-
G Data: zagrożenia internetowe 2010
... dane, służące do logowania się na konto” komentuje Tomasz Zamarlik z G Data Software. Nie chodzi tu tylko o coraz częściej spotykane w Polsce ataki phishingowe, ... już teraz pozwalają również zatwierdzić transakcję żądając, w celu weryfikacji klienta, podpisu elektronicznego. Cały system opiera się jednak na wiedzy oraz przezorności Internautów ...
-
Podpis elektroniczny podstawą prowadzenia biznesu w pandemii
... popularność digitalizacji tego procesu i zastosowania mobilnego kwalifikowanego podpisu elektronicznego SimplySign. W szczytowym momencie lockdownu zainteresowanie tym narzędziem było 600 proc. wyższe niż rok wcześniej – powiedział Tomasz Litarowicz, Dyrektor Pionu Usług Bezpieczeństwa i Zaufania, Asseco Data Systems. Na uwagę zasługuje fakt, że ...
-
Internet i bezpieczne komputery
... DATA, Hewlett-Packard, Intel, Microsoft, PKO Bank Polski, RSA Security, Symantec oraz Telekomunikacja Polska, postanowiła ustanowić Dzień ... ) itp. Dla każdego pracownika należy przygotować dwa egzemplarze zasad – jeden dla niego, drugi do podpisu i zwrotu. Krok 6: Korzystaj z poczty e-mail w bezpieczny sposób Poczta e-mail to bardzo ważne narzędzie ...
-
Szkodliwe programy Stuxnet/Duqu a platforma "Tilded"
... stworzona w 2009 roku, wykorzystywała tylko jeden plik sterownika - mrxcls.sys bez podpisu cyfrowego. W 2010 roku autorzy szkodnika stworzyli drugi sterownik mrxnet.sys (w celu ... która nie była wykorzystywana w Stuxnecie. Stuxnet używał klucza “MRxCls” oraz wartości “Data”, podczas gdy w przypadku rtniczw.sys, klucz to “rtniczw”, a wartość “Config”. ...
-
Uzależnienie od Internetu coraz powszechniejsze
... cieszą się największą popularnością wśród Internautów” zauważa Tomasz Zamarlik, z G Data Software. „Użytkownicy muszą pamiętać, że cyberprzestępcy często umieszczają zainfekowane ... , dotyczących w szczególności użytkowników Internetu, jak również postanowień związanych z funkcjonowaniem e –podpisu. Kuriozum całej sytuacji polega na tym, że już w ...
-
Szkodliwe programy mobilne 2013
... nauczyli się osadzać niepodpisane pliki wykonywalne w pakietach instalacyjnych Androida. Weryfikację podpisu cyfrowego można obejść poprzez nadanie szkodliwemu plikowi dokładnie ... innych aplikacji bankowych. Kradnie informacje dotyczące kart bankowych (numer, data wygaśnięcia, CVC2/CVV2), imitując proces rejestracji karty bankowej w Google Play ...
-
Państwo prawa. Wywiad ze Zbigniewem Ziobro, Ministrem Sprawiedliwości Prokuratorem Generalnym
... skutecznym narzędziem walki z tym zjawiskiem są nowoczesne technologie (biometria, analiza Big Data etc.). Co Pan o tym myśli? Każda metoda – zgodna z regułami państwa prawa i szanująca ... , niekiedy gorzej wykształconych i nie do końca świadomych, jakie umowy dają im do podpisu cwani oszuści. Ci ludzie brali po kilkaset złotych pożyczki na leki ...
-
Jakie wyzwania w 2023 roku ma start-up?
... (w obu przypadkach po 12 proc.), usługi finansowe – fintech lub insurtech oraz Big Data (10 proc.). Przykładem firmy łączącej dwa z najchętniej wspieranych obszarów, tj. nowoczesne ... firmy treść danej umowy oraz finalnie, zdalnie przekazać umowę do elektronicznego podpisu. Usprawnia w ten sposób złożony i czasochłonny proces kontraktacji. Wszystkie ...
-
Koniec papierowych formalności po kolizji: zobacz, jak działa mStłuczka
... nie będzie miał możliwości jego podważenia, np. kwestionując autentyczność swojego podpisu. Zdarzało się to przy papierowych oświadczeniach. mStłuczka to też wyższa jakość ... podać okoliczności zdarzenia, czyli: określić, kiedy do niego doszło (godzina i data), wskazać miejsce zdarzenia (zgoda na udostępnienie aplikacji swojej lokalizacji ułatwi ...


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei