-
McAfee SiteAdvisor z HACKER SAFE
... je podatnymi na zagrożenia. Jednocześnie rośnie intensywność ataków, coraz częściej kierowanych na witryny Web 2.0 i portale społecznościowe, z których przestępcy kradną dane osobowe użytkowników, wykorzystywane potem do maskowania innych ataków. Powszechne wśród użytkowników Internetu nawyki, takie jak odwiedzanie nieznanych witryn, otwieranie ...
-
Tydzień 25/2008 (16-22.06.2008)
... badań zwracają uwagę na to, że cztery lata temu na liście 10 największych firm świata pod względem wartości rynkowej były prywatne, komercyjne podmioty z siedzibami w Stanach Zjednoczonych i Europie. Obecnie pięć z dziesiątki największych publicznych firm jest kontrolowanych przez rządy. Trzy z nich to firmy ...
-
Praca w Polsce I-VI 2008
... można uzyskać z badania popytu na pracę, to popyt zrealizowany i niezrealizowany, czyli pracujący i wolne miejsca pracy według zawodów, rodzajów działalności oraz dane na temat liczby nowo utworzonych miejsc pracy w okresie sprawozdawczym.
-
Komisja Europejska kontra cyberprzestępczość
... alarmowa, na której umieszczane będą wszelkie popełnione w Internecie przestępstwa, jak choćby przesyłanie nielegalnych treści na terenie Państw Członkowskich a następnie dane te będą zbierane i udostępniane jednostkom Europolu. Komisja Europejska przeznaczy na wdrożenie systemu platformy alarmowej w struktury Europolu 300.000 euro. Vice-Prezydent ...
-
Dyski zewnętrzne Samsung z serii S
... po określonym czasie. Nowe dyski posiadają również funkcję SecretZone, która chroni pliki oraz informacje w formie kodowanego zapisu AES-128bit lub AES-256bit. Prywatne dane użytkownika dysku zostały dodatkowo zabezpieczone hasłem SafetyKey. Użytkownik może także sprawdzić ilość wolnego miejsca na dysku przy pomocy wskaźnika. Przenośne ...
-
Dziecko bezpieczne w sieci
... obniżenie wydajności sprzętu, ale również może doprowadzić do tego, że cyberprzestępcy przejmą pełną kontrolę nad systemem, zdobywając tym samym nasze prywatne dane służące między innymi do logowania się na konta bankowe. Inne zagrożenie stanowią portale przedstawiające niemoralne lub wulgarne treści, propagujące przemoc ...
-
G Data: zagrożenia internetowe 2010
... ryzyko włamania do samego serwisu banku jest znikome. Znacznie większym zagrożeniem jest to, że złodziej wykradnie od indywidualnych klientów ich prywatne dane, służące do logowania się na konto” komentuje Tomasz Zamarlik z G Data Software. Nie chodzi tu tylko o coraz częściej spotykane w Polsce ataki ...
-
Blancco Mobile do kasowania danych
... SIM. Jednocześnie telefony często są wymieniane lub odsprzedawane innym użytkownikom. Czy dane w przekazywanych telefonach trwale są wykasowane? Czy nikt inny ich nie wykorzystuje? W ... duże firmy recyclingowe, usługodawców, średnie i małe firmy, jak i osoby prywatne, dając pełną gwarancję prawidłowego usunięcia danych. Po wykasowaniu danych ...
-
Pośrednictwo kredytowe 2009
... dane przedsiębiorstw pośrednictwa kredytowego w szerszym zakresie; informacje pozyskane od respondentów są prezentowane w różnych przekrojach ... jawnych, 1 podmiot to spółka cywilna). Głównymi udziałowcami w 45 firmach były przedsiębiorstwa i osoby prywatne spoza sektora finansowego, w 11 firmach – instytucje finansowe (6 firm kontrolowały banki). ...
-
Smartfon HTC Desire HD i HTC Desire Z
... można także zablokować telefon, przekierować połączenia i wiadomości na inny numer, wysłać na telefon informacje pomocne w zwróceniu telefonu właścicielowi lub wykasować prywatne dane. HTCSense.com ułatwia personalizację nowego telefonu, a także dostęp do archiwalnych danych, takich jak: książka adresowa, wiadomości tekstowe i historia połączeń za ...
-
Praca w Polsce I-VI 2010
... Statystyczny. Podstawowe informacje, jakie można uzyskać z badania popytu na pracę, to pracujący i wolne miejsca pracy według zawodów, rodzajów działalności1 oraz dane na temat liczby nowo utworzonych miejsc pracy w okresie sprawozdawczym, a od I kwartału 2009 roku również informacje o liczbie zlikwidowanych miejsc pracy. Zagospodarowane ...
-
Antywirusy G Data Software 2011
... 2011 Pakiet G Data InternetSecurity 2011 zawiera mechanizmy zabezpieczające komputer przed wirusami, rootkitami, robakami, trojanami, spamem, hakerami, stronami wykradającymi prywatne dane oraz najnowszymi zagrożeniami. Moduł kontroli rodzicielskiej chroni dzieci przed nieocenzurowaną treścią oraz ogranicza dostęp do komputera podczas nieobecności ...
-
Opłacalne zatrudnienie kobiet
... Prywatne firmy ich nie potrzebują. Spółki, w których kobiety współrządzą z mężczyznami, odnotowują zysk większy nawet o połowę od ... Nie jestem ich zwolenniczką w sformalizowanym zakresie. W każdym przypadku trzeba starać się wybrać najlepszą osobę na dane stanowisko, bez względu na to, czy to kobieta, czy mężczyzna. Bo to kompetencje, a nie ...
-
Elastyczna praca w ponad 80% firm
... zmniejszenie kosztów ogólnych oraz personel mogący lepiej godzić życie zawodowe i prywatne. 59 proc. firm w Polsce wierzy, że elastyczna praca kosztuje mniej niż praca ... firmy Regus. Raport podaje, że dwie trzecie przedsiębiorstw oferujących elastyczne warunki pracy przedstawia dane mówiące o tym, że ich personel cieszy się dużo lepszą równowagą ...
-
Fałszywa wersja "Walk and Text"
... Walk and Text. Po rozpoczęciu instalacji, aplikacja wyświetla okno dialogowe informujące o procesie łamania zabezpieczeń. W rzeczywistości program zbiera i próbuje wysyłać prywatne dane z urządzenia (imię i nazwisko, numer telefonu, numer rejestracyjny IMEI) na zewnętrzny serwer. Dodatkowo, aplikacja wysyła do całej listy kontaktów zapisanej ...
-
4 lata przygotowań do Euro 2012
... 50 000 miejsc noclegowych. W identyfikacji miejsc noclegowych dla kibiców pod uwagę brane są hotele wszystkich kategorii, motele, pensjonaty, hostele, kwatery prywatne , pola namiotowe, kempingi oraz inne obiekty niekategoryzowane. W związku z tym, w zależności od preferencji i wymagań, do dyspozycji kibiców będą oddane miejsca noclegowe ...
-
Rośnie zaufanie do cloud computing
... wykorzystywana w chmurze infrastruktura. W ten sposób obalony został mit, jakoby klienci nie byli zainteresowani tym, na jakich serwerach są gromadzone ich dane. Respondenci z sektora prywatnego stwierdzili, że zadaniami najchętniej przenoszonymi do chmury są w kolejności: e-mail, finanse i utrzymanie sieci. Przy takim poziomie zainteresowania ...
-
Praca w Polsce I-III 2011
... można uzyskać z badania popytu na pracę, to popyt zrealizowany i niezrealizowany, czyli pracujący i wolne miejsca pracy według zawodów, rodzajów działalności oraz dane na temat liczby nowo utworzonych miejsc pracy w okresie sprawozdawczym, a od I kwartału 2009 r. również informacje o liczbie zlikwidowanych miejsc pracy. Wyniki badania ...
-
Urządzenia mobilne nadal słabo chronione
... , coraz więcej osób przesyła prywatne pliki na swoje smartfony i tablety. Jednak urządzenia te zwykle są znacznie słabiej chronione niż ... (58%) uważa utratę tych informacji za jedno z najpoważniejszych zagrożeń. Użytkownicy chętniej przechowują swoje dane na urządzeniach lokalnych niż w serwisach online. Badanie pokazuje, że serwisy służące do ...
-
Contact center a media społecznościowe
... i postępy na wybranych portalach. W takiej sytuacji sprawdzą się odpowiednio dobrane narzędzia typu Business Intelligence, gromadzące i analizujące pozyskane dane i generujące raporty podsumowujące efekty prowadzonych aktywności. Społecznościowa przyszłość biznesu Eksperci przekonują, że wykorzystanie social media w centrach kontaktowych to ...
-
F-Secure Antibot
... wydajność urządzenia i jakość połączenia internetowego, spowalniając przesyłanie danych i obniżając komfort korzystania z sieci. Stanowią też zagrożenie dla prywatności internautów. Prywatne dane uwierzytelniające (np. hasła) mogą paść łupem złodziei i zostać wykorzystane w celu uzyskania dostępu do rachunków bankowych, kont użytkowników serwisów ...
-
Bezpieczny Android w 5 krokach
... jest kradzież lub zgubienie urządzenia. W takiej sytuacji, prócz utraty telefonu, który nierzadko sporo kosztuje, użytkownik smartfona traci w jednej chwili wszystkie prywatne dane zapisane w pamięci lub na kartach zainstalowanych w urządzeniu. Wśród takich danych znajdują się listy kontaktów, mniej lub bardziej oficjalne wiadomości SMS ...
-
Trend Micro Mobile Security 2015 z nowymi funkcjami
... aplikacji – to właśnie ten system w szczególny sposób „polubili” cyberprzestępcy. Dobry program antywirusowy jest koniecznością, jeśli użytkownik nie chce, aby jego prywatne dane czy pliki trafiły w niepowołane ręce. Trend Micro Mobile Security for Android to aplikacja mobilna dla Androida, która zablokuje malware jeszcze ...
-
Świat: wydarzenia tygodnia 4/2015
... stóp procentowych. Unia ma też zastrzeżenia co do reform w chińskich przedsiębiorstwach państwowych, które dzięki obowiązującym przepisom wypierają działające efektywniej firmy prywatne. Skrytykowano decyzję władz Szanghaju, ograniczającą z 50 do 20 lat prawo do korzystania z ziemi w ramach projektów przemysłowych. Indeks PMI, określający ...
-
Cyberprzestępcy polują na hasła dostępu
... niż tylko bezpieczne przechowywanie mocnych haseł z dala od ciekawskiego wzroku innych osób czy szkodliwego oprogramowania szpiegującego. Narzędzie to automatycznie wpisuje dane uwierzytelniające użytkownika na stronach, eliminując konieczność zapamiętywania kilku złożonych haseł. Ponadto może generować silne i unikatowe hasła za użytkownika.
-
Jak Zbigniew Stonoga rozgrzał polski Internet
... jak grzyby po deszczu. Dyskusja napędzana była radykalnymi metodami działania Zbigniewa Stonogi, który nie przebierał w słowach i czynach, ujawniając przy okazji prywatne dane teleadresowe wielu najważniejszych osób w państwie. Internauci krytykowali biznesmena, ale też samych polityków. Użytkownik portalu forum.gazeta.pl komentuje: „To nie ...
-
Smartwatch, czyli zegarek idealny dla cyberprzestępcy
... powinny także budzić badania przeprowadzone przez niezależną instytucję AV-Test, która przyjrzała się opaskom fitness. Autorzy testu sprawdzali w jaki sposób prywatne dane użytkowników są transferowane z akcesoriów do smartfonów lub chmury. Niestety, kwestie bezpieczeństwa w tych gadżetach zostały potraktowane marginalnie. Uwierzytelnianie czy ...
-
Google Play nie jest wolny od fałszywych aplikacji
... dla Ciebie pół miliona fanów w zamian za jedno kliknięcie – lepiej zrezygnuj z jej instalacji. Pomyśl dwa razy, zanim podasz w aplikacji swoje prywatne dane lub wyrazisz zgodę na włączenie dodatkowych usług, np. SMS Premium. Skorzystaj z jednej z aplikacji zabezpieczających, która ochroni twoje urządzenie przed wirusami ...
-
Sektor MŚP: ocena II kw. 2016 i prognoza III kw. 2016
... oddaje strukturę firm MŚP w Polsce. Badanie uwzględnia reprezentację firm mikro - zatrudniających do 9 osób. W badaniu biorą udział wyłącznie firmy prywatne, prowadzące aktywną działalność zarobkową. Respondent: osoba odpowiedzialna lub współodpowiedzialna za zarządzanie firmą. Najczęściej właściciel, współwłaściciel firmy, dyrektor zarządzający ...
-
Dziecko w sieci potrzebuje ochrony i nadzoru
... , z których będą mogły korzystać, blokujemy im dostęp do aplikacji i usług, których naszym zdaniem nie powinny używać, zabezpieczając tym samym nasze prywatne dane przed ich ingerencją. Wiele możliwości zarządzania dostępem oferuje także aplikacja Norton Family Premier, z której można korzystać zarówno na urządzeniach z systemem ...
-
Czy za ataki DDoS odpowiada twoja konkurencja?
... firm w większym stopniu obwiniają byłych pracowników oraz obce rządy. Badanie nie pozostawia wątpliwości – firmy uważają, że ich systemy IT oraz prywatne dane znajdują się pod ostrzałem ze wszystkich stron — powiedział Kirył Iłganajew, dyrektor odpowiedzialny za rozwiązanie Kaspersky DDoS Protection, Kaspersky Lab. Ponieważ ...
-
Sektor MŚP: ocena IV kw. 2016 i prognoza I kw. 2017
... oddaje strukturę firm MŚP w Polsce. Badanie uwzględnia reprezentację firm mikro - zatrudniających do 9 osób. W badaniu biorą udział wyłącznie firmy prywatne, prowadzące aktywną działalność zarobkową. Respondent: osoba odpowiedzialna lub współodpowiedzialna za zarządzanie firmą. Najczęściej właściciel, współwłaściciel firmy, dyrektor zarządzający ...
-
Jak DHS zhakowało samolot
... działań wymierzonych w prywatne lub firmowe komputery. Co jednak, jeśli cyberprzestępcy przestaną się nimi zadowalać i swoją uwagę ... ani fizyczny dostęp do systemów samolotu, ani też współpraca z jakąkolwiek „wtyczką”. Szczegółowe dane odnośnie ataku oraz jego zasięgu utrzymywane są w ścisłej tajemnicy. Wiadomo jedynie, że istotną rolę w dotarciu ...
-
Sektor MŚP: ocena IV kw. 2017 i prognoza I kw. 2018
... oddaje strukturę firm MŚP w Polsce. Badanie uwzględnia reprezentację firm mikro - zatrudniających do 9 osób. W badaniu biorą udział wyłącznie firmy prywatne, prowadzące aktywną działalność zarobkową. Respondent: osoba odpowiedzialna lub współodpowiedzialna za zarządzanie firmą. Najczęściej właściciel, współwłaściciel firmy, dyrektor zarządzający ...
-
Baza noclegowa w Polsce 2017
... dane dotyczące wykorzystania dostępnej na terenie kraju bazy noclegowej. Wynika z nich m.in., ... obiektów, czyli o 2,5% więcej niż w 2016 r. (1 005). Wśród pozostałych obiektów najliczniej reprezentowane były pokoje gościnne i kwatery prywatne. Sprawozdanie według stanu w dniu 31 lipca 2017 r. złożyły 2 083 takie obiekty – wzrost o 4,4% (rok wcześniej ...