-
Dobre praktyki użytkowania usług IaaS
Zdecyduj kto powinien mieć dostęp do Twojego Panelu Zarządzania i określ uprawnienia jego użytkowników, używaj wielostopniowego uwierzytelniania, rozważ stosowanie technologii SAML, opracuj scenariusze kryzysowe na wypadek utraty danych, chroń IaaS tak jak swój własny serwer i bądź spokojny o bezpieczeństwo serwisów chmurowych. Zabezpiecz swoją ...
-
Ransomware: nowy Simplocker atakuje system Android
Złośliwe oprogramowanie szyfrujące pliki znowu atakuje urządzenia pracujące w oparciu o system Android. Eksperci ds. bezpieczeństwa z firmy ESET wykryli nową wersję Simplockera, który szyfruje nie tylko dokumenty, zdjęcia i filmy przechowywane na karcie SD urządzenia, ale także archiwa plików: ZIP, 7z i RAR. Nowy Simplocker, oznaczony przez firmę ...
-
Zakupy na raty PayU: kobiety vs mężczyźni
... do 680 zł. Na drugim miejscu pod względem liczby otrzymanych pożyczek jest również kobieta – otrzymała ona raty 32 razy w ciągu 12 miesięcy. Wśród mężczyzn największa liczba pożyczek przypadających na jedną osobę to 24, były to pożyczki na kwoty od 309 do ...
-
Jak Polacy kupują ubezpieczenie na wakacje?
... najbliżej naszego domu czy miejsca pracy (31 proc.). Ponad 13 proc. respondentów wykupuje ubezpieczenie online, w serwisie internetowym Towarzystwa Ubezpieczeniowego, a 12 proc. korzysta w takim celu z pomocy swojego banku. Korzystając z serwisów internetowych towarzystw ubezpieczeniowych, banków oraz marketów ubezpieczeniowych można zaoszczędzić ...
-
Kapitał obrotowy 2013
Stan procesów zarządzania kapitałem obrotowym pozostawia wiele do życzenia - zadowolona z niego jest tylko nieliczna część największych przedsiębiorstw w Polsce. Większość firm w ciągu nadchodzących lat nosi się z zamiarem optymalizacji procesów kształtujących poziom kapitału obrotowego i to pomimo obaw przed ryzykiem i barierami związanymi ze ...
-
Świat: wydarzenia tygodnia 30/2014
... i zbyt późno się w nią włączył, podczas gdy Apple i Google zebrały przysłowiową "śmietankę" dzięki wprowadzeniu smartfonów i tabletów. Ostatnio Microsoft poinformował o zwolnieniu 12 500 osób z 25 tysięcy pracowników przejętych razem z działami Nokii. Oznacza to, że Microsoft rezygnuje z koncepcji Steve'a Ballmera - poprzedniego szefa, wg ...
-
Przetargi - raport VI 2014
... spadło zarówno w relacji miesięcznej jak i rocznej. Zmniejszyła się zarówno stopa bezrobocia, jak i liczba osób bez pracy. W czerwcu pracy nie miało 12 procent Polaków, o 0,5 pkt proc. mniej niż miesiąc wcześniej. W czerwcu liczba zarejestrowanych bezrobotnych spadła w ciągu miesiąca (względem maja) o 74,1 tys. osób ...
-
Ransomware: trojan Koler wyłudza okup
W kwietniu 2014 r. w ramach szkodliwej kampanii pojawiło się mobilne oprogramowanie przeznaczone dla urządzeń z systemem Android wyłudzające okup (tzw. ransomware) o nazwie Koler. Kaspersky Lab udało się wykryć jej część. Cyberprzestępcy wykorzystywali sieć pornograficzną, aby w ten sposób wzbudzić w użytkownikach poczucie winy i urealnić „ ...
-
Rynek przemysłowy i logistyczny w Polsce II kw. 2014
... . Na drugim biegunie są Regiony: Wschodni, Warszawa I i II, gdzie współczynnik powierzchni niewynajętej wynosi odpowiednio: 16%, 15% i 11% oraz Region Centralny z 12% i Północny z 11%. Pośrodku skali plasują się Wrocław i Górny Śląsk, które mają odpowiednio 6% i 8% pustostanów. Stawki czynszowe są stabilne, jednak atrakcyjne zachęty ...
-
Pralki - preferencje konsumentów
... się najbardziej popularna? Prawie połowa użytkowników Skąpiec.pl poszukiwała pralki w najwyższej klasie A+++. Drugą najczęściej wybieraną klasą była A++ (29,5%), zaś trzecią – A+ (12,6%). W analizowanym okresie 28,5% potencjalnych kupujących było gotowych przeznaczyć na pralkę 1000 zł. Niewiele większą sumę, 1000-1200 zł byłoby w stanie zapłacić ...
-
Sektor MŚP: ocena II kw. 2014 i prognoza III kw. 2014
... kwartale zatrudniać (11,3% deklaruje tworzenie etatów, a tylko 5,1% ich redukowanie). Firmy MŚP będą też kupować szkolenia i płacić za wyższe kwalifikacje personelu (12,5 proc.), zainwestują w marketing i reklamę (18,5 proc.) oraz remonty i zakup lokali użytkowych (19,2 proc.). Udział firm deklarujących inwestowanie wyniósł 49,5%, co ...
-
Największe firmy budowlane 2013
... centralnie na Program Operacyjny Infrastruktura i Środowisko). Szacuje się, że w ramach POIiŚ na infrastrukturę transportową przeznaczone zostanie 19,8 mld euro, z czego 12 mld na drogi a 7,4 mld na infrastrukturę kolejową. Dodatkowo, 31,2 mld euro jest przeznaczone na programy regionalne, które również mogą obejmować ...
-
Zagrożenia internetowe - Polacy świadomi
Jak wynika z badań przeprowadzonych przez Interaktywny Instytut Badań Rynkowych na zlecenie EMC Poland, Polacy są świadomi zagrożeń internetowych i starają się przed nimi chronić – aż 71% badanych używa silnych haseł w celu zabezpieczenia komputerów i urządzeń mobilnych, natomiast 90% nie pozwala osobom postronnym korzystać ze swojego sprzętu. ...
-
Megapanel V 2014
Polskie Badania Internetu (PBI) i firma badawcza Gemius, współpracujące w zakresie realizacji badania Megapanel PBI/Gemius, opublikowały wyniki za maj 2014. Dane dotyczą między innymi najpopularniejszych stron WWW i aplikacji PC, a także materiałów audio i wideo w sieci. W majowym rankingu Top20 wydawców stron www i aplikacji, z których korzysta ...
-
Atak phishingowy na klientów banku PKO
Eksperci G DATA SecurityLabs ostrzegają klientów banku PKO przed fałszywymi e-mailami, których celem jest wyłudzenie danych dostępowych do serwisu internetowego iPKO oraz kodów jednorazowych umożliwiających zatwierdzanie przelewów. Atak rozpoczyna się w momencie otrzymania przez użytkownika wiadomości mailowej o tytule „PKO: Konto zablokowane” ...
-
Branża motoryzacyjna w Polsce II kw. 2014
... wzrósł o 3,3%, do poziomu 8 353 pojazdów. Na rynku nowych autobusów I poł. 2014 roku zamknęła się na poziomie 685 szt., tj. wyższym o 12,5% niż rok wcześniej. Pomógł tutaj dobry drugi kwartał, w którym zarejestrowano 388 autobusów, o 22,8% więcej niż w analogicznym okresie 2013 roku. W dużej ...
-
MyPhone C-SMART w Biedronce od 7 sierpnia
... ładowania. W skład zestawu wchodzą: smartfon myPhone C-SMART oraz karta startowa „tuBiedronka”, umożliwiająca bezpłatny roczny dostęp do sieci Internet. Wystarczy przez 12 miesięcy utrzymywać konto ważne na połączenia wychodzące. W opakowaniu znajdziemy również ładowarkę (adapter i przewód USB), zestaw słuchawkowy oraz folię ochronną na ...
-
Bezpieczeństwo IT w małych firmach
Cyberprzestępcy interesują się nie tylko graczami dużymi, ale również tymi najmniejszymi – niewielkie firmy często nie zabezpieczają odpowiednio swoich danych, przez co stają się łatwym celem dla internetowych oszustów. Jednak nawet nie posiadając znacznych środków finansowych, można ustrzec się przed atakami. Sophos przygotował zestawienie trzech ...
-
Polskie e-sklepy najlepsze?
... Katarzyna Górska, Marketing Manager w Motoricus.com Informacje o badaniu W badaniu satysfakcji zrealizowanym przez Trusted Shops przeanalizowane ponad 2 miliony opinii klientów spośród 12 974 sklepów internetowych w wybranych europejskich krajach.
-
Bezpieczeństwo firm w sieci I poł. 2014
Przestarzałe oprogramowanie, źle zaprojektowany kod aplikacji, porzucona własność cyfrowa oraz błędy popełniane przez użytkowników to najsłabsze punkty korporacyjnych systemów IT, na widok których cyberprzestępcy już zacierają ręce - czytamy w najnowszej edycji raportu Cisco 2014 Midyear Security Report, w którym zaprezentowane zostały wyniki ...
-
Urządzenie wielofunkcyjne Brother DCP-L8450CDW
... i kopiowania, które pozwalają znacząco obniżyć zużycie papieru. Wygodną i szybką obsługę urządzenia wielofunkcyjnego DCP-L8450CDW zapewnia intuicyjny, kolorowy wyświetlacz dotykowy LCD o przekątnej 12,3 cm. Model jest wyposażony w dwa podajniki papieru o łącznej pojemności 300 arkuszy (250 + 50), można go także uzupełnić o opcjonalny podajnik na ...
-
Automatyzacja i integracja w contact center
... obsługi klienta praktycznie każdej wielkości i na wszystkich rynkach pionowych, z nieco większymi zwyżkami w branżach handlu detalicznego (19 proc.) i usług finansowych (12 proc.). Kraje nordyckie mają najniższy bieżący i przyszły udział w pełni zautomatyzowanych interakcji, odpowiednio 26 i 44 proc., podczas gdy największy wzrost automatyzacji ...
-
Cyberprzestępczość: tajemnice operacji Epic Turla
Pierwsze wieści dotyczące operacji cyberszpiegowskiej „Turla” (zwanej także „Uroburos”) pojawiły się w marcu 2014 roku. Wówczas jeszcze nie było do końca wiadome, w jaki sposób infekowane są jej ofiary. Z najnowszych analiz ekspertów z Kaspersky Lab dotyczących operacji zwanej „Epic” (lub „Epiccosplay”) wynika że może ona być projektem pobocznym ...
-
Mini-siłownia w domu Polaka
... najpopularniejszych produktów kategorii. Hantle, stepy, hula hoop Osoby kupujące hantle za pośrednictwem Okazje.info najczęściej wybierali firmy Hop-Sport (18%) i Meteor (12%). Jeśli chodzi o wagę produktów, najpopularniejsze są hantle bitumiczne Xylo 15 kg., żeliwne hantle Meteor Kettle Bell 16 kg. oraz zestaw ...
-
Lewiatan ocenił projekt budżetu państwa na 2015 r.
... rząd poprzez BGK, skierowany do firm z sektora MSP. Na koniec czerwca 2014 r. wartość udzielonych gwarancji w ramach tego systemu to prawie 12 mld zł, a skorzystało z tych gwarancji ponad 74 tys. firm, wśród nich prawie 80 proc. to mikroprzedsiębiorstwa. Dało to możliwość uruchomienia ...
-
Domena internetowa: straciłeś? Odzyskaj!
Obecnie w Polsce zarejestrowanych jest prawie 2,5 miliona stron internetowych, natomiast w 2014 r. liczba ta może sięgnąć nawet 3 milionów. W przypadku domen internetowych również zauważono wzrost, co potwierdzają dane GUS. W 2013 roku w sieci pojawił się niemal milion nowych adresów. Każde przedsiębiorstwo, które rozpoczyna swoją działalność na ...
-
Luka wykorzystywana przez robaka Stuxnet ciągle groźna
Pierwsze doniesienia o pojawieniu się luki CVE-2010-2568 pojawiły się przed czterema laty, wraz z wykryciem robaka Stuxnet, który zaatakował elektrownię w Iranie. Okazuje się, że ta luka w Windowsie ciągle stanowi zagrożenie - w okresie od listopada 2013 do czerwca 2014 natknęło się na nią aż 19 milionów internautów na świecie. Luka CVE-2010-2568 ...
-
Dobre hasło – jak stworzyć?
Silne hasła są podstawą bezpieczeństwa w sieci – niejednokrotnie korzystamy z licznych kont, których dane łatwo mogą wpaść w ręce cyberprzestępców. Jak się okazuje, wiele osób popełnia proste błędy, takie jak wykorzystywanie tego samego hasła do logowania się na różnych kontach, posługiwanie się popularnymi ciągami znaków czy używanie słów łatwych ...
-
Nowoczesna Gospodarka: zatrudnienie w II kw. 2014
... tej wielkości wyniosła 5,45 proc. Choć wskaźniki zarejestrowane w dużych firmach były niższe (3,62 proc. w produkcji, 2,8 proc. w usługach, średnia ważona 3,12 proc.), analiza długookresowa wskazuje na większą stabilność tych podmiotów, która znajduje odzwierciedlenie w mniejszych wahaniach poziomu zatrudnienia na przestrzeni lat. We ...
-
Ile spamu może wygenerować botnet?
Ile szkody może wyrządzić atak botnet? Postanowili sprawdzić to eksperci z laboratorium Sophos. Symulacja pokazała między innymi, że wystarczy jeden tydzień, aby z jednego komputera zainfekowanego jednym złośliwym oprogramowaniem zespamować 5,5 mln adresów e-mail. Boty, znane użytkownikom sieci także, jako „komputery-zombie”, stanowią maszynę do ...
-
Wakacje z biurem podróży: dokupujemy ubezpieczenie
... Grupy Ubezpieczeniowej Europa, do 17 proc. z 10 proc. przed trzema laty, zwiększył się odsetek osób, które osobiście kupują polisę. Kolejne 12 proc. nabyło ją za pośrednictwem innej osoby, podczas gdy 3 lata temu było to tylko 3 proc. - Dodatkowe ubezpieczenia do wyjazdów z biurami ...
-
ESET: zagrożenia internetowe VII 2014
W lipcu za najwięcej infekcji na świecie, podobnie jak w poprzednich miesiącach, odpowiedzialny był robak Win32/Bundpil – wynika z zestawienia przygotowanego przez ESET. W rankingu pojawiły się trzy nowości, między innymi Win32/RiskWare.NetFilter. Eksperci z firmy ESET przestrzegają również przed wykrytym przez nich backdoorem dla systemu Android, ...
-
Technologia LTE: wojna czy współpraca?
Od pewnego czasu obserwujemy nasilone działania operatorów telekomunikacyjnych w zakresie promocji tzw. technologii LTE. Przybyło nam na ulicach banerów i billboardów reklamujących LTE. Przypomnijmy zatem co to takiego i o co idzie walka? – komentarz Krzysztofa Szuberta, ministra ds. cyfryzacji w Gospodarczym Gabinecie Cieni BCC. LTE (Long Term ...
-
Podróż samolotem z dzieckiem i bez obaw
... infantem. Jeśli w podróż wybieramy się z dwójką maluchów do 2 roku życia, to musi być dwoje dorosłych. Dzieci starsze (do 10 lub 12 roku życia w zależności o linii) także mają zniżki, ale już mniejsze, dla nich rezerwuje się osobny bilet. Czy dziecko potrzebuje ubezpieczenia ...
-
Internet Power LTE w Plusie bez limitów
20 sierpnia Plus wprowadził zmiany w ofercie Internetu LTE udostepniając go bez limitów danych w swoich dotychczasowych najniższych abonamentach - za 29,90 i 49,90 zł miesięcznie. Internet Power LTE, czyli nielimitowany Internet w technologii LTE, będzie dostępny w Plusie w abonamentach za 29,90 i 49,90 zł miesięcznie przez całą długość umowy – ...