-
Atak phishingowy na klientów Deutsche Banku
... , że Deutsche Bank nie ma nic wspólnego z wysyłaniem tej wiadomości e-mail. Jest to typowy atak phishingowy mający na celu wyłudzenie informacji. Cyberprzestępca nielegalnie wykorzystał wizerunek banku. Przypominamy, że żadna instytucja finansowa nie wysyła w e-mailach próśb o podawanie jakichkolwiek danych swoich klientów. Informacje ...
-
Walne zgromadzenia I-VI 2011
... udziału w WZ. Dzięki takiemu rozwiązaniu akcjonariusze nie blokują sobie możliwości obrotu posiadanymi przez siebie akcjami, czekając od ogłoszenia przez spółkę informacji o dacie WZ do jego odbycia. Ogłoszenie o zwołaniu walnego zgromadzenia jest dokonywane przez spółkę w raporcie bieżącym i publikowane na jego stronie internetowej ...
-
Facebook f8 a bezpieczeństwo danych
... wykorzystywać. Ale każda funkcja podatna na przeprowadzenie ataków ostatecznie zawsze zostaje wykorzystana przez twórców społecznościowego scamu. Przy coraz większym zakresie informacji zamieszczanych w profilu, kwestia włamań na konta stacje się coraz ważniejsza. Facebook robi wiele eliminując szum, ale nie podejmuje żadnych istotnych ...
-
Polscy internauci a bezpieczeństwo internetowe
... jak w ubiegłym roku, wciąż popełniane są te same, podstawowe błędy. Głównie ściąganie potencjalnie szkodliwych plików lub wchodzenie na strony mimo informacji o ich możliwej szkodliwości. - Do mniej oczywistych uchybień zaliczymy łączenie się z niezabezpieczoną siecią wi-fi lub ignorowanie ostrzeżenia o nieszyfrowanym połączeniu, bez popularnej ...
-
Kaspersky Mobile Security Lite
... SMS-y. Osoby, które przechowują w swoich smartfonach wiele informacji poufnych, korzystają z serwisów społecznościowych oraz mobilnej poczty elektronicznej, powinny ... ochrony prywatności, która pozwala na ukrywanie przed niepowołanymi osobami takich informacji, jak na przykład raporty z nawiązywanych i odbieranych połączeń oraz SMS-y. Uaktualnienie ...
-
Europa: wydarzenia tygodnia 8/2012
... podstawowymi prawami i swobodami europejskimi takimi jak wolność wypowiedzi, prawo do informacji oraz ochrona danych. W tej sytuacji komisarz UE ds. handlu ... poniżej 3 proc. PKB i obniżyła bezrobocie do najniższego poziomu w obecnym kryzysowym okresie. System ubezpieczeń społecznych uzyskał nadwyżkę w wysokości 15 mld euro plusie i jest to najlepszy ...
-
Sprzedaż usług a style sprzedaży
... odbierają Andrzeja jako dokładnego, odpowiedzialnego i absolutnie wiarygodnego. Chętnie udziela informacji o projekcie lub ofercie, opisuje sprawę w najdrobniejszych szczegółach, ponieważ ... na dostosowany do danej firmy i jej sytuacji. Nie warto podsumowywać informacji organizacyjnych. Klient częściowo zna te zagadnienia, a poza tym – jeśli coś ...
-
ESET Vulnerability Assessment
... poddawane są m.in. firewalle, koncentratory VPN, modemy, serwery webowe oraz FTP, switche VoIP, bramy sieciowe itp. Dzięki natychmiastowemu dostępowi do informacji nt. wykrytych luk i podatności administrator może błyskawicznie wyeliminować potencjalne zagrożenia dla sieci firmowej. Usługa ESET Vulnerability Assessment jest płatna i w zależności ...
-
Złośliwe programy a produkty Apple
... do kupienia pełnej wersji. Przykłady: MACSWEEPER, MACDEFENDER. Widziane w latach: 2008, 2011. Programy szpiegujące (Spyware) – celem ich twórców jest przechwycenie kluczowych informacji, takie jak loginy, hasła etc. Dzieje się to za sprawą śledzenia rozmów prowadzonych za pośrednictwem różnych aplikacji. Przykłady: OPINIONSPY, FLASHBACK ...
-
Nowy trojan Find and Call
... wysyła je na serwer kontrolowany przez cyberprzestępców. Aplikacja nie wyświetla żadnej informacji na ten temat, żadnej umowy ani żadnych warunków, na jakich ... Call? Strona aplikacji pozwala (po zalogowaniu się) na wprowadzenie dodatkowych informacji o użytkowniku, takich jak konta w serwisach społecznościowych, konta e-mail, a nawet konto ...
-
Zarządzanie marką: kontroling marki
... czasie, daje pełną kontrolę nad marką i strategią działań rynkowych. Wdrożony system kontrolingu marki informuje, w jakim stopniu są realizowane zakładane cele wizerunkowe, ... . Każde kolejne badanie w zestawieni z poprzednimi wynikami dostarcza mnóstwa informacji dotyczących zmian zachodzących w marce i stanowi podstawę do określania działań ...
-
Szyfrowanie poufnych danych coraz częściej
... nie zakwalifikowały się nawet do pierwszej piątki najczęściej stosowanych środków ochrony. Wyniki te pokazują, że firmy potrzebują nowoczesnych systemów ochrony informacji, które są zarówno skuteczne, jak i proste we wdrożeniu. „Szyfrowanie to jedna z najbardziej obiecujących technologii zmniejszania ryzyka wycieku krytycznych danych, jednak ...
-
Smartfon HUAWEI Ascend W1
... i tworzenie skrótów Live Tiles do tematów, które ich interesują, dostarczając aktualizowanych w czasie rzeczywistym informacji. Poza tym dynamiczny ekran blokady pozwala na umieszczenie na nim ważnych zdjęć lub informacji, aby mieć je zawsze w zasięgu wzroku, nawet gdy wyświetlacz jest zablokowany. Smartfon HUAWEI Ascend ...
-
Inwestycje zagraniczne w Polsce głównie w sektorze produkcyjnym
... kadr i system pomocy publicznej stanowią o atrakcyjności Polski dla europejskich, amerykańskich i azjatyckich inwestorów z branży produkcyjnej. ... Informacji i Inwestycji Zagranicznych (PAIiIZ), Ernst & Young i Hays Poland, prezentuje raport “Made in Poland. Investor’s Guide for Manufacturing Companies”. Opracowanie stanowi źródło informacji ...
-
Malware wakacyjny już atakuje
... strony rezerwacji. Przeczytaj ich komentarze i opinie o usługach tej strony. Postaraj się skontaktować z przedstawicielem firmy, który może dostarczyć ci jak najwięcej informacji o rezerwacji lub miejsca na urlop. Nie klikaj linków umieszczonych w e-mailach, które pojawiają się w skrzynce odbiorczej, jeśli prosiłeś o oferty podróży lub ...
-
Rynek IT w mediach
Wg najnowszego raportu „Rynek IT w mediach” – nikt nie jest w stanie pokonać Google. Wyszukiwarkowy gigant ma niezachwianą pozycję i reputację innowatora oraz pioniera. Analiza „PRESS-SERVICE Monitoring Mediów” bierze pod lupę nie tylko wizerunek największych korporacji IT, ale także sprawdza pozycję mobilnych systemów operacyjnych oraz ...
-
Smartfony a udostępnianie danych
... z telefonem komórkowym. Oto kilka podstawowych faktów: Prawie 80% smartfonów sprzedanych w 2013 r. posiada system operacyjny Google Android. 70% z ok. 850 000 aplikacji zamieszczonych w sklepie Google Play żąda dostępu do informacji o naszej lokalizacji (GPS), naszych kontaktach zgromadzonych w telefonie, naszych danych osobowych, naszych kontach ...
-
Microsoft Dynamics CRM 2013
... użytkownika oraz przejrzysty interfejs oparty na najlepszych praktykach branżowych, który umożliwia szybkie i płynne wyświetlenie na jednym ekranie wszystkich niezbędnych informacji związanych z wykonywanym zadaniem. Nowa wersja systemu oferuje również udoskonalone narzędzia nawigacyjne, zapewniające dostęp do dowolnego rekordu za pośrednictwem ...
-
Najważniejsze trendy na rynku IT 2014
... zaporami sieciowymi i jest traktowana niechętnie przez naszego dyrektora ds. informacji. Aby bezpiecznie synchronizować i udostępniać pliki, musiałem pobrać jeszcze jedną ... światła na „ciemne dane” w celu czerpania korzyści biznesowych z istniejących informacji. Trend 7: Ograniczenie backupu poprzez archiwizację, klonowanie i migawki Jednym z ...
-
Cyberprzestępczość bez granic
... o system Windows. Tym samym zaczęły się ziszczać przewidywania specjalistów Trend Micro na 2014 rok przedstawione w raporcie „Blurring Boundaries”. Zgodnie z prognozami ekspertów Trend Micro, cyberprzestępcy nie ustają w poszukiwaniach coraz to wymyślniejszych i bardziej zaawansowanych metod służących wykradaniu danych oraz poufnych informacji. Ich ...
-
Nowy HTC One (M8)
... ramach BlinkFeed. Nie zabrakło także możliwości natychmiastowego tworzenia spersonalizowanych informacji na dowolny temat. Po wpisaniu konkretnej frazy przy wyszukiwaniu ... kręgów społecznościowych. HTC Sense™ TV umożliwi również wgląd do sportowych informacji i statystyk, wyświetlanych na żywo dla 10 najpopularniejszych dyscyplin sportowych na świecie ...
-
Wzbogacona FireEye Mobile Threat Prevention
... ™. Co to oznacza dla przedsiębiorstw? Możliwość chronienia urządzeń działających w oparciu o system Android przy pomocy mechanizmu FireEye Multi-vector Virtual Execution™ oraz ... przeprowadza analizę aplikacji użytkownika w chmurze, a w efekcie nie pozwala na wyciek poufnych informacji pracownika poza siedzibę firmy na skutek działania złośliwego ...
-
Jakie pułapki zastawiają cyberprzestępcy?
... , której nie oferuje dany portal społecznościowy („nielubienie” postu, uzyskanie poufnych informacji dotyczących innych użytkowników, „zobacz, kto oglądał Twój profil” itd.). ... strony, może to być dochodowa działalność dodatkowa, zwłaszcza że do zbierania informacji nie jest wymagana infekcja przy użyciu szkodliwego oprogramowania. Często ofiary same ...
-
Media tradycyjne i cyfrowe: prognozy 2015
... się jednak na laptopy lub komputery stacjonarne, gdy zachodzi konieczność wykonania czynności wymagających większego wytężenia uwagi – na przykład przy zbieraniu informacji o produkcie czy dokonywaniu zakupu. Dzieje się tak nawet w przypadku pokolenia millennialsów. 96% respondentów preferowało smartfon w przypadku zadań trwających do 5 minut ...
Tematy: media, media cyfrowe, telewizja, Internet, multiscreen, reklama online, Bid Data, reklama telewizyjna -
Systemy informatyczne w biznesie: realne koszty problemów
... w Polsce. O RAPORCIE Raport KPMG „Technology Risk Radar – 2nd Edition”, powstał na podstawie analizy za pomocą systemu Astrus 10 tys. angielskojęzycznych informacji prasowych opublikowanych w okresie od 1 września 2013 roku do 31 sierpnia 2014 roku. Specjaliści KPMG zidentyfikowali i szczegółowo przeanalizowali 522 wyodrębnione problemy ...
-
Przechytrzyć ataki APT
... serwerami C&C, ruch poziomy i propagacja w sieci, wykrywanie zasobów, kradzież danych. Cyberprzestępcy stosują różne metody, także socjotechnikę – wszystko to w celu pozyskania informacji. Zespół badaczy z firmy Trend Micro opublikował raport podsumowujący ataki typu APT, które miały miejsce w minionym roku. Raport uwzględnia informacje pochodzące ...
-
Urządzenia mobilne: myślisz, że usunąłeś poufne dane? Możesz się zdziwić
... smartfonów wyposażonych w system Android można odzyskać dane nawet, gdy do ich skasowania wykorzysta się funkcję ... firmy będą w stanie wykazać, że podjęły odpowiednie kroki w celu ochrony poufnych danych. Skuteczne usuwanie informacji z pamięci wewnętrznej i zewnętrznej telefonów komórkowych możliwe jest jedynie dzięki profesjonalnemu oprogramowaniu ...
-
8 zasad dbałości o bezpieczeństwo IT w pracy
... z komputerem to „spróbuj ponownie uruchomić system”, ewentualnie „dziwne... u mnie działa”. Kaspersky Lab przygotował kilka przydatnych zaleceń, ... wyniku przestoju w pracy, utraty klientów, zniszczenia reputacji, kradzieży pieniędzy, ujawnienia poufnych informacji itd. Z drugiej strony, jeśli pracownik zwraca większą uwagę na własne bezpieczeństwo ...
-
Włamanie do sieci: jak działają hakerzy?
... atakującego, które często umieszczone są w chmurze, by utrudnić ich zablokowanie. Im dłużej hakerzy penetrują sieć, tym lepiej poznają procedury i przepływ informacji w firmie. Przykładem takiego działania jest atak grupy Carbanak. W tym wypadku cyberprzestępcy namierzyli komputery administratorów sieci, by uzyskać podgląd monitoringu w banku ...
-
Migracja i aktualizacja - główne powody utraty danych
... , wskazało aż 71 procent badanych. Utrata danych w czasie migracji z laptopa lub komputera stacjonarnego dotknęła 57 procent badanych. Natomiast podczas przenoszenia informacji z urządzeń mobilnych do nowego oprogramowania lub platformy informacje straciło 29 procent badanych. Aż 43 procent ankietowanych polskich administratorów IT przyznało ...
-
Infrastruktura krytyczna na celowniku hakerów
... ataków rozpoznawczych, tj. mających na celu nie uszkodzenie systemów, ale zdobycie informacji. Pierwszy z tych raportów opisuje niepotwierdzony wcześniej atak na zaporę wodną ... , cyberprzestępcy przeszukali zainfekowane komputery, prawdopodobnie w celu zebrania określonych informacji. Potwierdzono również, że ataku dokonali irańscy hakerzy. W drugim ...
-
Wakacje 2016: o popycie zadecydują terroryzm i koniunktura?
... to z raportów PZOT-u, czyli 27 procent. Jest to wynik tego, że system MerlinX „nie widzi” licznych rezerwacji do Turcji dokonywanych np. przez niektóre ... obecnie za bezpieczne. II. Inne istotne zdarzenia z okresu ostatniego tygodnia Ze zdarzeń i informacji z tego okresu do ważniejszych należały: 1. Publikacja przez Urząd Lotnictwa Cywilnego (ULC) ...
-
Wakacje 2016: turystyka musi walczyć z innymi branżami
... wzięty został tym razem pierwszy pełny tydzień września. Najnowsza porcja informacji wskazuje, że tegoroczne ceny są o około 106 złotych wyższe od ... dawno. Widać wyraźnie, że ogólny płynący z niej przekaz nie ma gospodarza, a wypadkową informacji rządzi przypadek lub, co gorsza polityczny nurt poszczególnych mediów. Branża musi konkurować z ...
-
Cyberprzestępcy celują w Europę, ale nie w Polskę?
... oraz wśród organizacji rządowych. Najbardziej narażony na tego rodzaju ryzyko pozostaje jednak system opieki zdrowotnej – aż 88% tego typu ataków wymierzonych jest właśnie ... dla firmy kosztami notyfikacji poszkodowanych osób. Fakt obowiązkowego przekazania informacji na temat istotnych naruszeń bezpieczeństwa danych osobowych może generować większą ...
-
Zachowania konsumentów. Co czeka handel detaliczny za 15 lat?
... . To naturalna kolej rzeczy, ponieważ klienci wykorzystują internet do wyszukiwania informacji o produktach, ale samych zakupów dokonują już w sklepach stacjonarnych. Handel detaliczny ... że sieć jest nie tylko miejscem na zakupy, ale również źródłem informacji o produkcie, zanim klienci zdecydują się na jego zakup. Wyniki uwzględniają sposób ...