-
Leasing wzmaga chęć rozwoju firmy?
... dobrej sytuacji gospodarczej. Polscy przedsiębiorcy nie doświadczyli kryzysu sprzed ponad 10 lat tak mocno, jak ci z Europy Zachodniej czy Południowej. Firmy, które powstały na ... średnia. Deklaruje ją aż 65 proc. firm, które korzystały z leasingu. Odczytujemy to jako dowód, że firmy które w przeszłości korzystały z tej formy finansowania w sposób ...
-
Coraz więcej fuzji i przejęć na rynku dóbr luksusowych
... największą transakcję można uznać umowę między siecią luksusowych hoteli marki Belmond a francuskim koncernem LVMH – wartość przejęcia osiągnęła 3,3 mld dolarów. Belmond to brytyjski koncern, który jest właścicielem nie tylko sieci 36 luksusowych hoteli, m.in. we Włoszech, Hiszpanii, Rosji, Wielkiej Brytanii czy USA ...
-
Kaspersky: jakie cyberzagrożenia finansowe przyniesie 2020 rok?
... , które są wymieniane wśród najbardziej niebezpiecznych narzędzi cyberprzestępczych. Dzieje się tak nie bez przyczyny - następstwem większości z nich były realne straty finansowe. Na ... ich liczba będzie nieustannie zwiększać się w kolejnym roku. Cyberzagrożenia finansowe to oczywiście nie wszystko. Poza sektorem finansowym badacze z firmy Kaspersky ...
-
Najczęściej cytowane media II 2020. Onet znów liderem
... Wyborcza”. Wśród najczęściej cytowanych tygodników lutego liderem zostaje tygodnik "Wprost". Stało się tak za sprawą publikacji wywiadu z prezydentem RP Andrzejem Dudą. "Do Rzeczy" na ... Wśród stacji telewizyjnych w lutym 2020 liderem została TVN24. Kolejne miejsca na podium to TVN i Polsat News. TVP Info poza podium. W porównaniu do stycznia br ...
-
Koronawirus: komitet audytu w dobie epidemii
... tylko badanie sprawozdań finansowych, ale również ścisła współpraca z zarządem tak, aby możliwe stało się zidentyfikowanie wszystkich ryzyk oraz ich wpływu ... do kontynuacji działalności i zapewnienie odpowiednich ujawnień w sprawozdaniu finansowym. Żeby to dobrze i sprawnie przeprowadzić potrzebna jest ścisła współpraca z biegłym rewidentem. Aktywne ...
-
Ataki na macOS: uwaga na złośliwe dodatki do Safari
... rodzaj szkodliwego oprogramowania, który za cel obiera sobie systemy macOS Catalina. Jest to tzw. Bundlore, który odpowiada za blisko 7% wszystkich ataków na użytkowników urządzeń z ... blokują taką złośliwą aktywność, jednak przestępcy stale dopasowują swoje metody tak, aby je omijać. Dlatego użytkownicy powinni zachować szczególną ostrożność podczas ...
-
Phishing w chmurze. Uwaga na dysk Google i MS Azure!
... chmurach (np. dysk Google czy Microsoft Azure) hakerzy są w stanie tworzyć fałszywe strony w tak sprytny sposób podszywające się pod znane instytucje, że oszustwa nie dostrzegają nawet ... Google zablokowało adres URL, a także wszystkie adresy URL powiązane z kampanią. Incydent ten doskonale ukazuje coraz to większe wysiłki podejmowane przez oszustów ...
-
DarkSide szykuje cyberataki na firmy. Żąda nawet 2 mln USD okupu
... ransomware wykorzystuje do szyfrowania plików klucz SALSA20, a następnie jest on szyfrowany publicznym kluczem RSA-1024 zawartym w pliku wykonywalnym. - Wszystko wskazuje na to, że mamy do czynienia z kolejną niebezpieczną grupą cyberprzestępczą. Co gorsza, istnieje duże prawdopodobieństwo, że jej członkowie mają powiązania z REvil - jak ...
-
Opera GX ze zmieniającym się tłem dźwiękowym
... GX to spokojna ambientowa muzyka, która sprzyja koncentracji użytkownika. Narasta ona, kiedy użytkownicy aktywnie przeglądają strony internetowe, klikają na linki albo piszą, zaś kiedy aktywność użytkowników spada, muzyka staje się spokojniejsza i mniej dramatyczna. Ścieżka dźwiękowa ma się rozpływać w tle, ale tak, żeby ...
-
ManpowerGroup: na Dolnym Śląsku i w opolskim najłatwiej o zatrudnienie
... specjalnie trudno, choć bez wątpienia bieżące plany rekrutacyjne firm nie są tak obiecujące, jak jeszcze niedawno. Za nowymi pracownikami rozglądać mają się ... mniejszej liczby pracowników jest wschód (spadek o 3 pp.). Barometr ManpowerGroup Perspektyw Zatrudnienia to kwartalne badanie, które mierzy intencje pracodawców związane ze zwiększeniem ...
-
Kolejna epidemia cyberataków ransomware
... IT jako zakładników. W części przypadków firmy wolą zapłacić okup zamiast borykać się z trudnościami związanymi z zaszyfrowanymi plikami i odzyskiwaniem systemów IT. Tworzy to błędne koło - im częściej tego typu cyberataki kończą się sukcesem hakerów, tym częściej takie próby są podejmowane. Cyberprzestępcy zaczęli również ...
-
Nowe funkcje w Google Workspace
... także wyłączać własną transmisję, co ułatwia koncentrację i pomaga w walce ze zmęczeniem wirtualnymi spotkaniami. Tworzenie i edytowanie Arkuszy i Dokumentów w pokojach Czatu to funkcja dostępna już w przeglądarce i umożliwia zespołom bezpośrednie przejście od dyskusji na Czacie do wspólnego tworzenia i przeglądania treści. Ta funkcjonalność pojawi ...
-
5 wskazówek jak zadbać o cyberbezpieczeństwo na wakacjach
... Jeśli oferta wygląda lub brzmi zbyt dobrze, aby była prawdziwa, prawdopodobnie tak jest. Zanim przejdziesz dalej, dokładnie zbadaj firmę, która chce sprzedać nam ... punktu widzenia bezpieczeństwa. Unikaj ogłaszania dat i lokalizacji wakacji w mediach społecznościowych. Stwarza to nie tylko otwarte zaproszenie dla przestępczej inwazji na Twój dom, ale ...
-
Malware LemonDuck powraca
... złośliwego oprogramowania i zapobiegając wszelkim nowym infekcjom. Malware potrafi bowiem załatać te same luki w zabezpieczeniach, których używał do uzyskania dostępu! LemonDuck to jedna z kilku znanych rodzin atakujących urządzenia zarówno z systemem Microsoft Windows, jak i Linux. Wykorzystuje szeroką gamę mechanizmów rozprzestrzeniania się - od ...
-
Ataki DDoS: jest bezpieczniej, ale nie w Polsce?
... ustawali w poszukiwaniach najróżniejszych sposobów na wzmocnienie ataków DDoS. Widocznym trendem jest także wykorzystywanie luk w zabezpieczeniach w celu atakowania serwerów DNS. Prowadziło to w szczególności do zakłócenia działania usług Xbox Live, Microsoft Teams, OneDrive oraz innych rozwiązań chmurowych firmy Microsoft. Ofiarą ataków DDoS padli ...
-
IAB Polska: reklama w internecie znowu zaskakuje
... 2020 wrosła o blisko 5% Czy początki roku okazały się tak samo dobre jak ostatnie miesiące jego poprzednika? Odpowiedzi na to pytanie dostarcza najnowsza odsłona badania IAB AdEx. Z ... wzrostu na poziomie aż 17%. Początek roku nie charakteryzuje się zazwyczaj tak dużą dynamiką, jednak okresu pandemii nie da się oceniać w oparciu o doświadczenia ...
-
Przemysł wyhamował
... tak wynika z opublikowanych dziś danych IHS Markit o wskaźniku PMI. W styczniu spadł on z 56,1 pkt odnotowanych ... wzrosły w najszybszym tempie od trzech miesięcy. Przedsiębiorcom nadal ciążą również wydłużone czasy dostaw. Wszystko to powoduje, że firmy w obawie o przyszłość robią coraz więcej zapasów. W naszej ocenie luty przyniesie kolejny spadek ...
-
Zbiórki dla Ukrainy przenoszą się do Darknetu
... się zebrać na rzecz Ukrainy ponad 26 mln dolarów w kryptowalutach, a pewna część środków mogła zostać przesłana dzięki ogłoszeniom publikowanym w darknecie, to specjaliści nie mają złudzeń, że ukryta sieć nie jest najlepszym miejscem dla tego typu aktywności i ostrzegają przed działaniami oszustów. Pojawiają ...
-
Jak działa Bitdefender Password Manager?
... to narzędzie ułatwiające zarządzanie hasłami. Chroni użytkowników przed naruszeniami danych, a także handlowaniem nimi w ... wykonują tą całą pracę za użytkownika. Ze względu na nieodłączną wartość haseł, ich bezpieczeństwo jest tak samo ważne, jak natychmiastowe udostępnianie ich urządzeniom użytkownika. Bitdefender Password Manager jest wyposażony w ...
-
Ataki socjotechniczne - jak się bronić?
... Postępująca cyfryzacja i digitalizacja biznesu sprawia, że instytucje mierzą się z coraz to nowymi wyzwaniami w zakresie bezpieczeństwa. Rozwój technologii, praca zdalna i masowe ... lub sprzęt odporny na różnego rodzaju formy ataku. Dzieje się tak, ponieważ najsłabszym punktem systemu bezpieczeństwa najczęściej jest człowiek. Internetowi przestępcy, ...
-
Fabryka PET Recycling Team w Radomsku zostanie rozbudowana
... współpracujemy z klientami w celu tworzenia zamkniętych obiegów dla opakowań PET i towarzyszymy im na ścieżce zrównoważonego rozwoju. W tym celu już dziś dbamy o to, by sprostać jutrzejszym potrzebom i mamy już wdrożonych kilka takich zamkniętych obiegów opakowań – podkreśla Mariusz Musiał, Dyrektor Zarządzający ALPLA w Polsce. Dzięki ...
-
Formularze Google’a mogą być narzędziem do ataków phishingowych
... o nieodwiedzanym koncie z bitcoinami, które w przypadku braku reakcji zostanie zamknięte. Zachęcali jednocześnie użytkownika do kliknięcia linku przekierowującego do formularza. To właśnie w nim zaszyty był właściwy złośliwy link, który omijał filtry bezpieczeństwa poczty elektronicznej. Niewykluczone, że użytkownik końcowy całkiem chętnie kliknie ...
-
Ruszyła wyprzedaż w T-Mobile
... MP, wysoka pyło- i wodoszczelność IP68 oraz mocna bateria 4500 mAh. Wszystko to zamknięte w zgrabnym rozmiarze 6,4 cala! Urządzenie w ramach promocji przecenione jest nawet o 1000 ... ręki Specjalną ofertę wyprzedażową operator przygotował również dla fanów marki Xiaomi. I tak – za urządzenie Xiaomi Redmi Note 12 Pro 5G kupujący zapłacą w abonamencie ...
-
Prywatne ubezpieczenie zdrowotne ma blisko 4,7 mln Polaków
... związaną z absenteizmem i prezenteizmem można oszacować na ponad 170 mld zł. Tak więc dostęp do dobrej i szybkiej opieki zdrowotnej jest kluczowy nie tylko dla obywateli ... wpisanych w umowę koalicyjną jest poprawa dostępności do ambulatoryjnej opieki zdrowotnej. Jest to szczególnie ważne w momencie, kiedy system zmaga się z kryzysem demograficznym, ...
-
Na czym polega atak APT? Jak się obronić?
... w badaniu oraz identyfikacji luk występujących w zabezpieczeniach systemów IT. - tłumaczy Robert Dziemianko, Marketing Manager w G DATA. Najczęstsze cele ataków APT to: cyberszpiegostwo (w tym kradzież wartości intelektualnych, ważnych dokumentów lub tajemnic państwowych), zysk finansowy, haktywizm oraz destrukcja danych, sprzętu IT lub ...
-
Wiosenna Mistrzowska Oferta dla całej rodziny - 3 abonamenty w cenie 1
... połączyć ze sobą również trzy numery. Nowa, rozszerzona Mistrzowska Oferta Plusa to doskonała okazja, aby zapewnić członkom rodziny nielimitowane rozmowy, SMS-y i MMS-y ... wcześniej oferty dwóch abonamentów w cenie jednego nowością jest wydłużenie okresu promocyjnego do 24 miesięcy. Tak jak dotychczas, klienci mają do wyboru dwie opcje: oferta za 69 ...
-
Polacy a transformacja energetyczna. Są szanse na sukces?
... korzyści ze zrównoważonej energii ma być efektem zmian w jej konsumpcji, to zaledwie 30% badanych przez EY Polaków jest skłonnych zainwestować w bycie bardziej ... Wajer, Partner EY, Lider Działu Energetyki w Polsce oraz regionie CESA. Pomimo tak wysokiego wyniku Polski, głębsza analiza wyników pokazuje znaczącą polaryzację wśród konsumentów. ...
-
Zadbaj o cyberbezpieczeństwo także na majówce
... , pod różnymi pretekstami. Wraz z postępem sztucznej inteligencji, złodzieje zyskali możliwość modyfikacji głosu tak, aby brzmieć jak osoba, pod którą się podszywają. Ofiarami najczęściej padają osoby starsze, jednak nie jest to jedyna poszkodowana grupa. Rozgłos zyskała również metoda „na kuriera”. Przestępcy wykorzystują fakt ...
-
Tablet HUAWEI MatePad SE 11”
... 11” dostępny jest w kolorze szarym z delikatnym piaskowym wykończeniem. Pomimo tak kompaktowych wymiarów i niewielkiej wagi, tablet został wyposażony w duży ekran o przekątnej 11 cali ... reakcji ekranu na dotyk. Płynna, bezprzewodowa współpraca z innymi urządzeniami Huawei to kolejna zaleta tego urządzenia. Można obsługiwać swój telefon komórkowy na ...
-
Cyberataki bazujące na AI, NIS2 i DORA, czyli co czeka firmy w 2025 roku?
... przez specjalistów ds. bezpieczeństwa do naśladowania działań hakerów. Pozwala to testować skuteczność istniejących zabezpieczeń i wspiera edukację pracowników w zakresie tego, jak się zachować w sytuacji potencjalnego ataku. W 2025 roku tego rodzaju „ćwiczenia z odporności” tak jak np. ćwiczenia przeciwpożarowe, staną się coraz bardziej regularną ...
-
Ruszyła zimowa wyprzedaż w T-Mobile
... designem. Zasilany zaawansowanym procesorem MediaTek Dimensity 7200-Ultra, oferuje błyskawiczną prędkość, efektywną baterię 5000 mAh i szybkie ładowanie 120 W HyperCharge. Kolejna propozycja to realme 12 5G. Smartfon inspirowany jest wyglądem luksusowych zegarków. Ponadto posiada obiektyw 108 MP, dzięki czemu oferuje doskonałą jakość zdjęć ...
-
Centra i parki handlowe: przybyło aż 0,5 mln mkw. nowych powierzchni
... znaczenie unikatowych konceptów handlowych oraz gastronomicznych. Marki premium oraz innowacyjne formaty, takie jak foodhalle, znacząco podnoszą atrakcyjność inwestycji, dlatego są tak bardzo pożądane przez właścicieli – dodaje Paweł Paciorek, senior associate, Dział Powierzchni Handlowych, Colliers. Rozwój e-commerce i omnichannel Pomimo że okres ...
-
IIIF150 zaprezentuje na MWC smartfon Raptor 5G
... 10-krotnemu zoomowi, Raptor 5G staje się pierwszym pancernym telefonem oferującym tak zaawansowane możliwości fotografowania w ciemności. Odporność wykraczająca poza standardy Nowe smartfony ... targów, IIIF150 zaprezentuje także dwa modele w niższy przedziale cenowym: Air3S i B3C. Air3S to smukły smartfon (10,55 mm), który oferuje 128 GB pamięci, 4 GB ...
-
Oszuści podszywają się pod Google
... Google, omijanie mechanizmów bezpieczeństwa poczty e-mail i sprawianie wrażenia, że wiadomości zostały podpisane i dostarczone przez Google. W pewnym sensie rzeczywiście mogło to tak wyglądać. Według Nicka Johnsona, głównego programisty Ethereum Name Service (ENS), który padł ofiarą oszustwa, Google umieściło niebezpiecznego e-maila wraz z innymi ...
-
AOC GAMING U27G4R, czyli dwa monitory w jednej obudowie
... o 34-calowy monitor CU34G4, 24-calowy 24G4HA oraz 27-calowy 27G4HA. Co dwie rozdzielczości, to nie jedna AOC GAMING U27G4R został oparty na płaskim, 27-calowym ... na biurku, umożliwiając ustawienie klawiatury pod kątem zaraz przy monitorze, tak jak robi wielu zawodników e-sportowych. Pozwala także na ustawienie wyświetlacza w trybie portretowym ...


Chińskie auta: Od niskiej jakości do globalnego lidera. Co pokazuje raport EFL?