-
Quishing. Jak nie dać się złowić?
... do potrzebnych informacji. Rosnąca popularność tych kodów została zauważona także przez cyberprzestępców, którzy bardzo chętnie wykorzystują je ... zintegrowane zabezpieczenia nie są do końca niezawodne, ale im bardziej aktualna przeglądarka i system operacyjny, tym większe szanse, że użytkownik otrzyma ostrzeżenie na ekranie o zagrożeniu. Warto też ...
-
Utraty danych boi się co trzecia firma w Polsce
... ich naruszenia. Dosłownie z imienia i nazwiska Dane osobowe to szczególny zestaw wskaźników, które pozwala jednoznacznie identyfikować konkretnego użytkownika na podstawie takich informacji jak imię i nazwisko, data urodzenia, numer PESEL czy adres zamieszkania. Gdy takie dane przejmą w wyniku ataku cyberprzestępcy, mogą wykorzystać je ...
-
Elektroniczna gospodarka w Polsce 2006
... informacje gospodarcze, handlowe i finansowe. Biznesowych informacji dostarcza też firma J&J Infobroker - Wyszukiwanie informacji (http://infobroker.webwweb.pl). Dodatkowo ... szkielet sieci telekomunikacyjnej będzie wypierany, a rozmowy przekierowywane do nowej platformy. System płatności online PayPal rozpoczął pełne działanie w naszym kraju. ...
-
Ochrona antywirusowa: ewolucja i metody
... obrazuje, w jaki sposób działa ta technologia. Piaskownica to ograniczona przestrzeń, w której dziecko może się bezpiecznie bawić. W kontekście bezpieczeństwa informacji system operacyjny reprezentuje świat, natomiast szkodliwy program hałaśliwe dziecko. Ograniczenia nałożone na dziecko to zestaw reguł dotyczących interakcji z systemem operacyjnym ...
-
Nowe tablety i notebooki Acer
... pomaga śledzić nowe wpisy w serwisach społecznościowych, zapewnia łatwy dostęp do informacji o wydarzeniach, a także do poczty elektronicznej. Ponadto, umożliwia oglądanie filmów, przeglądanie ... podłączone do sieci domowej i są wyposażone w system clear.fi. Tablet Acer ICONIA TAB jest wyposażony w system operacyjny Windows 7, procesor AMD C-50 oraz ...
-
PKPP Lewiatan: Czarna Lista Barier 2015
... danych pracownika, które może przetwarzać pracodawca. Niestety zakres tych informacji nie obejmuje danych, które mają kluczowe znaczenie dla wielu specyficznych ... 2016 roku wieloletni, stały system wsparcia dla mikroproducentów, aukcyjny system wsparcia dla większych instalacji oraz modyfikuje dotychczasowy system zielonych certyfikatów. Niestety ...
-
Jak wspólnie realizować badania
... handlowych. Nowoczesny system informatyczny wykorzystywany do badań pozwala na stałe gromadzenie informacji z różnych źródeł przy wykorzystaniu różnorodnych technik będących aktualnie w dyspozycji firmy. Każdy z elementów dotychczas działających oddzielnie może zostać włączony w jeden spójny system gromadzenia informacji rynkowej. Posiadając ...
-
Keyloggery - jak działają i jak można je wykryć
... poważnej próbie kradzieży danych bankowych. Po ataku na system bankowy cyberprzestępcy zaplanowali kradzież 423 milionów dolarów z biur Sumitomo ... aresztowała 55 osób zamieszanych w rozprzestrzenianie szkodliwych programów, które wykorzystywane były do kradzieży informacji użytkownika i haseł do systemów bankowych. Keyloggery uaktywniały się, gdy ...
-
Ewolucja złośliwego oprogramowania IV-VI 2007
... brak) oraz obecność luk. Zdaniem Kaspersky Lab Apple, a w szczególności system operacyjny i aplikacje Apple'a, nie wypadają najlepiej, jeżeli chodzi o problem luk. ... moduły odpowiedzialne za gromadzenie statystyk i szkodliwi użytkownicy mają dostęp do informacji dotyczących tego, ilu użytkowników zostało zainfekowanych, gdzie są zlokalizowani, jakiej ...
-
Branża mięsna i rozwiązania IT
... zadań finansowo-księgowych, logistycznych, analizy kosztów, system powinien wspierać wymianę danych z systemami HACCP wagowymi, jakościowymi, pracą oprogramowania pakującego i etykietującego wyroby. Marcin Bondara, prezes zarządu Lawson Software Polska, wskazuje na zdolność do sprawnego przetwarzania informacji jako kluczowy element rozwiązań IT ...
-
Ochrona antywirusowa "w chmurze": wady i zalety
... , aktywności, odsyłacza lub zasobu. Odpowiedź będzie brzmiała „Tak, istnieją informacje”, „nie, nie ma żadnych informacji”. W jaki sposób chmura różni się od aktualizacji antywirusowych? System aktualizacji zakłada jednokierunkową interakcję pomiędzy firmą antywirusową a użytkownikiem: od producenta oprogramowania antywirusowego do użytkownika. Nie ...
-
Zarządzanie kryzysowe a imprezy masowe na Euro 2012
... to możliwe do wykonania przez lokalny system ratownictwa) lub katastrofę (sytuację, gdy lokalny system ratownictwa okazuje się niewydolny i trzeba uzyskać ... ważniejsze, że działania w czasie kryzysu przebiegają w zwykle w warunkach stresu, ograniczonej informacji i podwyższonego ryzyka. W przypadku zaistnienia rzeczywistego kryzysu nie ma już czasu ...
-
Aparat cyfrowy Pentax K-1
... ruchu System Pixel Shift Resolution to najnowsza technologia Pentax bazującą na przesunięciu sensora. W porównaniu do klasycznej metody Bayera, rozwiązanie Pentax pozwala na uzyskanie pełnej informacji RGB dla każdego piksela. Gwarantuje to wyjątkowo wysoką jakość fotografii i jeszcze większą szczegółowość w odwzorowaniu detali. System wyposażono ...
-
Gabinet Cieni BCC: najnowsze rekomendacje dla rządu
... otwarty i sieciocentryczny system IBCE, działać powinien w obie strony. Rodzaje SZRP oraz rodzaje wojsk powinny być nie tylko odbiorcą informacji, ale również ... , że w komunikatach o amerykańskich zobowiązaniach offsetowych nie ma żadnych informacji ma temat technologii zwiększających możliwości polskiego przemysłu radiolokacyjnego, pozwalających na ...
-
Optymalny Model Sprzedaży
... terenowych). Zarządzanie pracą handlowców Jeżeli w procesie biorą udział handlowcy (aktywni - odwiedzający klientów, pasywni - do których przychodzą klienci), system umożliwia udostępnienie informacji o np. dacie, godzinie i miejscu spotkania wraz z ankietą uzupełnioną przez telemarketera identyfikującą potrzeby klienta. Określa następne kroki do ...
Tematy: -
Ewolucja złośliwego oprogramowania VII-IX 2007
... zaniepokoiło jego firmę. Największe firmy antywirusowe próbowały unikać podawania jakichkolwiek informacji (takich jak serwer czy adresy e-mail) dotyczących szkodliwych użytkowników, ... swojej obecności w pamięci: _SYSTEM_ Na przykład: __SYSTEM__91C38905__ __SYSTEM__64AD0625__ __SYSTEM__23D80F10__ __SYSTEM__7F4523E5__ __SYSTEM__45A2F601__ Dzięki ...
-
Bezpieczeństwo w Internecie I poł. 2010
... ujawnienia poufnych informacji. Popularność metod manipulacji psychologicznej bierze się z faktu, że nie jest już tak istotne to, jaki system operacyjny czy przeglądarka ... skłaniające użytkowników do pobrania oprogramowania destrukcyjnego lub ujawnienia poufnych informacji. Ataki typu „phishing” są doskonałym przykładem zagrożenia opartego na ...
-
Zagrożenia internetowe III kw. 2010
... sfałszowania kart kredytowych. Został skazany za poważną kradzież, nielegalny dostęp do informacji komputerowych oraz kradzież poufnych danych banku. Jednak najciekawsze w tym ... , trojan ten musi mieć możliwość wysyłania SMS-ów. Podczas procesu instalacji system operacyjny wyświetla komunikat ostrzegawczy, informując użytkownika, że program ten wymaga ...
-
Zagrożenia internetowe I kw. 2011
... dane statystyczne zawarte w tym raporcie zostały uzyskane przy użyciu Kaspersky Security Network (KSN) za zgodą uczestników tej sieci. Globalny system wymiany informacji dotyczących aktywności szkodliwego oprogramowania obejmuje miliony użytkowników produktów Kaspersky Lab z 213 państw na całym świecie. Zagrożenia online Dane statystyczne zawarte ...
-
Kaspersky Lab: szkodliwe programy VIII 2011
... obrony. W wyniku ataków upublicznione zostały gigabajty prywatnych informacji, a w przypadku włoskiej policji ds. zwalczania cyberprzestępczości – dokumenty, które wcześniej były prawdopodobnie własnością indyjskiej ambasady w Rosji. Później w Stanach Zjednoczonych hakerzy zaatakowali system tranzytowy na obszarze San Francisco Bay Area i ukradli ...
-
Szkodliwe programy 2012 i prognozy na 2013
... bezpieczeństwem, które ukształtowały 2012 rok... 1. Flashback atakuje system Mac OS X Chociaż Flashback/Flashfake, trojan atakujący system Mac OS X, pojawił się pod koniec 2011 ... skłonienia pracowników do ujawnienia informacji, które mogą być wykorzystane do uzyskania dostępu do zasobów firmowych. Ogromna ilość informacji współdzielonych online oraz ...
-
Polska to my. Wywiad z Adamem Góralem, prezesem Asseco
... informacji. To po części wynikało z tego, że polski zarządca banku jeszcze nie wiedział, jakich informacji w ogóle potrzebuje – jakiej codziennie, jakiej tygodniowo, a jakiej raz w miesiącu, czy raz na rok. I dzisiaj, kiedy patrzę na system ... hurtowni danych stanowiącej podstawę budowy systemu informacji zarządczej dla premiera i poszczególnych ...
-
Mobilny CRM
... właściwej architektury może w znaczący sposób wpłynąć na to, w jaki sposób wdrożony system zarządzania relacjami z klientem jest w stanie odpowiedzieć na zmiany zachodzące w prowadzonej ... zapewniającymi konwersję informacji do wspólnego formatu oraz jej wymianę z serwerem. Z kolei serwer pośredniczy w przekazywaniu informacji z właściwym systemem ...
Tematy: -
Czym jest CRM?
... swoich produktów dla danego regionu. System ułatwia również dostęp do zasobów wiedzy przedsiębiorstwa takich jak wzory umów, formularze ... dzięki którym handlowiec może łatwiej i szybciej znaleźć rozwiązanie danego problemu. W aspekcie systemu bardzo ważne jest zdalne przekazywanie informacji przy pomocy mobilnych urządzeń takich jak ...
Tematy: -
Bankowość online a zabezpieczenia
... okazuje się być formularzem. Jego wypełnienie i wysłanie pozwoliłoby atakującemu uzyskanie cennych informacji, które mogłyby posłużyć do włamania na konto. Phishing jest pewną formą ... rozwiązaniem jest dokonywanie płatności przez specjalny system, na przykład PayPal. Jest to akceptowany na całym świecie system płatności, który ma za zadanie zwiększyć ...
-
Zagrożenia internetowe II kw. 2010
... , Kaspersky Lab wykrył nowego trojana szpiegującego dla systemu Mac OS X. Szkodnik ten podszywał się pod system reklamowy i był rozprzestrzeniany w zestawie z legalnym oprogramowaniem. Oprócz kradzieży informacji z komputerów szkodnik posiada funkcjonalność backdoora pozwalającą osobom atakującym wysyłać polecenia do komputerów. Wielu użytkowników ...
-
Finansowanie OZE w Polsce - zmiany
... rynku energii elektrycznej. Natomiast obowiązujący w Polsce system certyfikatów to system zbywalnych praw majątkowych o określonej wartości rynkowej, przyznawanych wytwórcom energii ... zachowane, ich projekcje finansowe będą istotnie rozbieżne z rzeczywistością rynkową. Z informacji uzyskanych przez dr Kamilę Tarnacką z kancelarii CMS Cameron ...
-
Prowadzenie sklepu internetowego - logistyka
... druku, system punktów: system punków za zakupy i informowania o przedziałach punktowych, ładowanie produktów przez Excel lub inny sposób ułatwiający automatyczne ładowanie produktów, moduły płatności (karty, mTransfer, MultiTransfer, przelew24, Interligo), wyszukiwarka na stronie [6]. Warto jeszcze wprowadzić funkcje wysyłania do klienta informacji ...
-
Kaspersky Lab: szkodliwe programy IX 2011
... mamy na oku kilka niebezpiecznych sieci zombie. Spodziewajcie się więc kolejnych informacji dotyczących zamykania następnych sieci. DigiNotar zhakowany Do listy zagrożeń, ... programów na Androida, a w szczególności backdoorów: spośród 559 zagrożeń wykrytych na system Google, 182 (32,5%) to modyfikacje z funkcjami backdoora (w lipcu liczba ta wynosiła ...
-
PKPP Lewiatan: Czarna Lista Barier 2012
... zakłócając konkurencję na lokalnym rynku. Jakość obsługi klientów zależy w dużej mierze od dostępności informacji oraz jej wiarygodności oraz czasu realizacji procesów związanych z akceptacją i rozliczaniem projektów europejskich. System, w którym potencjalni autorzy projektów nie wiedzą czy warto przygotowywać się do kolejnego konkursu ...
-
Ewolucja złośliwego oprogramowania I-III 2006
... na dwa sposoby: poprzez szyfrowanie danych użytkownika lub modyfikowanie informacji systemowych. Użytkownicy szybko zauważają, że z ich danymi nie wszystko jest w porządku ... poprzez VMM. Oprócz uruchomienia systemu operacyjnego użytkownika, VMM uruchamia inny system operacyjny. W tym systemie operacyjnym mogą zostać uruchomione złośliwe programy. Oba ...
-
Korupcja w sądownictwie na świecie
... w krajach rozwijających się sądownictwo zajmuje się jedynie ułamkiem sporów. Tradycyjny system prawny oraz państwowe administracyjne procesy stanowią według szacunków 90% ... lub, jeżeli odpowiedni wyrok mógłby przynieść im korzyści finansowe. Dostępność informacji o przysługujących w sądzie prawach. Instytucja sądu gwarantuje porady prawne dotyczące ...
-
Budowanie lojalności klientów - sposoby motywacji
... nabywczych na zasadzie spójności psychologicznej. Gdy klient porówna oceni swój system wartości i system wartości firmy za zgodne, widzi słuszność dążeń firmy i budzi ... relacji z firmą jest zwrotny dopływ informacji o osiąganych wynikach. Klienci pozostający od dłuższego czasu w relacji z firmą oczekują informacji zwrotnej o poziomie ich lojalności ...
-
Złośliwe programy: bootkit na celowniku
... , jakie zainstalował wtyczki, oraz zdobędzie adres IP użytkownika. Przy pomocy tych informacji serwer przydzieli użytkownikowi unikatowe ID, które zostanie następnie zapisane ... będzie w stanie uruchomić się, jeśli użytkownik regularnie łata swój system operacyjny i aplikacje. Skaner luk w zabezpieczeniach potrafi wykryć "dziurawe" aplikacje. Kaspersky ...
-
Ewolucja złośliwego oprogramowania 2010
... Jego ofiarą padło wiele dużych firm, łącznie z Google i Adobe. Oprócz poufnych informacji użytkowników stojący za tym atakiem cyberprzestępcy planowali również zdobycie kodów ... w sierpniu i została oznaczona wewnętrznym numerem TDL-4. W celu obejścia wbudowanej w system Windows ochrony autorzy TDSS wykorzystywali technikę infekowania sektora MBR, ...