-
4 trendy technologiczne 2023 wg Cisco
... firmy w kierunku lepszych wyników biznesowych w gospodarce cyfrowej. Full-Stack Observability, czyli całościowy wgląd w zachowanie infrastruktury i jej wpływu na wyniki biznesowe: istotnym problemem w monitorowaniu zawsze była zbyt duża ilość danych w porównaniu do zbyt wąskiego kontekstu biznesowego. W 2023 roku korelacja monitorowania aplikacji ...
-
Nowa przeglądarka internetowa Ulaa
... przeglądarki używają trackerów czasu lub monitorów bezczynności i przekazują dane użytkownika do dostawcy oprogramowania, co utrudnia użytkownikom zachowanie prywatności. Ulaa nie śledzi ani nie udostępnia danych użytkownika żadnym stronom trzecim. Pre-fetching DNS jest zabroniony, więc dane nie mogą być buforowane, podobnie jak czujniki ...
-
Od miedzianych monet po sztuczną inteligencję. Jak zmieniały się programy lojalnościowe?
... darmowe bilety lub podniesienie klasy lotu. Program wykorzystywał zaawansowane bazy danych, pozwalał klientom sprawdzać liczbę zgromadzonych ‘mil’ i zdobywać premie za osiągnięcie określonych ... i w jaki sposób relacje z klientami wpływają na biznes. Wpływ na zachowanie klientów Jednym z głównych celów programów lojalnościowych zawsze było zachęcanie ...
-
Jak działają antywirusy?
... analizę ich cech i zachowań. Heurystyka wykorzystuje między innymi analizę behawioralną, która monitoruje zachowanie plików, szukając podejrzanych aktywności, takich jak próby zmiany kluczowych ustawień systemu czy próby dostępu do poufnych danych. 3. Czarna lista adresów URL Antywirusy mogą blokować dostęp do stron internetowych uznanych ...
-
Aplikacje randkowe: jak stracić głowę, a nie wrażliwe dane?
... wstęp do kolejnych przestępstw. Stalkerzy wiedzą, jak zdobyć dokładną lokalizację O ile wyciekom danych można zaradzić przez rozsądne i oszczędne uzupełnianie profili w aplikacjach, o tyle z pozoru mniej niebezpieczne zachowanie, czyli udostępnienie lokalizacji, może przynieść znaczne problemy. Aplikacje randkowe wymuszają włączenie dokładnej ...
-
Scam telefoniczny - wszystko, co musisz o nim wiedzieć
... , dbając o swoje dane. Kluczowe jest unikanie publikowania numeru w mediach społecznościowych czy innych publicznych miejscach w sieci. Ważne jest również zachowanie ostrożności wobec prób wyłudzenia danych, takich jak phishing – należy zawsze dokładnie sprawdzać nadawcę wiadomości, unikać klikania bez sprawdzenia dokąd prowadzi link i nigdy nie ...
-
Nowa płyta Fujifilm Blu Ray
... Fujifilm wprowadziła na polski rynek płyty wykorzystujące do zapisu danych technologię Blu-Ray. Nowe płyty Fujifilm o pojemności 25GB, umożliwiają zachowanie do 32.000 zdjęć wysokiej rozdzielczości, 13 godzin filmu w standardowej rozdzielczości lub 25 GB danych albo 2 godzin nagrania w systemie High Definition. „Blu-Ray to najnowszy ...
-
Sektor MŚP: ocena IV kw. 2012 i prognoza I kw. 2013
... FIRMY ZNACZNIE GORSZA NIŻ KWARTAŁ WCZEŚNIEJ Złe informacje przynosi odczyt danych monitorujących ocenę kondycji własnej firmy – już prawie 45 proc. przedsiębiorców uważa, że ... zysków lub uszczuplania posiadanych depozytów, co pozwala na zachowanie płynności finansowej. Realizowane są więc niezbędne wydatki związane z bieżącą działalnością firmy ...
-
Upadłości firm w Polsce I-IX 2013 r.
... proc. przypadków), co oznacza, że strony częściej decydują się wykorzystać instytucję układu, jako szansę na zachowanie przedsiębiorstwa i miejsc pracy. Należy dodać, że większość firm, których danych finansowych Coface nie posiadał, to przedsiębiorstwa małe. Bankructwa przedsiębiorstw to również wielki problem społeczny. Po restrukturyzacji ...
-
NBP: rynek pracy w Polsce w I kw. 2016
... ze słabszymi danymi o inwestycjach w I kw. br. Analizy pogłębione Źródła i konsekwencje aktualizacji danych o ludności Polski w BAEL GUS w I kw. b.r. skokowo obniżył szacunek populacji Polski o ok ... i Irlandii po akcesji krajów Europy Środkowej i Wschodniej, Ruhs (2012) pokazuje, że zachowanie równych praw dla pracowników krajowych i zagranicznych ...
-
Ransomware. (Nie)nowe oblicze cyberprzestępczości
... w celu odblokowania dostępu do finałowego meczu Pucharu Stanleya. Według danych firmy Gartner w 2016 r. z siecią połączonych będzie 6,4 miliarda urządzeń, a liczba ta będzie ... próbek oprogramowania z rodzin SamSam i ZCryptor. Niektóre ich szczepy cechuje dziś zachowanie bardziej typowe dla robaków, tj. zdolność do samodzielnego rozprzestrzeniania się ...
-
12 największych zagrożeń 2017. Poznaj pomysły cyberprzestępcy
... ataku, by zainfekowała komputery dwóch swoich znajomych w zamian za odblokowanie danych. W ten sposób przestępcy łatwo uzyskali dostęp do dwóch komputerów zamiast jednego ... będą musiały ściśle integrować możliwości sieci i klienta, by szybko rozpoznawać podejrzane zachowanie kodu po dekrypcji na stacji roboczej. Ataki exploit na systemy wirtualne ...
-
Zagrożenia finansowe 2016: phishing kradł co sekundę
... się na stronach internetowych, jeśli masz jakiekolwiek wątpliwości odnośnie ich autentyczności. Stosuj sprawdzone rozwiązanie bezpieczeństwa wyposażone w technologie antyphishingowe działające w oparciu o zachowanie aplikacji w systemie. To pozwoli zidentyfikować nawet najnowsze ataki phishingowe, które nie zostały jeszcze dodane do baz danych.
-
Bezpieczeństwo chmury obliczeniowej wyzwaniem dla firm
... danych. W takich realiach zapewnienie cyberbezpieczeństwa chmury stało się jednym z priorytetów wielu firm. Z tego tekstu dowiesz się m.in.: Jakie zagrożenia niesie za sobą zjawisko shadow IT? Dlaczego należy się obawiać ataków hakerskich typu BEC? Jakie zachowanie ... w zakresie lokalizacji i retencji danych. Tymczasem z globalnego badania KPMG wynika ...
-
Informacja w otoczeniu gospodarczym konsultingu
... należy rozpocząć od charakterystyki informacji, ponieważ wpływa ona w sposób najistotniejszy na zachowanie podmiotów gospodarczych[1]. Wynika to z drastycznego rozwinięcia nowoczesnych kanałów jej przesyłania, które prowadzi do szybszego krążenia danych w obiegu gospodarczym. Infrastrukturą tego obiegu jest globalna sieć - Internet. Doprowadziło to ...
Tematy: -
Odzyskać dane nie tracąc gwarancji
... tego producenta nie będą traciły gwarancji w wyniku ich otwarcia w laboratorium odzyskiwania danych MBM Ontrack. Jest to pierwsza tego typu umowa w Polsce. ... firma KrollOntrack, Inc - zawarł w 1999 roku. Od tego czasu umowy pozwalające na zachowanie gwarancji korporacja KrollOntrack zawarła z wszystkimi liczącymi się na świecie producentami dysków ...
-
VoIP dla początkujących
... widzenia konsumenta, jak i dostawcy usług, umożliwiając użytkownikom końcowym zachowanie numeru telefonu przy zmianie usługodawcy. Przenośność numerów jest jednym ... mobilnych. Korzystające z dostępu do sieci bezprzewodowych (Wi-Fi, wykorzystujące usługi transmisji danych w sieciach GSM). Jak wybrać dostawcę usług VoIP? Usługi VoIP ciągle się ...
-
Jak wirusy ukrywają się przed antywirusem?
... , która oficjalnie mieści się w klasyfikacji rootkitów, ukrywa pliki w alternatywnych strumieniach danych (ADS) w systemach plików NTFS. Technologia ta po raz pierwszy została zaimplementowana w ... analizują nie tylko kod zawarty w szkodliwych programach, ale również ich zachowanie, szkodliwe programy są mniej lub bardziej bezsilne. Ani polimorfizm, ...
-
Kaspersky: Gpcode powrócił
... algorytmu RSA. Zatem, w momencie powstawania tego tekstu jedynym sposobem na odzyskanie zaszyfrowanych danych jest użycie klucza, którym dysponuje autor wirusa. Po zaszyfrowaniu plików na ... Eksperci zalecają także wszystkim użytkownikom ustawienie maksymalnego poziomu ochrony w oprogramowaniu antywirusowym i zachowanie wzmożonej ostrożności ...
-
Jak działają metody socjotechniczne hakerów?
... uwagę - treści dla dorosłych. Jest to również sposób wpływania na nasze zachowanie i decyzje. Nie od dzisiaj wiadomo, że kontrowersyjne tematy, zwłaszcza jeżeli dotyczą ... wysyłanie wiadomości o tematyce najczęściej bankowej, gdzie proszeni jesteśmy np. o weryfikację danych i zalogowanie się na konto, używając odnośnika w wiadomości. Po przejściu na ...
-
Kaspersky Lab: szkodliwe programy IV 2010
... . Powinniśmy traktować to jako ostrzeżenie, ponieważ jest to typowe zachowanie trojana Gumblar.x I przypomina zdarzenia, jakie miały miejsce w lutym. ... cyberprzestępców wykorzystujących exploita CVE-2010-0806 w kwietniu była kradzież poufnych danych użytkowników posiadających konta w popularnych grach online. Całkowita liczba prób pobrań trzech ...
-
Halloweenowe ataki hakerów
... w celu skłonienia użytkowników do ujawnienia swoich danych osobistych albo zakupu fałszywych lub nielegalnych produktów. Często chodzi po prostu o zarabianie pieniędzy, gdyż wiele firm czerpie zyski z systemów pay-per-click. Wskazówki Jak zwykle najlepszą ochroną jest wiedza i zachowanie podstawowych środków ostrożności. Uważaj na wszelkie próby ...
-
Firmy IT: w kryzysie jedni tracą, inni liczą zyski
... Popyt mimo spowolnienia Pozytywnych przykładów nie brakuje także w Polsce. Atman, operator centrum danych, zwraca uwagę, że na niektóre usługi outsourcingu IT popyt wzrósł ... outsourcingowymi, choćby w chmurę obliczeniową i rozwiązania gwarantujące zachowanie ciągłości działania w najmniej przewidywalnych sytuacjach – tłumaczy Jarosław Łuczkiewicz ...
-
Urząd Skarbowy czy oszust? Uwaga na phishing
... – radzi Chester Wisniewski. Kluczem do bezpieczeństwa jest zachowanie zdrowego rozsądku, dokładne sprawdzanie nadawców i unikanie działania pod presją czasu. Lepiej poświęcić chwilę na dodatkową weryfikację otrzymanej wiadomości niż później mierzyć się z konsekwencjami wycieku danych osobowych czy utraty pieniędzy. O badaniu Badanie „Skala ...
-
Najpopularniejsze wirusy X 2006
... komputery mogą być również wykorzystywane do innych nielegalnych celów, jak skoordynowane ataki sieciowe przeciwko firmom konkurencyjnym lub kradzież poufnych danych. „Zalecamy użytkownikom zachowanie szczególnej ostrożności” – mówi Piotr Walas, kierownik PogotoVia AntyVirusowego Panda Software Polska. „W związku ze zbliżającymi się świętami Bożego ...
-
Nowi pracownicy stanowią zagrożenie dla firmy
... naraża firmy na duże zagrożenia związane z bezpieczeństwem utratą lub kradzieżą danych, a także z narażeniem firmy na przestoje i straty finansowe spowodowane atakami ... rozstrzyga do końca kwestii odpowiedzialności. Mimo tego, że często zachowanie pracowników prowadzi do naruszenia standardów bezpieczeństwa, ostatecznie za wszelkie ich ...
-
Atak phishingowy na Lukas Bank
... pochodzące rzekomo od LUKAS Banku. Jest to próba wyłudzenia danych, dlatego otrzymując takiego e-maila należy zachować szczególną ostrożność. "Twoje ... "Wszystkim użytkownikom zalecamy zadbanie o regularne uaktualnianie swoich pakietów bezpieczeństwa oraz zachowanie czujności w odniesieniu do wiadomości e-mail zawierających jakiekolwiek załączniki i ...
-
Sektor MŚP: ocena IV kw. 2010 i prognoza I kw. 2011
... kształtuje się względnie pozytywnie. Małe, średnie przedsiębiorstwa trzymają kurs na zachowanie zatrudnienia, a skala inwestycji będzie utrzymana przez blisko 70 ... Polsce. uczestnicy badania to mikro, małe i średnie przedsiębiorstwa, losowane z bazy danych GUS (rejestr REGON) oraz branżowych zestawień bazodanowych. Próba jest ogólnopolska, ...
-
Bezpieczeństwo IT a młodzi pracownicy
... korporacyjne w i tak już skomplikowanej sytuacji jeśli chodzi o zagrożenie dla bezpieczeństwa danych. Najnowsze wyniki badania przedstawione w raporcie wskazują, że pracodawcy mają coraz ... zezwalało innym na użycie swojego komputera bez nadzoru. Wskazuje to, że takie zachowanie będzie się jeszcze nasilać w miarę jak w następnych latach na rynek pracy ...
-
Bezpieczny telefon komórkowy
... z internetu uważa, że jest to bezpieczny sposób nawiązania połączenia. Jednak zachowanie podstawowych środków ostrożności może przydać się także i w tym przypadku ... do sieci nie powinien wprowadzać numerów kart kredytowych, haseł, czy innych danych związanych z operacjami finansowymi wykonywanych na tak zwanych serwisach podwyższonego ryzyka ...
-
Żywność mrożona okiem IH
... Mrożenie produktów to najpopularniejszy i najlepszy sposób na przedłużenie ich świeżości i zachowanie wartości odżywczych. Niektóre mrożonki można przechowywać wiele tygodni bez ... zawartości składnika występującego w nazwie produktu (np. mięsa w pierogach z mięsem) i danych o obecności składników alergennych. Niepokoi również fakt sprzedaży towarów ...
-
Czas na marketing mobilny
... dotyczący aktywności użytkowników w sieci. Można w nim znaleźć wiele ciekawych danych na temat rynku mobilnego. Nasycenie smartfonami sięga zenitu, a sprzedaż ... odnaleźć informacje w sieci. Jak na razie, najlepszym rozwiązaniem jest zachowanie czujności i śledzenie trendów rynkowych. Zachęcamy do skorzystania z własnego smartfona i wcielenia ...
-
Smartfony bez antywirusa, cyberprzestępcy z pieniędzmi
... masowo, dlatego przyciągną oszustów. Aby nie paść ofiarą oszustw, użytkownikom zaleca się ochronę swoich urządzeń przed cyberzagrożeniami oraz zachowanie szczególnej ostrożności w stosunku do przechowywanych na nich poufnych danych” – powiedział Wiktor Jabłokow, szef działu odpowiedzialnego za linię produktów mobilnych, Kaspersky Lab.
-
5 kroków do bezpieczeństwa w sieci
... Nic bardziej mylnego – praktycznie każdy użytkownik sieci narażony jest na utratę danych lub straty finansowe, jeśli nie przestrzega podstawowych zasad bezpieczeństwa. Firma ESET przygotowała zestawienie pięciu prostych do przestrzegania wskazówek. Zachowanie bezpieczeństwa podczas korzystania z sieci nie jest trudne, jednak należy pamiętać o kilku ...
-
Urządzenia mobilne w modzie, czyli jak kupuje fashionista
... które nie wymagają przymierzania (akcesoria). Nowe pokolenie klientów branży fashion Według danych zebranych przez Criteo, w branży fashion prawie 2/3 kupujących poniżej 35 ... rolę odgrywają sieci społecznościowe, gdzie zamieszczają zdjęcia zakupionych towarów (takie zachowanie zadeklarowało 37% użytkowników urządzeń mobilnych vs. 20% klientów, którzy ...
Tematy: branża modowa, moda, zakupy, zakupy przez internet, odzież, m-commerce, badania konsumenckie