-
Oto, co czyha na firmowe bezpieczeństwo IT
Eksperci Flowmon Networks zwracają uwagę na technologie oraz trendy, które mają i będą miały w najbliższym czasie znaczący wpływ na bezpieczeństwo firm. 1) Internet Rzeczy (Internet of Things – IoT) Wzrost popularności urządzeń w ramach Internetu Rzeczy zwiększa możliwości cyberprzestępców. W najbliższym czasie coraz więcej urządzeń nas ...
-
Sklep internetowy IKEA na celowniku spamerów
Tym razem cyberprzestępcy postanowili posłużyć się wizerunkiem sklepu IKEA, aby zainfekować komputery ofiar złośliwym oprogramowaniem. W skrzynkach mailowych użytkownicy znajdują wiadomość pochodzącą rzekomo od sklepu, informującą o szczegółach dokonanej transakcji (której rzecz jasna wcale nie było). Otwarcie załącznika może się jednak źle ...
-
Sieci handlowe w mediach III kw. 2015
... niż wynosi miesięczna średnia liczba publikacji dla tej marki. Od stycznia do czerwca o Biedronce w mediach społecznościowych i tradycyjnych wspomniano bowiem od 12 tysięcy do 18 tysięcy razy. Faktoid poświęcił temu wydarzeniu pierwszą stronę, internauci natomiast tworzyli kolejne memy, część z nich przyłączała się ...
-
Megapanel IX 2015
Polskie Badania Internetu (PBI) i firma badawcza Gemius, współpracujące w zakresie realizacji badania Megapanel PBI/Gemius, opublikowały wyniki za wrzesień 2015 r. Dane dotyczą między innymi najpopularniejszych stron WWW i aplikacji PC, a także materiałów audio i wideo w sieci. We wrześniowym rankingu Top20 wydawców stron www i programów PC, z ...
-
Praca dla inżyniera: w III kw. popyt nie zmalał
... ciężki. Na drugim miejscu uplasował się sektor budownictwa i nieruchomości (16% udziału w ogólnej liczbie ogłoszeń), a na trzeciej pozycji - handel i sprzedaż (12% udziału). Pracę dla inżynierów proponowały również telekomunikacja i zaawansowane technologie oraz w przemysł lekki. Największy wzrost popytu na inżynierów miał miejsce w budownictwie ...
-
Nie tylko w Halloween możesz stać się zombie
Zombie to nie tylko ulubione przebranie podczas Halloween czy postaci znane z horrorów. Tą nazwą określa się również komputery, nad którymi kontrolę przejął cyberprzestępca i które bez wiedzy i zgody użytkownika wykonują jego polecenia. Przykładem zagrożenia, które zamienia komputer w zombie jest Liberpy, przed którym eksperci z firmy ESET ...
-
Polska: wydarzenia tygodnia 44/2015
... br.) i Hiszpania (21,6 proc.). Według NBP zysk netto sektora bankowego w trzech pierwszych kwartałach 2015 roku wyniósł 11,4 mld zł (spadek o 12 proc. licząc r/r). W planach nowej ekipy rządowej jest Bank do zadań specjalnych. Ma nim być Banku Gospodarstwa Krajowego. Do niego ...
-
Ataki DDoS oznaczają duże koszty i utratę reputacji firmy
Ataki DDoS stanowią poważne zagrożenie dla organizacji – nie tylko generują wysokie koszty (średnio od 52 000 do 444 000 dolarów), ale też negatywnie wpływają na reputację firmy i zniechęcają klientów. Między innymi takie wnioski płyną z najnowszego badania przeprowadzonego przez Kaspersky Lab i B2B International. Całkowite koszty ataku DDoS ...
-
Wakacje 2016: Portugalia trochę tańsza
... (27 ofert) i Rainbow (22 ofert), a wyróżniają się pod tym względem jeszcze biura Exim Tours (13 ofert) oraz TUI i Sun & Fun (12 i 10 ofert). Wśród małych organizatorów stosunkowo dużą liczbę niedrogich propozycji oferuje biuro Net Holiday (11 ofert). Sytuacja w zakresie kształtowania się ...
-
1/3 Polaków chętnie zapłaci za sprzątanie
... trzeci mężczyzna (36%). Badanie pokazało, że mężczyźni szczególnie chętnie pozbyliby się takich zadań jak: zmywanie (26%), pranie (31%) i płacenie rachunków (12%). Wśród polskich pań odsetek chętnych zdolnych do płacenia za wykonywanie domowych obowiązków jest nieco niższy – wynosi 31%. Roboty popracują za ...
-
Ewolucja złośliwego oprogramowania III kw. 2015
Eksperci firmy Kaspersky przedstawiają najświeższy raport oparty o dane uzyskane z sytemu Kaspersky Security Network (KSN). Wynika z nich, że w II kwartale bieżącego roku produkty Kaspersky Lab wykryły i odparły 235 milionów ataków przeprowadzonych z zasobów online zlokalizowanych na całym świecie, co jest wynikiem o 38% niższym niż w poprzednim ...
-
Jak zarobić pierwszy milion, czyli co buduje sukces start-upa?
... świecie. W tym samym czasie, kiedy student Harwardu startował z siecią społecznościową, powstały też inne podobne serwisy. Zwycięzca jest jeden. Ponad 12 miliardów przychodów i ponad 100 miliardów giełdowej kapitalizacji wystarczyło dla aż trzech młodych miliarderów. Oprócz Zuckerberga dziesięciocyfrowy majątek zawdzięczają mu Dustin ...
-
Jak wygląda cyberprzestępczość od kuchni?
Świat cyberprzestępczy to skomplikowana, ciągle ewoluująca struktura. Jak wygląda od kuchni? Odpowiedzi na to pytanie poszukiwał Guillaume Lovet, szef zespołu analityków z laboratorium FortiGuard Labs firmy Fortinet. Wielomiliardowe zyski, wiele poziomów wtajemniczenia Według szacunków roczne wpływy z cyberprzestępczości stanowią 0,8% wartości ...
-
Urządzenie wielofunkcyjne Epson L655
... Epson w zestawie, zapewnia wydruk do 11 000 stron Automatyczny podajnik na 30 arkuszy Technologia Micro Piezo Gwarancja firmy Epson na 12 miesięcy lub do wydrukowania 50 000 stron Szybkość wydruku 13,7 str./min Złącza Wi-Fi i Ethernet Epson Connect i Wi-Fi Direct
-
Polskie sklepy internetowe nieprzygotowane na handel zagraniczny?
... wiele do życzenia. Uwaga: e-sklepy na swoich stronach powinny mieć dostępny regulamin jednocześnie dostosowany do przepisów, które weszły w życie 25.12.2014 r., ale też przed tą datą. 3)Kryteria dotyczące kwestii wysyłki za granicę i zapewnienia bezpiecznych form płatności: Rzetelna informacja o kwestiach związanych ...
-
Telefon Philips Xenium E560
... Philips). Polega ona na odpowiednim doborze komponentów urządzenia pod kątem niskiej energochłonności. Urządzenie bez problemu mieści się w dłoni. Obudowa o długości 12 cm, szerokości 5 cm i grubości 1,6 cm kryje w sobie 2,4-calowy wyświetlacz IPS o rozdzielczości 240x320 pikseli, 2-megapikselowy aparat fotograficzny, dwa gniazda SIM i slot ...
-
Europejski rynek energii 2015
... oraz CMS bureau Francis Lefebvre. Raport European Energy Markets Observatory (EEMO) dowodzi również, że w bieżącym roku, podobnie zresztą jak w poprzednich 12 miesiącach, rynki energii elektrycznej i gazu na Starym Kontynencie wciąż zachowywały się dość niespokojnie. Niestety okazuje się, że działania, jakie podejmowane ...
-
7 grzechów głównych internauty
W ciągu zaledwie 10 lat, liczba internautów w Polsce wzrosła, aż o 43 procent. Niestety, duża część użytkowników sieci nie zważa na swoje bezpieczeństwo, będąc nieświadoma potencjalnych zagrożeń. Lekkomyślne udostępnianie danych osobowych, ustawianie łatwych do złamania haseł, otwieranie nieznanych linków – to tylko niektóre grzechy, wyliczają ...
-
Europa: wydarzenia tygodnia 45/2015
... . Skutkiem ujawnienia informacji o wykryciu nieprawidłowych danych o emisji spalin jest spadek kursu akcji Volkswagena. Obecnie spadł on już do poziomu 99,12 euro. Komisarz UE ds. rynku wewnętrznego E. Bieńkowska zapowiedziała ostrzejszą kontrolę ze strony Komisji Europejskiej systemów dopuszczania samochodów do ruchu w poszczególnych ...
-
Trend Micro: zagrożenia internetowe 2016
Trend Micro Incorporated opublikował najnowszą prognozę na temat cyberzagrożeń, z którymi przyjdzie nam się zmagać w nadchodzącym roku. Opracowanie „The Fine Line: 2016 Security Predictions” nie pozostawia złudzeń - na spadek aktywności cyberprzestępczej raczej nie mamy co liczyć. Autorzy raportu spodziewają się większej liczby wymuszeń online ...
-
Kradzież pieniędzy: jak to robią hakerzy?
Cyberprzestępcy niemal od zawsze starali się sięgać po pieniądze, m.in. te zgromadzone na internetowych rachunkach bankowych. W tym celu oszuści wykorzystują nie tylko pułapki phishingowe, ale także aplikacje, które niepostrzeżenie dla internauty podmieniają numer rachunku bankowego, podczas kopiowania go do formularza przelewu online. W ten ...
-
Co media społecznościowe mówią o grypie?
... 4,3 mld zł. To skutek zwolnień chorobowych pracowników, ich obniżonej wydajności oraz długotrwałej niezdolności do pracy. Badania wskazują bowiem, że aż 12 proc. wszystkich absencji pracowników na świecie spowodowanych jest przez grypę oraz powikłania z nią związane. Informacje o badaniu Analizie poddano ponad 200 ...
-
Biura w Warszawie: popyt pobije rekordy?
... w 2015 r. również osiągnie rekordowy poziom. Tak silny popyt przełożył się na spadek stopy pustostanów w Warszawie, która w trzecim kwartale br. wyniosła 12,9% (w porównaniu do wartości 14,1% notowanej w poprzednim kwartale). To najniższa wartość od początku 2014 r i pierwszy kwartalny spadek odnotowany od 2011 r. Równocześnie ...
-
Ekspres do kawy i elektroniczna niania - narzędzia w rękach cyberprzestępcy
Wybierając kilka najnowszych produktów z kategorii Internetu Rzeczy (IoT), badacze z Kaspersky Lab zidentyfikowali poważne zagrożenia dla domu połączonego z siecią. Należą do nich ekspres do kawy, który ujawnia hasło do sieci Wi-Fi właściciela domu, elektroniczna niania wideo, nad którą kontrolę może przejąć osoba trzecia z nieuczciwymi zamiarami, ...
-
Ransomware szyfrujący pliki atakuje system Linux
Doctor Web ostrzega użytkowników przed nowym ransomware szyfrującym pliki wymierzonym w systemy operacyjne Linux. Na podstawie katalogów, w których trojan szyfruje pliki, można wywnioskować, że głównym celem cyberprzestępców są administratorzy serwisów, których maszyny posiadają uruchomione na nich serwery www. Analitycy bezpieczeństwa Doctor Web ...
-
Apteki internetowe wygrywają cenami
Prezentujemy kolejną odsłonę wyników badania "Apteki wśród polskich internautów 2015" - wspólnego projektu IRCenter, LeadR, PricePanoramy oraz SpicyMobile. Tym razem możemy dowiedzieć się m.in., że czynnikiem, który przeważnie przesądza o wyborze apteki internetowej a nie stacjonarnej, jest cena. IRCenter opublikowała właśnie drugie już wyniki ...
-
CryptoWall nie daje za wygraną. Nowe zagrożenie szyfruje pliki
Niesławna rodzina CryptoWall ransomware powraca, szyfrując pliki pod fałszywym pretekstem testowania rozwiązań antywirusowych. ”CryptoWall Projekt nie jest szkodliwy i nie ma na celu zaszkodzić użytkownikowi i jego danym. W ramach projektu eksperymenty prowadzone są wyłącznie w celu edukowania o bezpieczeństwie informacji, a także sprawdzenia ...
-
Włamanie do sieci: jak działają hakerzy?
Podłączeni do globalnej sieci jesteśmy częścią bardzo dużego ekosystemu – jeżeli np. coś złego przytrafi się jednej firmie, często odbija się to także na innych podmiotach. Działania cyberprzestępców obejmują dziś zarówno małe firmy, jak i wielkie korporacje. To sprawia, że zapewnienie odpowiedniego poziomu bezpieczeństwa informatycznego stało się ...
-
Bezpieczeństwo firmowych danych to fikcja?
Przedsiębiorstwa nie dbają o bezpieczeństwo danych – taki główny wniosek płynie z 18. Światowego Badania Bezpieczeństwa Informacji, przeprowadzonego przez firmę doradczą EY. Znikoma część badanych firm ocenia swoje kompetencje w tym zakresie jako wysokie. Za największe zagrożenia respondenci uznali phishing oraz szkodliwe oprogramowanie, a ...
-
10 zagrożeń, które hakerzy przygotowują na 2016 rok
Szybki wzrost liczby nowych, nieznanych typów złośliwego oprogramowania, podatność urządzeń mobilnych na ataki oraz luki w zabezpieczeniach najczęściej używanych systemów operacyjnych (Android, iOS i innych) – to trzy największe zagrożenia bezpieczeństwa w 2016 roku według ekspertów firmy Check Point. Specjaliści firmy Check Point wskazują, że już ...
-
Magazyny: deweloperzy nie spuszczają z tonu
... cieszyły się również mniejsze rynki regionalne, wśród których wymienić należy Trójmiasto (20 000 mkw.), Szczecin (14 000 mkw.) oraz Toruń (12 000 mkw.). Największy udział w wolumenie transakcji stanowiły nowe umowy najmu (ok. 48%), kontynuacje umów najmu wyniosły 42%, natomiast pozostałe 10 ...
-
Świat: wydarzenia tygodnia 46/2015
... . Zmiany klimatu mogą być szczególnie odczuwalne w Azji Południowej oraz Afryce. Na Czarnym Lądzie ceny żywności za 15 lat mogą być o 12 proc. wyższe niż obecnie. Na szczycie UE-Afryka na Malcie kraje unijne (w tym Polska) zadeklarowały przekazanie do europejskiego funduszu powierniczego dla ...
-
Polska: wydarzenia tygodnia 46/2015
... – ocenia Bartosz Radzikowski. Metodologia badania indeksu CASE CPI jest porównywalna z indeksem CPI GUS-u, bazuje na jego koszyku inflacyjnym składającym się z 12 głównych kategorii. Główną różnicą jest źródło danych – dane Centrum pochodzą wyłącznie z internetu. Roboty w ciągu kilku godzin analizują ceny ok. 1,4 tys ...
-
Najdłuższy atak DDos trwał aż 205 godzin
Ataki DDoS nie tracą impetu - ze statystyk przedstawionych ostatnio przez Kaspersky Lab wynika, że w drugim kwartale bieżącego roku 75% ataków, które wykorzystywały botnety, wycelowanych było w zasoby znajdujące się w 10 krajach, w tym w Chinach, Stanach Zjednoczonych i Korei Południowej. Najbardziej gorącym dniem okazał się 7 maja, kiedy to ...
-
Handel zagraniczny I-IX 2015
... roku eksport wzrósł o 6,8 proc., a import o 3,6 proc. Eksport wyrażony w dolarach USA wyniósł 147272,5 mln USD, a import 144858,1 mln USD (spadek odpowiednio o 12,1% i o 14,7%). Dodatnie saldo ukształtowało się w wysokości 2414,4 mln USD (w analogicznym okresie ub. roku minus 2345,0 mln USD). Eksport wyrażony w euro ...