-
Sprawdź ustawienia routera. Roaming Mantis uderza w Polskę
... w system Android. Szkodnik rozprzestrzeniał się poprzez przechwytywanie ustawień DNS w routerach i dał się we znaki ... cyberprzestępcy? Okazuje się, że celem tej kampanii, nazwanej Roaming Mantis, jest kradzież wrażliwych informacji użytkowników, w tym danych uwierzytelniających, a następnie przejęcie pełnej kontroli nad zaatakowanymi urządzeniami. ...
-
Sztuczna inteligencja, czyli użyteczność kontra prywatność
... . Wystarczyło jedno zdjęcie wykonane ukradkiem i system sztucznej inteligencji do rozpoznawania twarzy natychmiast odszukał jej nazwisko, profile na portalach ... . Z czasem możemy się spodziewać rosnącej liczby ustawień pozwalających określić, jak dużo informacji o sobie chcemy udostępniać. Jako użytkownicy powinniśmy wymagać takiej możliwości od ...
-
Infrastruktura IT cierpi przez luki w aplikacjach
... za pomocą hasła oraz zapory sieciowej. Regularnie przeprowadzaj ocenę bezpieczeństwa infrastruktury IT (łącznie z aplikacjami). Dopilnuj, aby incydenty naruszenia bezpieczeństwa informacji były wykrywane możliwie najwcześniej. Niezwłoczne wykrycie działań cyberprzestępców we wczesnych etapach ataku oraz natychmiastowa reakcja mogą pomóc zapobiec ...
-
Uwaga! Trojan na Whatsappie
... gorsza, atak nie skupia się wyłącznie na samym komunikatorze, ale dotyka cały system Android. - Nie ma takiego pojęcia jak w 100% bezpieczna aplikacja – mówi Łukasz ... aby ofiara była nieświadoma, a w tym przypadku Trojan uaktywnia się po pojawieniu się informacji pop-up o treści „service started”. Ja duże zagrożenie niesie nowy trojan? Łukasz ...
-
Inteligentne miasto zaleje nas danymi
... 20,4 mld. Ewolucja Internetu Rzeczy przybliża realizację wizji inteligentnych miast, w których analiza informacji przekładać się będzie na wyższą jakość życia mieszkańców. Jak jednak ... . Przykładem może być Gdańsk, gdzie już wkrótce ma zacząć działać system wskazujący wolne miejsca parkingowe w miejskich strefach parkowania. Z kolei w Bielsku Białej ...
-
RODO, WhatsApp, RCS, czyli komunikacja mobilna 2018
... komórkowego w sieci GSM, w tym również ustalenie czy numer nie istnieje, jest nieużywany bądź stanowi numer telefonu stacjonarnego, bez ujawniania jakichkolwiek informacji o kliencie telefonii komórkowej. Potwierdziło się to, co zawsze podkreślamy w rozmowach z klientami, że najlepsze wyniki kampanii firmy osiągają na dobrze sprofilowanych ...
-
Branża HR musi postawić na większy komfort pracy
... się szereg elementów – zarządzanie przez cele, performance management, wdrażanie zasady ‘pay for performance’, czy budowanie kultury feedbacku opartej o udzielanie informacji zwrotnej w trybie ciągłym oraz różnorodne działania nastawione na budowanie zaangażowania i identyfikacji pracowników z zespołem i firmą. W związku z tym na stałym poziomie ...
-
Upadłości firm I 2019 r.
... do których doszło w pierwszym miesiącu br. Z informacji, które udostępnił właśnie Euler Hermes wynika, że sytuacja nie prezentowała się najlepiej - z ... . – wskazuje Tomasz Starus, Członek Zarządu Euler Hermes odpowiadający za ocenę ryzyka. – System zaczyna działać wydajnie, a samo prawo zostało już „oswojone” zarówno przez przedsiębiorców, doradców ...
-
Tylko 1/5 firm dba o jakość danych
... wynika z badania SAS, tylko 20% firm monitoruje, zarządza i dba o poprawę jakości informacji. Jak wynika z badania, w minionym roku aż 76% firm poprawiło ... a już zaledwie 6% badanych twierdzi, że dysponuje danymi kompletnymi. Brak zaufania do posiadanych informacji i niewiara w trafność podejmowanych na ich podstawie decyzji to - jak podkreślają ...
-
Opieka zdrowotna: globalne perspektywy 2019
... będzie przewidywana perspektywa starzejącego się społeczeństwa, konieczność ponoszenia nakładów na system ochrony zdrowia w krajach rozwijających się oraz rozwój nowych technologii i pnące ... opiekę medyczną. Co również istotne, pacjenci powinni mieć możliwość uzyskania rzetelnej informacji na temat swojego stanu zdrowia i być włączeni w plan leczenia ...
-
Ubezpieczyciele muszą myśleć o UX
... przedstawiający całokształt procesu. Zdecentralizowane dane. Pojedynczy pulpit, który automatycznie wyświetla ważne dane z różnych systemów, będzie wspierał agenta w zakresie dostarczania informacji oraz organizacji pracy. Ważna będzie także redukcja czasu poświęcanego na poszukiwanie danych, co zwiększa produktywność. Wilson Man, główny konsultant ...
-
Uwaga na fałszywe aplikacje do czyszczenia systemu!
... , na czym polega ich działanie. Jeśli masz wątpliwości, użyj wyszukiwarki, aby znaleźć więcej informacji na ich temat. Być może istnieje bardziej szczegółowy opis. Korzystaj z niezawodnego rozwiązania ... . Jeśli szukasz wyspecjalizowanego narzędzia do czyszczenia komputera, skorzystaj z rekomendacji w godnych zaufania branżowych źródłach informacji ...
-
FinSpy znowu w akcji
... oprogramowania szpiegującego FinSpy. Nowe szkodniki, które zagnieżdżają się zarówno w urządzeniach z system Android, jak i iOS, nie dość, że inwigilują aktywność swojej ofiary na ... stworzone dla ukierunkowanej inwigilacji. Jego zadaniem jest m.in. kradzież informacji z międzynarodowych organizacji pozarządowych, rządów oraz organów ścigania na całym ...
-
Co celuje w sektor finansowy?
... było w ostatnim czasie złośliwe oprogramowanie Emotet. Odnotowano kilka nowych kampanii z jego udziałem, w których wykorzystane były moduły odpowiedzialne za kradzieży informacji, a także infekujące komputery użytkowników złośliwym kodem bankowych koni trojańskich i ransomware. Zysk finansowy i… niejasne motywy Jednym z trendów, który wyróżnia się ...
-
Nowa luka w Windows 10. Łatka z opóźnieniem
... wtedy Microsoft nie opublikował jeszcze łatki, która miała na celu usunięcie błędu. W związku z “wyciekiem” informacji na temat CVE-2020-0796 firma musiała “ratować swoje dobre imię”. W tym celu ... sobie WannaCry, który zainfekował około dwieście tysięcy komputerów, które posiadały niezaktualizowany system Windows. Rzecz jasna, miał on lukę, ...
-
Czipy płatnicze: czy poprawią nasze zdolności?
... związanych z ciągłym monitoringiem naszego stanu zdrowia i gromadzeniem informacji o nim w czasie rzeczywistym, jak również potencjalną możliwością przechowywania w ... 55% badanych. Istotną funkcjonalnością byłaby także możliwość przechowywania w chipach płatniczych informacji zawartych w dokumentach, jakimi posługujemy się na co dzień, jak: dowód ...
-
ESET Mobile Security chroni przed Pegasusem
... których zostanie zainstalowane. Umożliwia także podsłuchiwanie prowadzonych rozmów telefonicznych oraz otoczenia, w którym znajduje się urządzenie. Niestety nie ma wielu technicznych informacji na temat najnowszych wersji Pegasusa. Jednak z próbek, które poddano w przeszłości analizie, wiadomo, że to oprogramowanie potrafi wiele. Ma dostęp do ...
-
Od miedzianych monet po sztuczną inteligencję. Jak zmieniały się programy lojalnościowe?
... lojalnościowe. Dzięki temu konsumenci mają nieustający dostęp do wszystkich istotnych dla nich informacji – wiedzą, ile mają punktów, jakie nagrody na nich czekają, jakie ... przede wszystkim projektowane w celu pozyskiwania danych. Każda interakcja dostarcza nieocenionych informacji o klientach, które firmy mogą wykorzystać do wyciągnięcia wniosków ...
-
Samorządy pod ostrzałem cyberprzestępców. Straciły 11 mln zł
... spisów wyborców. Oznacza to operowanie najbardziej wrażliwymi danymi milionów osób. Wyciek takich informacji mógłby mieć szkodliwe skutki dla wielu Polaków i Polek. Innym poważnym ... urzędniczki są pierwszą linią ochrony gmin i miast, a kiedy brakuje im podstawowych informacji, stają się najsłabszym ogniwem. Kolejną sprawą, o której samorządy nie mogą ...
-
Bezpłatna konferencja - Citrix Systems zaprezentuje swoje rozwiązania w Warszawie
... aktywnych w Polsce, a także partnerów i klientów firmy Citrix. Według Ondreja Marka, Citrix Regional Marketing Managera, uczestnicy konferencji uzyskają wiele interesujących informacji na temat nowości i trendów rynkowych. "Citrix zanotował 25-procentowy wzrost, a Polska jest według nas jednym z najsilniejszych rynków w regionie. Oprogramowanie ...
-
Enterasys Networks na IX Miedzynarodowej Wojskowej Konferencji Telekomunikacji i Informatyki
... systemy sieci bezprzewodowych Enterasys. Patronat nad konferencją objął Minister Obrony Narodowej oraz Z-ca Sekretarza Generalnego NATO ds. Wsparcia Obronnego. Więcej informacji o konferencji można znaleźć pod adresem: www.wil.waw.pl.
Tematy: enterasys networks, xsr 1805 -
I Forum BMC Software - Warszawa 2002
... w korporacji - Zarządzanie aplikacjami korporacyjnymi (np. typu CRM, ERP) - Zarządzanie pamięciami masowymi - Zarządzanie bezpieczeństwem Aby umożliwić poszczególnym uczestnikom wysłuchanie informacji na interesujące ich tematy i zagwarantować ich zadowolenie z imprezy, gościom Forum pozostawiono możliwość wyboru wykładów podzielonych na trzy tory ...
-
Simple uruchamia serwis dla klientów
... Programu Opieki Serwisowej. Serwis jest z jednej strony wizytówką ułatwiającą zdobycie informacji a równocześnie platformą komunikacji dla klientów Simple S.A. Pod adresem http://klient ... narzędzi interaktywnych, ułatwiających klientom wsparcie techniczne on-line oraz Internetowy System Rozwiązywania Problemów. Nowy serwis ma na celu ułatwienie ...
Tematy: program opieki serwisowej, simple s.a. -
Xeon przekracza 3 GHz
... oparte na procesorach Intel Xeon obejmują serwery ogólnego przeznaczenia w zastosowaniach takich jak obsługa stron internetowych, buforowanie danych, wyszukiwanie informacji, bezpieczeństwo oraz media strumieniowe, a także stacje robocze służące m.in. do tworzenia cyfrowych treści, projektowania systemów mechanicznych i elektronicznych, analiz ...
Tematy: procesory do serwerów -
Podpis elektroniczny w AIG PTE
... stronach www system umożliwiający wykorzystanie podpisu elektronicznego. Wszystkie osoby posługujące się już e-podpisem weryfikowanym przy ... na wypadek śmierci członka AIG OFE, złożyć dyspozycję korzystania z telefonicznej i internetowej informacji o stanie rachunku członka. We wszystkich tych przypadkach dotychczas należało wypełnić i własnoręcznie ...
Tematy: aig pte, podpis elektorniczny -
Łatwiejsze szyfrowanie
... system szyfrowania poczty elektronicznej. W odróżnieniu od tradycyjnych technik szyfrowania elektronicznego, klucz publiczny - ... tym modelu. Wraz z postępującą digitalizacją i upowszechnieniem komunikacji przez Internet, zagadnienie bezpieczeństwa informacji zyskuje na znaczeniu. Jak dotąd w Polsce stosowanie systemów szyfrujących nie jest jednak ...
-
Nowy moduł SYMFONII
... oraz umożliwia korekty planów w oparciu o źródłowe dokumenty korygujące. Użytkownik programu ma pełną kontrolę nad poprawnością rozliczeń, w tym dostęp do precyzyjnych informacji o aktualnym stanie realizacji planu rozliczeń międzyokresowych. Moduł jest ściśle zintegrowany z programem SYMFONIA® Finanse i Księgowość forte. Użytkownik ma pełny dostęp ...
Tematy: symfonia -
Wakacje z Bankierem
... opisana i opatrzona zdjęciem. Do dyspozycji Partnerów są wyszukiwarki, pozwalające znaleźć, odpowiednie do oczekiwań, wycieczki, a także wiele porad i praktycznych informacji. "W Systemie Partnerskim od początku dostępne były produkty finansowe, niedawno wprowadziliśmy do sytemu ofertę turystyczną. W tym celu nawiązaliśmy współpracę z portalem ...
Tematy: bankier.pl, wakacje.pl -
Pokaz telefonii WLAN
... benzynowych. Obecnie testujemy 5 takich instalacji. Wkrótce podróżujący po Polsce z notebookiem będzie mógł zatrzymać się na kawę na naszej stacji i zasięgnąć informacji w Internecie lub przeczytać pocztę elektroniczną." – powiedział Jerzy Tomasz Bielec, Dyrektor Biura Informatyki PKN Orlen S.A.
-
Łamanie haseł w Windowsie
... Federalnego Instytutu Technologii w Lozannie. "Hasła w Windows są bardzo nie pewne. Podstawową ich wadą jest to, że nie zawierają one żadnych informacji losowych". Do rozszyfrowywania haseł, naukowiec wykorzystał 1,4GB tablicę lookup, oraz komputer z procesorem AMD 2500+ i 1,5GB pamięci RAM. Jak przyznał Oechslin ...
Tematy: windows, łamanie haseł -
Płatnik nie tylko dla Windows?
... kryptonim "Janosik". Sporym problemem na jaki napotkała grupa osób zaangażowanych był sposob szyfrowania transmisji. Twórcy Janosika nie mogli otrzymać tej informacji od ZUS. Grupa jednak sama doszła do sposobu szyfrowania, bez pomocy ZUS. Czekamy na wyniki pierwszych testów i mamy nadzieję, że ...
-
Newsy na pulpicie
... przeglądania informacji pojawiających się na polskich i zagranicznych portalach internetowych. Cafe News, bo o nim mowa, to ... działalności, a następnie porozmawiać z nią za pomocą komunikatora. Jeżeli firma jest aktualnie off-line, system automatycznie zapamięta wiadomość i przekaże ją po uruchomieniu programu. Komunikator ten umożliwia także rozmowy ...
Tematy: multimedia cafe, cafe news -
Cisco Expo 2003
... , na jaką wystawione są polskie firmy zarówno na rynku krajowym, jak i rynkach międzynarodowych. Dlatego wykorzystanie sieci informatycznych do przyspieszenia obiegu informacji, wzrostu wydajności pracy oraz konkurencyjności przedsiębiorstw jest dla nich kwestią o fundamentalnym znaczeniu" - powiedział Dariusz Chwiejczak, dyrektor generalny Cisco ...
-
Serwis dla projektantów systemów
... dokumentację wspomagającą. "Naszym celem jest zapewnienie społeczności użytkowników serwisu TechBuilder.org łatwego dostępu do ważnych danych, narzędzi i informacji, umożliwiających dealerom współdziałanie oraz budowanie nowych i ulepszanie dotychczasowych rozwiązań informatycznych" - mówi Stephen DiFranco, wiceprezes działu marketingu i promocji ...
Tematy: projektanci systemów, techbuilder.org -
"Tajna" płyta Intela
... "sejfem", służącym przechowywaniu zaszyfrowanych haseł do ważnych dokumentów oraz informacji poufnych. TPM składa się z układu elektronicznego oraz kluczy szyfrujących i ... i klucze będą chronione przed niepowołanym dostępem znacznie lepiej, niż gwarantuje to system Windows, przechowujący je w rejestrze. Dlatego propozycja Intela z pewnością ...
Tematy: płyty główne