2022: Lidl i Carrefour z najlepszą ofertą zdrowej żywności
Konsumenci uznali, że Lidl Polska, Carrefour Market, Carrefour Hipermarket oraz Carrefour Express mają najlepsze oferty produktów bio, eco i organic. W kategorii "ZDROWA ŻYWNOŚĆ - OFERTA ROKU" w ramach programu "BLIX AWARDS - Wybór Konsumentów" wyróżniona została także sieć Intermarché. W ramach III edycji programu „BLIX AWARDS – Wybór Konsumentów ...
-
Nie tylko praca zdalna. Jakie innowacje na rynku pracy?
... na przerwach od wykonywania zadań. Natomiast w Belgii pracownicy mogą poprosić o czterodniowy tydzień pracy na okres próbny, który wynosi sześć miesięcy. Program zakłada utrzymanie 38-godzinnego tygodnia pracy, z dodatkowym dniem wolnym rekompensującym dłuższe dni wykonywania obowiązków. Przykłady ze świata pokazują, że nowe regulacje ...
-
5 powodów, dla których aktualizacja oprogramowania jest ważna
Z komputerów i urządzeń mobilnym korzystamy codziennie. Umożliwiają nam dostęp do mediów społecznościowych, bankowości mobilnej, są także narzędziem pracy. Zdaniem ekspertów ESET aktualizowanie wykorzystywanego przez te urządzenia oprogramowania ma ogromne znaczenie. Dlaczego? Po co zawracać sobie głowę aktualizacją? Oprogramowanie rządzi światem. ...
-
10 szokujących prognoz Saxo Banku na 2023 rok
... brexitu W 2023 r. Rishi Sunak i Jeremy Hunt spowodują, że notowania torysów spadną do rekordowo niskiego poziomu po tym, jak ich brutalny program fiskalny wepchnie Wielką Brytanię w kleszcze recesji, z gwałtownie rosnącym bezrobociem i, jak na ironię, również rosnącymi deficytami w związku z wyczerpaniem wpływów z podatków. Z powodu ...
-
BLIX AWARDS 2022: najbardziej prospołeczne sieci handlowe w Polsce
Lidl Polska, Dino, Kaufland, Żabka Polska, Rossmann oraz IKEA to najbardziej prospołeczne sieci handlowe. Tak zdecydowali konsumenci w trzeciej edycji programu branżowego "BLIX AWARDS - Wybór Konsumentów". Specjalne wyróżnienia w tej kategorii otrzymała sieć JYSK oraz cała Grupa Eurocash. W ostatniej edycji "BLIX AWARDS – Wybór Konsumentów" wzięło ...
-
Wiper gorszy od ransomware?
Cyberprzestępcy prowadzący ataki ransomware mają na celu uzyskanie okupu od ofiar za przywrócenie dostępu do danych. Jeszcze niebezpieczniejsze jest jednak niszczycielskie oprogramowanie typu wiper, którego celem jest bezpowrotne usunięcie danych. Z tego tekstu dowiesz się m.in.: Jak działa oprogramowanie wiper? Jak minimalizować skutki użycia ...
-
5 zagrożeń i 5 porad, jak ochronić swoje dane na Twitterze?
... było odróżnić prawdziwe konta osób publicznych, firm czy instytucji od tych, które się pod nie podszywają lub je parodiują. Ostatecznie program rozszerzenia systemu weryfikacji został zawieszony, ale sama platforma stała się miejscem, w którym znacznie łatwiej jest rozprzestrzeniać nieprawdziwe informacje. Przestrzeganie wymogów ...
-
Azov to wiper, a nie ransomware
... , których liczba w listopadzie 2022 r. przekroczyła już 17 tysięcy! Azov ransomware nie jest ransomwarem. W rzeczywistości jest to bardzo zaawansowany i dobrze napisany program typu wiper, zaprojektowany do niszczenia systemu, na którym został zainstalowany. Jedną z rzeczy, która odróżnia Azova od typowego wipera, jest modyfikacja ...