-
Uwaga na aplikacje adware preinstalowane na smartfonach
... one niedogodności właścicielom takich urządzeń. Nie jest to dobry trend – ani pod względem bezpieczeństwa, ani wygody korzystania z urządzenia. Zalecamy użytkownikom, aby dokładnie przyjrzeli się modelowi smartfona, który zamierzają kupić, i uwzględnili omawiane zagrożenia – powiedział Igor Gołowin, badacz ds. cyberbezpieczeństwa z firmy Kaspersky ...
-
Shoper: płatności online wyprzedzają konkurencję
... . Święcące triumfy tradycyjne przelewy, pobranie i płatności gotówką w punkcie odbioru ustąpiły miejsca bardziej nowoczesnym sposobom płacenia za e-zakupy. Trzy lata wystarczyły, aby ilość transakcji z użyciem karty, BLIKa czy systemu płatniczego uległy niemalże podwojeniu - czytamy w komunikacie Shoper. Szybka płatność online to szybsza dostawa ...
-
Zrównoważony rozwój i zmiany klimatyczne. Co mogą zrobić banki?
... rolę w drodze do osiągnięcia zrównoważonego zarządzania finansami mają odegrać banki, aby jednak tak się stało, będą one musiały podjąć współpracę z innymi ... osoby najbardziej dotknięte transformacją. Unijna taksonomia mająca stanowić system klasyfikacji inwestycji spełniających określone cele środowiskowe będzie wymagała pogłębienia wiedzy ...
-
Smart City Index 2020. Liderem Singapur
... usług, np. aplikacji mobilnych. Wszystkie te aspekty powinny stanowić integralny system angażujący również obywateli w proces rozwoju. Termin Smart City funkcjonuje już od dawna ... się przede wszystkim na percepcji osób, które mieszkają i pracują w danym mieście, aby jak najlepiej uchwycić to, jak postrzegają oni warunki życia zmieniające się dzięki ...
-
Kolejne luki zero-day w urządzeniach Apple
... iOS oraz macOS. Jak podaje Bitdefender, kilka dni temu firma Apple wydała aktualizację, aby załatać dwie luki „zero day”, które umożliwiają napastnikom zdalne wykonanie kodu ... się do komputerów Mac. Napastnicy użyli złośliwego oprogramowania Shlayer, aby ominąć warstwy zabezpieczeń Gatekeeper, Notarization i File Quarantine w komputerowym systemie ...
-
3 główne problemy cyberbezpieczeństwa banków. Jak im zaradzić?
... im dwa zasadnicze motywy postępowania. Po pierwsze, naruszają systemy zabezpieczeń, aby zdobyć dane uwierzytelniające użytkowników bankowości internetowej czy dotyczące ich kart ... innym podmiotom. Po drugie, włamują się do sieci lub systemów narzędzi informatycznych, aby dzięki temu mieć możliwość przeprowadzenia oszustw na większą skalę niż jest ...
-
Dzień Ochrony Danych Osobowych: jak się chronić przed wyciekiem danych?
... narazić się na utratę swoich danych osobowych? Jakie działania zapobiegawcze podjąć, aby jak najlepiej chronić dane osobowe? Postępująca transformacja cyfrowa i ... to szereg czynników osobowościowych, wcześniejsze doświadczenia, zniekształcenia poznawcze, priorytety i system wartości danej jednostki. Użytkownik może odczuwać wysoki poziom dyskomfortu ...
-
Jak cyberprzestępcy łamią nasze hasła?
... cyberprzestępców? Istnieje szereg technik, które pozwalają ochronić dane przed zakusami hakerów. Ważne jest też, aby nie ograniczać się tylko do jednej. Uwierzytelnianie wieloskładnikowe – Potwierdzenie tożsamości użytkownika przez system, do którego się loguje, wymaga dodatkowej weryfikacji za pomocą tokenu fizycznego lub w aplikacji mobilnej ...
-
Cyberbezpieczeństwo w I połowie 2022 wg ekspertów
... aplikacji. W ten sposób wyłudzane są wrażliwe dane. Te zdarzenia potwierdzają, że należy wzmocnić bezpieczeństwo poprzez stosowanie polityk dostępu na firewallach, aby dostęp do oficjalnych skrzynek pocztowych, był zabezpieczany poprzez podwójną autoryzację i szyfrowanie. Należy również wzmocnić kontrolę dostępu do stron internetowych blokując ...
-
Branża motoryzacyjna czeka na odbicie. Pomoże elektromobilność?
... Co jest uważane za kluczowy czynnik odbicia w branży motoryzacyjnej? Ile jeszcze potrzeba punktów ładowania, aby do 2030 r. osiągnąć cele w zakresie emisji CO2? W którym roku polski ... %), całkowita liczba (ponad 307 tys.) jest znacznie niższa od wymaganej. Aby osiągnąć cele w zakresie emisji CO2, ACEA wskazuje, że do 2030 r. potrzebnych jest ...
-
iOS 17 trafił do użytku. Jak oceniają go eksperci?
... system operacyjny iOS 17 trafił do użytku. Nowa wersja ma m.in. usprawnić komunikację przy użyciu ... za media, rachunki i inne. iOS 17 jest również wyposażony w najnowsze poprawki zabezpieczeń, dlatego ważne jest, aby użytkownicy iOS zaktualizowali swoje urządzenia tak szybko, jak to możliwe, aby zapewnić najlepszą ochronę. – komentuje Kamil Sadkowski ...
-
Haktywizm: od ruchów oddolnych po sponsoring państw
... ”, nie myśląc o Anonymous – grupie odpowiedzialnej za fale pokojowych protestów cyfrowych, zwykle przybierających formę ataków typu rozproszona odmowa usługi (DDoS), aby przedstawić swoją wersję prawdę i sprawiedliwość dla świata. Chociaż grupa Anonymous mogła uczynić haktywizm powszechnym terminem, rzeczywiste zagrożenie haktywizmem dla firm ...
Tematy: haktywizm, Anonymous, hakerzy, cyberprzestępcy, cyberprzestępczość, cyberataki, DDoS, ataki DDoS, botnety, Deepfake -
UOKiK wziął pod lupę rynek odpadów medycznych
... ograniczeń związanych z obecną definicją zasady bliskości, oferty składały dwa lub nawet trzy podmioty, które miały na tyle duże wolne moce, aby szukać nowych klientów. W efekcie konkurencji szpitale płaciły mniej. W regionach, gdzie nie ma konkurencji, ceny dalej rosły.
-
Cyberbezpieczeństwo to istotny element obrony narodowej
... usługach publicznych, co może zagrozić bezpieczeństwu obywateli i destabilizować sytuację w kraju. Aby stawić czoła tym wyzwaniom, konieczne jest wdrożenie kompleksowych strategii ... i testów w celu identyfikacji luk i słabych punktów. Niezwykle ważne jest także to, aby takie testy nie były powtarzalne i przez kilkanaście lat prowadzone w ten sam ...
-
Miliony danych polskich pacjentów na celowniku hakerów
... 1820 razy – wynika z danych firmy Check Point. Hakerzy coraz częściej uderzają placówki medyczne i poszukują nowych form nacisku na swoje ofiary, aby zmusić je do zapłacenia okupu. Nie tylko kradną dane, nie cofają się nawet przed blokowaniem urządzeń ratujących życie. Poziom tych ...
-
Aplikacja Ratunek od Plusa dla użytkowników wszystkich sieci komórkowych
... technologiczne na wielu płaszczyznach. Dzięki tej współpracy powstał Zintegrowany System Ratownictwa, który monitoruje najczęściej odwiedzane regiony turystyczne i umożliwia komunikację z ... szybkie i skuteczne wdrożenie działań ratunkowych. Wystarczą tylko 3 kliknięcia, aby uratować komuś życie. Dyspozytorzy, przyjmując zgłoszenie, mają również ...
-
Jak sztuczna inteligencja wspomaga cyberbezpieczeństwo?
... ekspertów. Ten niedobór dotyka wszystkich sektorów gospodarki. Wiele firm ma trudności z zatrudnieniem zespołów ds. bezpieczeństwa, które mogą w pełni chronić organizację. Aby wykorzystać sztuczną inteligencję w cyberbezpieczeństwie, należy zintegrować ją z ludzką wiedzą. AI jest w stanie zwiększać produktywność, dokładność i możliwości zespołów ds ...
-
OZE zmieniają rynek pracy. Zielona energia szuka talentów
... Work 2025”. Z tego tekstu dowiesz się m.in.: Jak AI wpływa na rosnące zapotrzebowanie energetyczne? Jakie działania powinny podjąć firmy energetyczne, aby pozyskać wykwalifikowanych specjalistów? Jakie kompetencje pracowników są najbardziej poszukiwane w obliczu rozwoju przemysłu energii wiatrowej? Najnowszy raport ManpowerGroup „Energy World of ...
-
Utraty danych boi się co trzecia firma w Polsce
... cztery razy. Rekordziści (3%) zostali zaatakowani aż sześć razy. Dekalog odporności danych Aby skutecznie chronić swoje zasoby firmy muszą wdrożyć kompleksowe ... zapasowe zostały wykonane bezbłędnie i testowanie w praktyce procesu odzyskiwania zasobów, aby przywrócenie danych mogło zostać przeprowadzone zgodnie z planem (co jest reprezentowane ...
-
Cyberprzestępcy podszywają się pod popularny serwis e-mailowy. Na co uważać?
... Nowy wariant wiadomości phishingowej, który Polacy mogą obecnie odnajdować w swoich skrzynkach, bazuje na tym drugim scenariuszu. Przestępca kontaktuje się z użytkownikiem, aby poinformować go o tym, że w jego imieniu udostępniane jest złośliwe oprogramowanie. Następnie nakłania ofiarę do zainstalowania „nowego systemu uwierzytelniania”, do którego ...
-
Ważne zmiany w prawie energetycznym. Ułatwią inwestycje w OZE?
... Lewiatan postuluje więc wprowadzenie wydłużonego terminu wejścia w życie tej regulacji, aby w pierwszej kolejności zapewnić uczestnikom rynku większą przejrzystość w dostępie do sieci. ... ogólna Lewiatan przychyla się do wprowadzenia mechanizmów finansowych. Ważne jednak, aby były one adekwatne i nie powodowały aż tak znaczących ryzyk dla ...
-
TikTok zagrożeniem. Oszuści publikują sfałszowane filmy i kradną dane osobowe
... AI, aby nakłonić użytkowników do pobrania złośliwego oprogramowania kradnącego dane - ostrzegają eksperci cyberbezpieczeństwa firmy Check Point Software Technologies. Schemat ataku jest prosty: cyberprzestępcy wykorzystują sztuczną inteligencję do tworzenia licznych filmów, które pokazują, jak rzekomo w prosty sposób „aktywować” system Windows ...
-
Groźna luka w WinRAR. Jeden klik może umożliwić zdalne przejęcie komputera
... czym jest spearphishing i jak wygląda scenariusz takiego cyberataku jakie kroki podjąć, aby zabezpieczyć komputer przed infekcją przez złośliwe archiwa WinRAR, jeden z najpopularniejszych ... komputera, a napastnicy mogą uzyskać stały dostęp do urządzenia ofiary. Aby uniknąć zagrożenia wynikającego z pobierania i rozpakowywania dokumentów przez WinRAR ...
-
Urządzenie do obróbki końcowej broszur
Firma Xerox zaprezentowała urządzenie SquareFold Booklet Maker, dzięki któremu użytkownicy systemów DocuTech mogą uzyskać wygląd i jakość oprawy klejonej za cenę broszury zszywanej siodłowo. Urządzenie tworzy prostokątny grzbiet na broszurach zszywanych drutem. SquareFold Booklet Maker jest urządzeniem, które w jednym ciągu produkcyjnym zszywa, ...
-
Lepsze zabezpieczenia dokumentów PDF
... przez Adobe Document Server for Reader Extensions), odbiorcy mogą wypełnić formularz online lub offline, podpisać go cyfrowo i odesłać do autora. Aby zrealizować zalecane praktyki, można używać certyfikowanych dokumentów oraz podpisów odbiorcy w zamkniętych obiegach, wyznaczając pełną i sprawdzalną trasę dokumentu. Ostateczny odbiorca formularza ...
-
Co przegapił duży e-biznes?
... dobrzy ludzie i dobre produkty. W przypadku pierwszego dzisiaj już istnieją możliwości aby stawać się "dobrym człowiekiem" - rozwój osobowości, umiejętności handlowe i marketingowe, ... chcesz, a ponadto możesz: Zautomatyzować swój biznes, aby działał dla ciebie 24 godziny na dobę Jest to UDOWODNIONY system kreujący żywą gotówkę Co najciekawsze ...
Tematy: -
Jak działać efektywnie?
... biurko – należy oczyścić je ze zbędnych dokumentów i uporządkować w ten sposób, aby wszystkie przedmioty biurowe znajdowały się pod ręką. Na biurku nie ... . W ten sam sposób przechowujemy dokumenty w komputerze, dzięki temu otrzymujemy jednolity system archiwizacji dokumentów, łatwiej je odszukujemy, czyli jednym słowem oszczędzamy czas. Praca ...
Tematy: -
Internet w Polsce IX 2004
Według badania użytkowników usług internetowych przeprowadzonego przez Ipsos, rozwój Internetu w Polsce wiąże się przede wszystkim z rosnącą powoli, lecz systematycznie grupą indywidualnych użytkowników. Odsetek osób korzystających z Internetu w pracy stabilizuje się. W grupie indywidualnych użytkowników wciąż popularne jest łączenie typu dial-up ...
-
Internet każdego dnia
Obecnie już co drugi internauta (49,5%) korzysta codziennie z Internetu - wynika z badania TNS Interbus, realizowanego przez TNS OBOP. Wzrost popularności Internetu to nie tylko systematycznie rosnąca liczba jego użytkowników, ale także coraz częstsze korzystanie przez internautów z sieci. W końcu 2004 roku odsetek internautów osiągnął 25%. Połowa ...
-
Mapa Rynku Pracy - Maj 2005
Maj był kolejnym miesiącem, w którym Główny Urząd Statystyczny opublikował pozytywne dane o wzroście zatrudnienia. W kwietniu w porównaniu do marca pojawiło o 11 tysięcy etatów więcej. Jest to o dwa tysiące więcej niż w takim samym okresie przed rokiem. Oznacza to, że sytuacja na polskim rynku pracy - wprawdzie powoli ale systematycznie się ...
-
Systemy operacyjne a przeglądarki
Jak wynika z analizy przeprowadzonej przez firmę badawczą Gemius SA, Windows XP oraz Microsoft Internet Explorer 6.x stanowią kombinację systemu operacyjnego i przeglądarki najczęściej spotykaną na komputerach polskich internautów. Korzysta z niej 57,2 proc. użytkowników (identyfikowanych na podstawie plików cookie) z Polski. Druga pod względem ...
-
Polski e-commerce idzie w górę
Handlowa hossa nie ominie w tym roku sklepów i aukcji internetowych. Polscy internauci, jak czytamy w raporcie "E-commerce w Polsce 2006", nie tylko częściej niż w roku ubiegłym dokonują zakupów on-line, ale i chętniej przeznaczają na ten cel większą ilość pieniędzy. Według szacunków firmy badawczej Gemius SA, zainteresowanie internetowymi ...
-
Indeks biznesu PKPP Lewiatan VIII 2006
Indeks Biznesu PKPP Lewiatan w sierpniu odnotował kolejne rekordy. Indeksy kwartalny i roczny zyskały po trzy punkty, osiągając odpowiednio 76 i 78 punktów. Od pół roku Indeks Biznesu systematycznie pnie się w górę, co oznacza, że gospodarka znajduje się w trwałym trendzie wzrostowym. Wszystko wskazuje na to, że dobra koniunktura utrzyma się także ...
-
Nowe telefony IP Avaya
... z wieloma osobami oraz opcje mobilności. Podczas konferencji użytkownik może na przykład oglądać poszczególnych uczestników na ekranie i przełączać się między nimi, aby dodać, usunąć lub wyciszyć wybrane osoby. Aplikacje mobilne pozwalają też na połączenie telefonu IP z telefonem komórkowym, zapewniając stałą dostępność pod ...
-
Indeks biznesu PKPP Lewiatan IX 2006
Indeks Biznesu PKPP Lewiatan, po systematycznym wzroście od pół roku, wydaje się stabilizować na poziomie blisko 80 punktów. Poziom indeksu odzwierciedla stabilne ekonomiczne podstawy obecnego ożywienia gospodarczego. Pojawia się pytanie, czy nieustające zawirowania polityczne go nie osłabią. Indeks Biznesu Polskiej Konfederacji Pracodawców ...