-
Bot Telegram: phishing na OLX i Allegro
... skontaktuje się z nimi, nawiązują kontakt telefoniczny. Oszuści w czasie rozmowy z ofiarą posługują się lokalnymi numerami telefonów. Złoczyńcy proszą ofiary o podanie danych kontaktowych w celu rzekomego zorganizowania dostawy. Napastnik wysyła następnie kupującemu adres URL do fałszywej witryny z popularnymi usługami kurierskimi lub do fałszywej ...
-
Zenith: wydatki na reklamę rosną dzięki e-commerce i video online
... w Zenith. Jego ciągła ewolucja wymaga radykalnego przemyślenia sposobu budowania optymalnego, neutralnego dla ekranu modelu dotarcia. Wprowadzanie nowych źródeł danych do planowania kampanii telewizyjnych stwarza również kolejne możliwości dalszej synchronizacji planowania telewizyjnego i wideo. Media społecznościowe i wideo online wyprzedziły ...
-
HoReCa: czy 4. fala pandemii przerwie odbicie w gastronomii?
... wygaszanie epidemii, systematyczny powrót do „normalności”. Możliwe lokalne ograniczenia działalności lokali gastronomicznych i hoteli (np. limit miejsc, itp.). Wiele danych makroekonomicznych, takich, jak chociażby wynagrodzenia, produkcja przemysłowa, czy wskaźników giełdowych wskazuje na coraz mniejszy wpływ dotychczasowych, kolejnych wzmożonych ...
-
Branża budowlana musi walczyć ze zmianami klimatu
... . Z uwagi na emisyjność sektora, kluczowe mogą okazać się inwestycje w nowoczesne technologie, które zminimalizują ślad środowiskowy i zapewnią zaplecze w postaci baz danych koniecznych do dalszego rozwoju innowacji. Ponadto, podejmowanie coraz bardziej ambitnych zobowiązań klimatycznych wiąże się również z zapotrzebowaniem organizacji na dokładną ...
-
System telefoniczny Gigaset Fusion
... nie jest niezbędne. Serwery Gigaset.net znajdują się w Niemczech. Dane są bezpiecznie przechowywane zgodnie z surowymi przepisami UE i ogólnym rozporządzeniem o ochronie danych. Ceny i dostępność Fusion jest dostępny w pakiecie z dwiema słuchawkami SL800H PRO w kolorze Dark Titanium. Zestaw Gigaset Fusion FX800W PRO jest dostępny ...
-
Plus powiększa zasięg 5G Ultra
... agregację (łączenie) 3 pasm radiowych – dwóch w technologii 5G (2600 MHz i 2100 MHz) oraz dodatkowo warstwy 4G (1800 MHz) – do szybkiej transmisji danych. Zasięg sieci 5G Ultra Zasięg 5G Ultra jest dostępny w następujących miejscowościach (nowe lokalizacje zaznaczone są pogrubioną czcionką): województwo dolnośląskie: Wrocław ...
-
6 na 10 Polaków patrzy w 2024 rok z optymizmem
... 6 proc., co niestety pokazuje, że nie zawsze chcemy stawić czoła swoim problemom. Wystarczy bowiem zauważyć, że tylko niesolidni dłużnicy z naszych baz w liczbie 2,7 mln osób, stanowią już ok. 9 proc. dorosłej populacji kraju. Według badania „Twoje prognozy i plany na 2024 rok”, najczęściej o problemach ...
-
Wywiad gospodarczy w warunkach wojen ekonomicznych
... , finansowej i biznesowej firm działających na terytorium własnego kraju. WG ma w tym wypadku oczywiście do dyspozycji podstawowe informacje z własnych, krajowych baz danych i sądów rejestrowych. Jednak informacje z otwartych źródeł, takich jak ś.m.p., Internet i media społecznościowe mogą być skażone, toczoną równolegle wojną informacyjną. Poza ...
-
Sztuczna inteligencja w rekrutacji pracowników: więcej korzyści czy szkód?
... , jako narzędzie, które stopniowo staje się stałym elementem wspierającym proces rekrutacji, stanowi o zmianie, jaka zachodzi na rynku pracy. Jak wynika z danych zgromadzonych w badaniu Pracuj.pl, w wielu przypadkach jest to zmiana dobrze przyjmowana przez polskich pracowników. Szerokie uznanie zyskują między innymi automatyczne ...
-
Czego Polki szukają w sieci?
... wykorzystuje do tego smartfon. Najchętniej zaglądają na strony z kategorii kultura, lifestyle i publicystyka - wynika z analizy przygotowanej przez PBI i Gemius na bazie danych z Mediapanelu. PBI i Gemius prezentuje przekrojową analizę dotyczącą internautek w wieku 25-49 lat, na przykładzie wyników za listopad 2024. W listopadzie 2024 roku ...
-
Samsung Galaxy A56 5G i Galaxy A36 5G z Awesome Intelligence debiutują na rynku
... wyższy poziom bezpieczeństwa i prywatności, również za sprawą Samsung Knox Vault. Pozwala on użytkownikom na samodzielne decydowanie o sposobach zabezpieczania ich wrażliwych danych. Najnowsza wersja zabezpieczeń i chroniących prywatność rozwiązań dostępnych w interfejsie One UI 7 sprawia, że użytkownicy urządzeń Galaxy serii A mogą cieszyć się ...
-
Mass mailing w małym przedsiębiorstwie
... potrafi w krótkim czasie wpłynąć na rozwój przedsięwzięcia. Nie można tego jednak osiągnąć praktykując kupowanie baz adresów e-mailowych, co z jednej strony może naruszać prawo o ochronie danych osobowych, a z drugiej powoduje automatyczną wysyłkę niezamawianej (niechcianej) korespondencji o charakterze reklamowym z naruszeniem prawa. W takim ...
-
Największe zagrożenia w sieci 2013 r.
... of Thief” („Ręka Złodzieja”). Posiada on moduł służący do przechwytywania danych (tzw. grabber), który osadzany jest zarówno w popularnych multisystemowych przeglądarkach (Mozilla Firefox, ... 2013 r. dotyczyło urządzeń z systemem Android. W ciągu ostatnich 12 miesięcy do baz wirusów Dr.Web dodanych zostało 1,547 rodzajów złośliwego oprogramowania tego ...
-
Zagrożenia internetowe - trendy 2009 roku
... 2009? Z pewnością specyfika jego działania, polegająca na wykradaniu poufnych danych z zainfekowanego komputera, a także umiejętność sprytnego ukrywania się w systemie ofiary - ... ekspansja wirusa - świadczy o tym chociażby liczba jego modyfikacji dodawanych w grudniu do baz, która wynosi kilka, kilkanaście a nawet kilkadziesiąt rekordów dziennie. ...
-
Pozyskiwanie klientów? Liczy się głównie mobile
... % ankietowanych, to geolokalizacja oraz Big Data – czyli gromadzenie przez firmy danych dotyczących swoich klientów, a następnie porównywanie ich, analizowanie i wyciąganie na ich ... 17% w przypadku e-commerce). Firmy, które wysyłają SMS-em ogólne oferty handlowe do własnych baz, robią to zazwyczaj kilka razy w miesiącu. Sklepy e-commerce częściej ...
-
Instytucje badania rynku i opinii I 2005
... w mniej niż 1 proc. artykułów. W styczniu nastąpiły znaczne zmiany w tym rankingu w stosunku do danych z grudnia. Największy wzrost odnotował TNS OBOP, który w styczniu pojawił się w ... do nas amerykańskich baz wojskowych. O tym, że 54 proc. Polaków sprzeciwia się przeniesieniu do Polski dużych amerykańskich baz wojskowych i lotnisk pisano w 2,6 ...
-
Dzieci i zagrożenia internetowe
... pod uwagę aktualizację baz wirusów. Co czwarty Internauta, korzystający z oprogramowania, które nie pobiera automatycznie nowych baz sygnatur, pamięta o aktualizacji systemu” - ... więcej ataków w sieci Wykorzystywanie złośliwego oprogramowania w celu kradzieży danych czy popełniania oszust finansowych nie jest rzadkim zjawiskiem. Niemal każdego ...
-
Świat: wydarzenia tygodnia 10/2014
... danych z 1.200 firm z 27 branż nie związanych z wytwórczością. W nowej propozycji budżetowej Obamy wydatki przyszłoroczne na obronę mają wynieść 496 mld USD. szef Pentagonu Chuck Hagel zaproponował w ramach oszczędności ograniczenie sił lądowych USA do rozmiaru sprzed II wojny światowej, zamknięcie niektórych baz ... niektórych baz wojskowych, a także ...
-
Zagrożenia internetowe III kw. 2011
... w swoich atakach na systemie Android. W trzecim kwartale dodaliśmy do naszych baz ponad 600 sygnatur różnych szkodliwych programów przeznaczonych dla tej ... W wyniku tych ataków hakerzy uzyskali dostęp do danych pracowników i klientów tych firm, dokumentacji wewnętrznej, korespondencji i poufnych danych, które członkowie grupy Anonymous udostępnili ...
-
Narodowy Spis Powszechny 2011 - wyniki
... sposoby: publikacje tabelaryczno-analityczne oraz analityczne, udostępnianie danych na nośnikach informatycznych udostępnianie danych przez Internet, przez Bank Danych Lokalnych (BDL), przez tematyczne (dziedzinowe) bazy danych, np. bazę DEMOGRAFIA, przez bezpośredni dostęp do baz z wynikowymi informacjami statystycznymi – poprzez dostęp do ...
-
Zagrożenia internetowe I kw. 2013
... są równie żywo zainteresowani włamywaniem się do dużych firm i zdobywaniem poufnych danych, w tym danych o użytkowniku, co kiedyś. Zagrożenia mobilne Raport firmy Kaspersky Lab ... wydane przez centrum certyfikacji TurkTrust, a tym samym usunęły je ze swoich baz przeglądarek. Okazało się, że zamiast zwykłych certyfikatów SSL TurkTrust opublikował ...
-
NIS2, DORA i AI Act weszły już w życie. Czy to koniec wyzwań dla zespołów compliance i cybersec?
... nie dbają o prywatność i bezpieczeństwo danych. AI a wyzwania dla compliance i ochrony danych Wraz z dynamicznym rozwojem sztucznej inteligencji rośnie ryzyko naruszeń prywatności i powstają nowe obowiązki dla firm. Modele AI często są trenowane na ogromnych zbiorach danych, które mogą pochodzić z internetu lub baz klientów. Jeśli organizacje nie ...
-
Sztuczna inteligencja a bezpieczeństwo IT
... – skuteczność takiego systemu zależy od jakości wykorzystywanych przez niego reguł i baz wiedzy. Ponadto, bazy wiedzy muszą być nieustannie aktualizowane, co wymaga inwestycji ... ; fragmentaryczność i niespójność informacji programu oraz wielokrotne uściślenia danych i opóźnienia we wprowadzaniu danych do systemu. Przyjrzyjmy się tym kwestiom bliżej. ...
-
E-administracja w Polsce: perspektywy rozwoju
... między systemami informatycznymi. Rozwiązania takie umożliwią współdzielenie zasobów elektronicznej administracji, lepsze wykorzystanie istniejących baz i zebranych w nich danych, integrację informacji w bazach danych. Współpracę między silosowymi systemami informatycznymi trzeba rozwiązywać, wykorzystując brokery informacji oraz przetwarzanie ...
-
Rynek telekomunikacyjny w Polsce 2010
... pozostanie dostęp do Internetu. Należy przewidywać jego wyższą penetrację, szczególnie z wykorzystaniem modemów 3G. Rozrost baz klienckich determinować będą: atrakcyjne ceny, potrzeba mobilności, większe limity transmisji danych oraz wykorzystanie notebooków w firmach i gospodarstwach domowych. Stabilny wzrost, pomimo nasycenia rynku, czeka usługi ...
-
Wakacje 2018: na razie taniej niż rok temu
... dane Zamiast bowiem skorzystać z okazji i wyjaśnić kwestie spójności prezentowanych w raportach danych, ograniczyli się jedynie do wspomnianego ostrzeżenia czytelników przed innymi ... dane pochodzą z baz innych systemów rezerwacyjnych. Problem leży gdzie indziej, a jego źródło jest w istotnych wstecznych korektach danych jakie były dokonywane w ...
-
9 trendów e-commerce na 2022
... oferuje technologia Blockchain? Pozwala na weryfikowanie tożsamości przez wiele zaufanych stron i oferuje najwyższy poziom bezpieczeństwa dla baz klientów i systemów CRM poprzez przechowywanie danych w zaszyfrowanym formacie przy użyciu algorytmu mieszającego. Umożliwia sprzedawcom redukcję kosztów operacyjnych poprzez łączenie usług, takich jak ...
-
Silne hasło, czyli jakie?
... Cyberprzestępcy uzyskują także dostęp do danych poprzez wykupienie ich z baz dostępnych na rynkach darkwebowych. Niestety, wiele osób do logowania się na różnych stronach internetowych używa tego samego zestawu e-mail (jako login) oraz hasło. Jeśli tylko jedna z tych kombinacji znajdzie się w bazie danych ...
-
Nowa funkcja mapy na Instagramie - czy zagraża Twojej prywatności?
... danych lokalizacyjnych i łączeniu ich z informacjami z innych źródeł w celu identyfikacji osób. Takie metody nie są nowe – były stosowane m.in. w głośnych przypadkach ujawnienia lokalizacji przez Snapchata, włamań związanych z geotagami na Instagramie i Facebooku czy w wycieku map aktywności Strava, który ujawnił lokalizacje baz wojskowych ...
-
VisualLinks - cyfrowy detektyw
... , dzięki czemu umożliwia wielu użytkownikom prowadzenie wspólnej analizy danych. - VisuaLinks jest wszechstronnym i elastycznym rozwiązaniem. Pozwala na zintegrowany dostęp do różnorodnych systemów źródłowych, współpracując z praktycznie wszystkimi silinkami baz i hurtowni danych. Istnieje też możliwość obsługi jego przez standardową przeglądarkę ...
-
Zaległe faktury. Jak wypadamy na tle Europy?
... mld zł, a liczba firm, które mają zaległe zobowiązania zwiększyła się o 3 tys. Dane z baz BIG InfoMonitor oraz BIK pokazują również, że zachowania płatnicze poszczególnych ... niezwykle ważne jest sprawdzanie kontrahenta z którym zamierzamy robić interesy". Z danych Rejestru Dłużników BIG InfoMonitor oraz Biura Informacji Kredytowej wynika, że w Polsce ...
-
3 trendy technologiczne z czasów pandemii
... nich luki (np. w IoT, sztucznej inteligencji) przechowują i dzielą się ogromną ilością danych w sieci, stają przed koniecznością zabezpieczenia swoich systemów i infrastruktury chmury. Cyberataki ... którym wpisuje swój NIP, następnie system zaciąga wszystkie niezbędne dane z baz BIK, BIG, KRD. Algorytm weryfikuje historię transakcji z ostatnich 12 ...
-
Ewolucja złośliwego oprogramowania I-III 2007
... będzie wyłudzanie pieniędzy od atakowanych organizacji, w tym żądanie zapłaty za odszyfrowanie danych. Jednym z głównych wektorów infekcji będą pliki MS Office wykorzystujące luki w ... który użył tej technologii wirusowej w celu dostarczenia nowych wpisów do baz adresowych spamerów - dokładnie to samo zrobił później Warezov. W tym samym tygodniu, ...
-
Sklepy internetowe w Polsce 2007
... oparciu o bazy pasaży handlowych, porównywarek cen, indywidualnych adresów sklepów oraz innych baz, stworzono listę sklepów internetowych. Na podstawie przeprowadzonych badań stwierdzono ... ciasteczkami”, co może mieć negatywne konsekwencje w postaci przechwycenia przesyłanych danych, a także możliwości podszycia się hakera jako osoby, która właśnie ...
-
G Data: zadbaj o porządek w komputerze
... dzięki zastosowaniu programów, które usuną zbędne pliki lub niepotrzebne kopie danych, które kiedyś na chwilę zapisaliśmy. Ważnym często niedocenianym elementem porządków jest ... przed najnowszymi szkodnikami, a dzięki rejestracji uzyskamy dostęp do nowych baz sygnatur i pomocy. Surfuj po sieci z zainstalowanym i włączonym firewallem. Dotyczy to ...


Jak kupić pierwsze mieszkanie? Eksperci podpowiadają