-
Europa: wydarzenia tygodnia 24/2014
... . 3000 swych francuskich klientów do ukrywania kont przed urzędem podatkowym. Szacuje się, że w ten sposób fiskus stracił ok. 4 mld USD. Oszustwo wyszło na jaw w 2008 r., jeden z informatyków bankowych, dostarczył francuskim władzom podatkowym tajne informacje zawierających dane francuskich klientów HSBC z lat 2005-2006. Komentarz ...
-
Zagrożenia internetowe - Polacy świadomi
... w celu wyłudzenia danych wrażliwych, jak chociażby hasła dostępu do kont bankowych. Internauci chcą zachować odpowiedni poziom prywatności w sieci i jednocześnie korzystać ze wszystkich możliwości, jakie oferują im media elektroniczne. Są świadomi tego, że dane o zachowaniach w sieci służą do różnych celów i wiedzą, jak bezpiecznie ...
-
Działania marketingowe w Internecie testuj na 6 sposobów
Idealne rozwiązanie to takie, w którym użytkownik wchodzący na stronę internetową wypełni formularz kontaktowy lub wejdzie w interakcję z jakimkolwiek rodzajem treści, a wszystkie podane informacje na temat wizyty zostaną zapisane i następnie przetransferowane do systemu CRM. Jak wykorzystać takie narzędzie we własnym biznesie? Jakie korzyści mogą ...
-
Kaspersky Lab: historia pewnego cyberataku
... szkodliwy program - Trojan-Spy.Win32.Delf. Był to keylogger, który przechwytywał dane wprowadzane z klawiatury. W ten sposób cyberprzestępcy ukradli hasło księgowego i zdołali ... systemów bankowości zmniejszyć ryzyko stania się ofiarą kradzieży pieniędzy z kont firmowych, eksperci z Kaspersky Lab doradzają ustanowienie niezawodnego uwierzytelniania ...
-
Boże Narodzenie: czas na spear phishing
... na pozyskanie prywatnych danych użytkowników poczty mailowej (np. numery kart kredytowych i kont bankowych) i w konsekwencji czerpać z tego korzyści finansowe. Co ważne, działająca w sieci ... dziwny ciąg znaków świadczą o tym, że jest fałszywa), prawidłowe dane teleadresowe i link prowadzący tylko do strony szyfrowanej certyfikatem SSL (a więc takiej ...
-
Lookout Mobile Security od Orange
... . Użytkownicy smartfonów i tabletów w dużym stopniu narażeni są na kradzież danych przechowywanych w swoich urządzeniach mobilnych. Głównym celem e-złodziei są dane pozwalające na dostęp do kont bankowych. Aby wejść w ich posiadanie stosują oni różne metody wyłudzania informacji, a także oprogramowanie szpiegujące. Mogą też wykorzystać informacje ...
-
Masz nielegalne oprogramowanie? Zobacz co ci grozi
... wiemy, jakie szkody może wywołać złośliwe oprogramowanie. Spowalnia ono pracę systemu naszego komputera, wysyła poufne dane i informacje, uszkadza pliki. Do najbardziej zagrożonych informacji wliczamy numery kont bankowych, kart kredytowych, hasła dostępu oraz książki adresowe, wszystkie, które mogą niezwłocznie zostać pozyskane i wykorzystane ...
-
Programy do wystawiania faktur i księgowania: który wybrać?
... Wszystkie funkcje dostępne są dopiero w najwyższym Pakiecie Rozbudowanym. wFirma oferuje testowanie kont za darmo przez 30 dni. Systim Systim to najbardziej rozbudowany ... , rozbudowaną księgowość (KPiR, ryczałt) oraz system kadrowo-płacowy. Bez problemu można eksportować dane do Płatnika (ZUS) lub integrować Systim z innymi programami. Oferta Systim ...
-
Jan Kowalski: człowiek oszczędny czy hedonista?
... dowodem na przewagę skłonności dooszczędzania pieniędzy. Dopełnieniem tego obrazu są dane, które uzyskano w badaniu konsumenckim. Dowiodły one, że w ciągu ostatniego roku ... związane z oszczędzaniem pieniędzy uznano poszukiwanie informacji dotyczących kont oszczędnościowych, lokat, funduszy inwestycyjnych, obligacji, akcji, ubezpieczeń ...
-
Użytkownicy Allegro znów atakowani
Cyberprzestępcy nie odpuszczają – kolejny już raz wzięli na cel użytkowników Allegro i próbują wyłudzić od nich dane. Ofiary znajdują w swojej skrzynce e-mail z informacją, że ich konto użytkowane jest jednocześnie przez kilka osób (z kilku adresów IP), w związku z czym ...
-
Bierni zawodowo: 6 mln Polaków poza rynkiem pracy
Dane Głównego Urzędu Statystycznego wskazują, że bierność zawodowa cechuje niemal 6 milionów Polaków w wieku produkcyjnym. Jak się okazuje, najczęstszymi przyczynami tego stanu ...
-
Europa: wydarzenia tygodnia 44/2015
... i Liechtenstein podpisały umowę o wzajemnym przekazywaniu sobie informacji o posiadaczach kont bankowych. To kolejny krok mający na celu skuteczniejszą walkę z unikaniem ... r/r, a zgodny ze standardem Eurostatu HICP do 0,2 proc. (z -0,2 proc. we wrześniu). Dane powinny poprawić sentyment, oddalić obawy o nawrót deflacyjnych tendencji w regionie ...
-
Jak wygląda cyberprzestępczość od kuchni?
... zauważamy, że tak naprawdę nikt nie jest bezpieczny. Pieniądze wypływają z kont Dla przeciętnego użytkownika internetu najbardziej niebezpieczna jest pierwsza kategoria ... ofiary, jej smartfona, bądź danych zgromadzonych w chmurze. Aby zdobyć dane logowania, potrzebne jest zainstalowanie na urządzeniu np. keyloggera, czyli prostego trojana ...
-
Fałszywy mail od znanej firmy kurierskiej. Nie klikaj w załącznik!
... ), a w najgorszym trojan przechwytujący poświadczenia (hasła, loginy, piny do aplikacji i kont bankowych) lub złośliwe, szyfrujące ponad 70 rodzajów oprogramowanie ransomware. Sama ... razie ich wysłania do oszusta, mógł on zaciągnąć pożyczkę w banku na nasze dane. Dlatego, tak jak w przypadku poprzedniego punktu warto to zweryfikować u źródła. czy ...
-
Europa: wydarzenia tygodnia 51/2015
... koncernu Volkswagen. Po ogłoszeniu, że Volkswagen instalował w silnikach diesla program fałszujący dane o emisji rozpoczęły się badania samochodów innych marek. Testy przeprowadzone w Szwajcarii wykazały, ... wielu lat i tym samym zagrożonych przepadkiem na rzecz skarbu państwa kont bankowych. Ma to umożliwić osobom uprawnionym zgłoszenie roszczeń do ...
-
Bankowość mobilna ciągle w niszy?
... już 29 mln umów na bankowość internetową. W niektórych przypadkach jedna osoba ma kilka kont lub kilka produktów, które wymagają osobnego logowania do systemu np. karty ... Media. - Główny problem stanowią zabezpieczenia, które na pierwszym miejscu muszą stawiać dane użytkownika, a przy tym aplikacja ma dawać bardzo łatwy dostęp do informacji i zasobów ...
-
PIN do telefonu? Nie dla partnera!
... służy Polkom do przeglądania internetu (73%), sprawdzania poczty (67%), obsługi kont w mediach społecznościowych (62%) oraz komunikatorów (47%). Pełni on również funkcję prywatnego ... na zlecenie Westwing Home & Living w dniach 3-6 listopada 2015 roku. Dane zebrane zostały metodą CAWI. Sondaż przeprowadzono na reprezentatywnej próbie 1010 pełnoletnich ...
-
Nielojalny pracownik poszukiwany. Zatrudnią go cyberprzestępcy
... hasła jednorazowe do uwierzytelnienia dwuskładnikowego wymaganego w celu zalogowania się do kont klientów w popularnym serwisie finansowym. „Czynnik ludzki często stanowi najsłabsze ogniwo ... zaczynają pojawiać się propozycje pracy dotyczące Twojej firmy lub zauważysz tam swoje dane, może to oznaczać, że ktoś wziął Cię na swój celownik. Im wcześniej ...
-
Sophos Email Security ochroni Twoją pocztę
... skrzynki pocztowe oparte na chmurze z korzyścią dla swojej infrastruktury i bezpieczeństwa. Dane wskazują, że 38% firm używa chmury jako podstawowej platformy e-mail, a ... oparte na chmurze pozwalają na szybkie łatwe skonfigurowanie ustawień bezpieczeństwa i dodawanie kont wymaganych niezbędnych do pracy. Dodatkowo Sophos Email gwarantuje całkowitą ...
-
Botnet sterowany kontem na Twitterze
... zainfekowanych urządzeń z systemem Android, który kontrolowany jest za pomocą instrukcji otrzymywanych w tweetach. Celem zagrożenia jest zainstalowanie złośliwych aplikacji wyłudzających dane do logowania do bankowości internetowej oraz numery kart kredytowych użytkowników. Złośliwa aplikacja wykrywana przez ESET jako Android/Twitoor prawdopodobnie ...
-
Jak zabezpieczyć konto na Facebooku?
Facebook jest portalem, który niezwykle często aktualizuje swoje ustawienia ochrony kont oraz dodaje kolejne możliwości rozwoju profili. Warto być na bieżąco z każdą zmianą, ponieważ jedynie w ten sposób jesteśmy w stanie chronić swoje dane oraz przeciwdziałać publicznemu udostępnianiu wszystkich treści. Eksperci SOPHOS radzą, jakie ...
-
Bezpieczne hasło? Takie, którego nie pamiętasz
... i portale służące rozrywce (20%). Z kolei 39% respondentów używa mocniejszych haseł dla kont prywatnych, słabszych dla firmowych - prawdopodobnie dlatego, że firmy często wymagają ... ShadowProtect SPX do backupu i szybkiego przywracania danych - Więc jeśli chronisz swoje dane hasłem w rodzaju "praca1" czy "domek99" najlepiej od razu je zmień. ...
-
Branża leasingowa I-III kw. 2016 r.
... czasu. W pierwszych trzech kwartałach bieżącego roku wzrost wartości nowych kontraktów wyniósł 17,1% rok do roku i osiągnął 42 mld zł - takie dane przedstawił właśnie Związek Polskiego Leasingu. Zgodnie z prognozami, ostatnie trzy miesiące tego roku mają przynieść istotne przyspieszenie aktywności sprzedażowej oraz stabilizację ...
-
Ślub od pierwszego wejrzenia: hit czy kit? Trwa dyskusja internautów
... miast? Z danych IMM o obserwatorach kont w serwisach społecznościowych i wizytach w serwisach internetowych wynika, że o „Ślubie od pierwszego wejrzenia” miało szansę dowiedzieć się ponad 10 mln osób tylko dzięki publikacjom w sieci. Jak podaje z kolei serwis WirtualneMedia.pl powołując się na dane Nielsen Audience Measurement, średnia ...
-
5 sposobów na zabezpieczenie telefonu przed kradzieżą
... na utworzenie kopii zapasowej jest skorzystanie z oprogramowania, które synchronizuje dane telefonu z komputerem. Drugi kod blokady Kolejny zabezpieczeniem telefonu może ... niezwłocznie zgłosić ten fakt na policję, zmienić hasła do wszystkich kont i usług, z których korzystaliśmy w smartfonie i aktywować zabezpieczenia, jakie wcześniej wdrażaliśmy. ...
-
Kariera w finansach: czy to czas, aby ją robić?
Obecna sytuacja na polskim rynku pracy wygląda dość obiecująco. Dane Głównego Urzędu Statystycznego wskazały, że w październiku i listopadzie stopa bezrobocia znalazła się na najniższym poziomie, jaki udało się zanotować od czerwca ...
-
Telekomunikacja u progu rewolucji. Zobacz, co zmieni się w twoim życiu
... siecią samochody, wearables, a nawet sprzęt AGD (pralki, lodówki czy kuchenki) znacznie podniosą popyt na dane komórkowe, a wiele z tych urządzeń stanie się sterowalne w czasie rzeczywistym za pomocą smartfonów i komend ... czy handlu. Według szacunków Deloitte w 2020 roku przeciętny użytkownik będzie posiadał około 200 kont online, w związku, z czym ...
-
Programy poleceń, czyli jak praca po znajomości zyskała inny wymiar
Jeszcze niedawno ktoś, kto znajdował pracę po znajomości często podejrzewany był o nepotyzm i nadużywanie kontaktów. Obecnie na rekomendowanych pracowników nie patrzymy już z oburzeniem. Nic w tym dziwnego - dzisiaj poleca się przede wszystkim fachowców posiadających kompetencje do piastowania danego stanowiska, a polecenia pracownicze to według " ...
-
Rynek biurowy. Czy Brexit zrobi z Warszawy stolicę biznesu?
Jedną z konsekwencji Brexitu jest zapowiadane przez brytyjskie spółki przenoszenie części personelu na kontynent. Kolejka potencjalnych beneficjentów tej sytuacji już zdążyła się ustawić. Okazuje się bowiem, że w Europie trwa właśnie rywalizacja o przyciągnięcie relokujących się firm. Która z europejskich stolic biznesowych ma największe szanse na ...
-
Bezpieczeństwo w sieci. Polska w ogonie Europy?
... ponad 3,5-krotnie mniej incydentów niż w Polsce) w Mołdawii i Czarnogórze. Jak wskazują dane z ThreatCloud Live Threat Map, w ostatnim miesiącu najwięcej ataków na Polskę pochodziło ... jak instalowanie key-loggera, kradzież poświadczeń i omijanie zaszyfrowanych kont e-maili używanych przez przedsiębiorstwa. Lotoor – Narzędzie hakerskie, które ...
-
Silne hasło jest jak szczoteczka do zębów
... haseł mogą również stosować „sól” w celu dalszego szyfrowania hasła, w wyniku którego dane losowe dodawane są do hasła. Wszystkie te zabiegi mają na celu ... jeśli okaże się, że wpadły w niepowołane ręce, w ten sposób zabezpieczysz dostęp do kont online. Do logowania przy użyciu hasła warto także rozważyć stosowanie uwierzytelniania dwuskładnikowego. ...
-
Rozwój miast. Znamy polskiego lidera
Informacje o wzroście gospodarczym, zwykle są podawane w kontekście całego kraju. Takie dane dotyczące pojedynczych miast, stanowią prawdziwą rzadkość. Właśnie dlatego eksperci portalu RynekPierwotny.pl sprawdzili, w jakim tempie rozwijają się największe ośrodki miejskie z ...
-
Wydobywanie kryptowalut - jak zbudować centrum danych?
... zapewnienia optymalnej wydajności jego pracy. Oprócz odpowiedniego wsparcia, systemy mają bezpośrednie źródła danych, co oznacza, że mogą przesyłać i odbierać dane z niewiarygodną prędkością. Centrum danych – kapitałochłonna lecz długofalowa forma inwestycji Centra danych kryptowalut to inwestycje kapitałochłonne, które cieszą się coraz większym ...
-
Ściągasz torrenty? Bądź ostrożny!
... pobranie zainfekowanego klienta BitTorrent stawał oko w oko z szyfrującym jego dane zagrożeniem ransomware o nazwie KeRanger. Pomimo szybkiej reakcji twórców programu ... jako popularny film lub oprogramowanie, by finalnie przejmować dostęp do kont WordPress i infekować kolejnych użytkowników. Zainfekowany pakiet torrentowy zawierał plik z ...
-
W kogo celuje spear phishing?
... przez osobę lub firmę znaną ofiarom. Cyberprzestępcy wysyłający takie fałszywe e-maile chcą za ich pomocą dokonać kradzieży numerów kart kredytowych i kont bankowych haseł oraz informacji finansowych przechowywanych w komputerach. Jak wygląda scenariusz ich działania? Załóżmy, że komputer osobisty osoby pracującej w instytucji finansowej ...