-
Szkodliwe oprogramowanie: plaga, o której ciągle wiemy za mało
... łapią infekcje, a my nawet nie zdajemy sobie sprawy, dlaczego tak się dzieje. Tak w dużym uproszczeniu można byłoby podsumować badanie przeprowadzone przez Kaspersky Lab ... zakończyło się koniecznością wydania pieniędzy na naprawę. Średni koszt jednego incydentu to 121 dolarów. Czytaj także: - Niechciane reklamy? Zostań Robinsonem - Zagrożenia ...
-
E-mail marketing w branżach B2B i B2C. Podobieństwa i różnice
... . Szablony wiadomości Rzucający się w oczy nagłówek, jasne wezwanie do działania (Call To Action), klarowny cennik i krótkie formy tekstowe są kluczowe dla przyciągnięcia ... i – co za tym idzie – możliwość otwarcia przez nich wiadomości jest największa. Odnosi się to zarówno do klientów biznesowych, jak i indywidualnych. Warto tym samym testować czas ...
-
Ransomware 2016, czyli pełen sukces cyberprzestępcy
... stopniu znaczenie ma RaaS, czyli innymi słowy ransomware-jako-usługa. Ten model biznesowy to doskonałe rozwiązanie dla mniej ambitnych cyberprzestępców, którzy nie posiadają dostatecznych ... twórca wirusa za swoją "przysługę" otrzymuje prowizję. „Wszystko wskazuje na to, że klasyczny ‘afiliowany’ model biznesowy działa równie skutecznie w przypadku ...
-
Lenovo ideacentre Y710 Cube dla graczy
... to, by zapewnić sobie profesjonalne warunki do wirtualnych rozgrywek. Lenovo Nerve Center umożliwia też sterowanie podświetleniem oraz ustawieniami dźwięku tak ...
-
10 prognoz dla CIO na 2017 r.
... dobrodziejstw, jakie niesie za sobą postęp technologiczny. Brak opracowanej strategii cyfrowej to czynnik, który jest w stanie zepchnąć je do podrzędnej roli sprowadzającej ... pod uwagę lokalne uwarunkowania najlepiej wykorzystać możliwości gospodarki cyfrowej, tak aby nakłady inwestycyjne przynosiły oczekiwane rezultaty. Nie ulega wątpliwości, że ...
-
Barometr EFL: kondycja finansowa MSP I kw. 2017
... tak dobre wyniki odpowiadają przede wszystkim optymistyczne prognozy co do inwestycji - ich zwiększenie planuje co trzeci przedsiębiorca. – Jeśliby patrzeć wyłącznie na zeszłoroczne PKB, to ... ubiegłego roku pod rząd, ale również powrót przedsiębiorców do inwestowania - tak wysokiego odsetka firm planujących intensyfikację inwestycji nie notowaliśmy ...
-
Bankowa infrastruktura IT: trudno walczyć z atakami?
... traktuje kwestii zabezpieczeń po macoszemu. Zarówno bankowa infrastruktura IT, jak i systemy klientów są w tak dużym stopniu narażone na ataki, że banki wydają na bezpieczeństwo IT ... do zwalczania ataków ukierunkowanych oraz rozszerzonej analizy zagrożeń bezpieczeństwa. Mimo to 59% firm finansowych nie korzysta jeszcze z zewnętrznych danych ...
-
Trend Micro: zagrożenia internetowe 2016
... jak globalne straty poniesione na skutek ataków (1 mld USD). Zagrożenia internetowe to także luki w zabezpieczeniach. W minionym roku Trend Micro w połączeniu z siłami zespołu Zero ... odnotowano spadek rzędu 47%. Jeżeli chodzi o wykorzystanie nowych luk przez zestawy eksploitów, to spadło ono o 71%, za co odpowiedzialne było w głównej mierze czerwcowe ...
-
Wycofane aplikacje mobilne, czyli duchy, które nadal straszą
... wychwytują złośliwe aplikacje mobilne, ale ich skuteczność nadal nie jest 100-procentowa. A to oznacza, że wirusy ciągle przedostają się do naszych urządzeń mobilnych. ... dochodzi do 4–6 dużych incydentów związanych z IoT trafiających na pierwsze strony gazet. Większość z nich to ataki typu DDoS – mówi Arkadiusz Krawczyk z Intel Security Poland. ...
-
Obcokrajowcy w Polsce: co o nas myślą?
... Ogólnie rzecz biorąc, obcokrajowcy w Polsce cenią wygodę, kompaktowość oraz bezpieczeństwo, które to czynniki tworzą dobre warunki do pracy, nauki, a nawet założenia rodziny. ... Czytaj także: - Cudzoziemcy coraz chętniej wybierają wakacje w Polsce - Imigranci mile widziani? Tak, ale ci z USA W ocenach wystawianych poszczególnym miastom widać jednak ...
-
Nie daj się złapać na bilet lotniczy do USA
... wiadomość od Delta Air Lines, powinny zachować wyjątkową czujność. Nie jest to bowiem obietnica wycieczki do Stanów Zjednoczonych, ale Win32/PSW.Fareit - wyjątkowo ... . - Zapisywanie haseł w przeglądarce czy kliencie pocztowym jest po prostu wygodne, dlatego tak wielu użytkowników może być potencjalnym celem tego zagrożenia. Niestety wygoda nie ...
-
Urządzenia IoT pod obstrzałem: raport McAfee Labs IV 2017
... urządzenia IoT, a więc np. kamery, smartwatche, a nawet dziecięce zabawki. Jest to tym bardziej niebezpieczne, że często pozostają one w rękach użytkowników, którzy zupełnie ... Manager McAfee Poland. Co odpowiada za „sukces” botnetu Mirai? Bez wątpienia było to październikowe udostępnienie jego kodu źródłowego w Internecie, za sprawą czego hakerzy ...
-
Stopa bezrobocia spada, brak pracowników doskwiera coraz bardziej
... zakresie jest więc kontynuowana i wszystko wskazuje na to, że optymistyczne prognozy zostaną zrealizowane, być ... to najlepszy pod tym względem początek roku od 2008 r., a więc od poprzedniego, przedkryzysowego szczytu koniunktury. Obecnie załamanie nam nie grozi, więc należy się spodziewać dalszego wzrostu liczby pracujących, choć pewnie już nie tak ...
-
Monitoring mediów: cytowania VI 2017
... tak za sprawą cytowanych przez dziennikarzy słów prof. Ewy Łętowskiej, które wypowiedziała podczas wywiadu dla Polityki w marcu 2016 roku: „Politycy PiS pokazują, że nie rozumieją, po co jest w demokratycznym kraju system trójpodziału władzy. A legislatywa, egzekutywa i judykatywa powinny się w jego ramach kontrolować. To nie jest tak ...
-
Ceny żywności najwyższe od 5 lat
... były wyższe aż o 3,9 proc. niż rok wcześniej. Wiele wskazuje na to, że drożyzna nie ustąpi tak szybko, a jej powodem są między innymi warunki pogodowe oraz tendencje na ... czerwcu o 3,9 proc. niż w 2016 r., a podobnie wysoka dynamika utrzymuje się od początku roku. Wcześniej z tak silnymi zwyżkami mieliśmy do czynienia w 2012 r., czyli pięć lat temu. ...
-
Brak pracowników destabilizuje rynek pracy
... od siedmiu lat. Jest też jednak w tym obrazie druga strona medalu. To brak pracowników, na których czeka około 120 tys. etatów. Tak dużego deficytu rąk do pracy nie notowano od 2008 r. Zjawisko to nasiliło się bardzo wyraźnie w tym roku. W drugim kwartale nieobsadzonych było ...
-
Szkodliwe oprogramowanie nęka produkcję przemysłową
... zostały zablokowane na 20,4% komputerów tworzących przemysłowe systemy sterowania. Powodem tak wysokiego odsetka tego rodzaju infekcji jest połączenie sieci przemysłowych z internetem, co ... aktywne od 2016 roku i przyniosły od tego czasu najwyższe zyski cyberprzestępcom. To, że komputery tworzące przemysłowe systemy sterowania były celem około jednej ...
-
Brother MFC-L2000 do zadań specjalnych
... i tonera. Ważnym czynnikiem całej gamy modeli L-2000 jest ich cicha praca. Tak jak pozostałe modele, poziom głośności urządzeń podczas działania nie przekracza 50 dB. Nowe ... 30 stron A4 w przypadku MFC-L2712DN, MFC-L2712DW lub 34 strony A4 dzięki MFC-L2732DW, a wszystko to w rozdzielczości do 600 x 600dpi. Pierwsza kopia jest dostępna już po niecałych ...
-
Nowe technologie, czyli zazdrość, spyware i zabójstwo na zlecenie
... kieszeni telefonu z modułem GPS tak naprawdę ... Tak proste, że praktycznie każdy użytkownik smartfona czy social mediów może wyrządzić szkodę nielubianej osobie czy instytucji np. złośliwie szyfrując jej pliki wirusem dostępnym w modelu RaaS (Ransomware-as-a-Service) czy po prostu wynosząc wrażliwe dane z opuszczanego miejsca pracy. A jeżeli może to ...
-
Ataki DDoS w IV kw. 2017 r. 82 kraje na celowniku
... wzrost liczby prób infekcji przez oparte na systemie Linux boty DDoS. Może to świadczyć o tym, że cyberprzestępcy chcieli powiększyć swoje botnety przed okresem największej ... serwerów wykorzystywanych przez cyberprzestępców do koordynowania ataków. Aby gromadzić dane, narzędzie to nie musi czekać na zainfekowanie urządzeń użytkowników lub wykonanie ...
-
Średnie firmy planują inwestycje 2x częściej niż mikroprzedsiębiorstwa
... oceniały średnie firmy - odczyt dla tej grupy przedsiębiorstw sięgnął 62 pkt. To najwyższe wskazanie w całym sektorze MŚP. Za taki obrót spraw odpowiadała w znacznej ... odpowiednio na poziomie 51,8 pkt. oraz 56,9 pkt. Te nieco gorsze wskazania to m.in. efekt mniejszego odsetka przedsiębiorców, którzy spodziewają się w najbliższym czasie inwestycji. ...
-
Ataki APT w I kwartale 2018 r., czyli Azja na celowniku
... hakerskich posługujących się wieloma językami, w tym rosyjskim, chińskim, angielskim oraz koreańskim. Wprawdzie niektóre ze znanych już ugrupowań cyberprzestępczych pozostawały w uśpieniu, to jednak w Azji odnotowano pojawienie się wielu nowych graczy i operacji APT. Za tym wzrostem stoją częściowo ataki szkodliwego oprogramowania Olympic Destroyer ...
-
Nadchodzą ataki hakerskie V generacji
Cyberprzestępcy to specjaliści, którym zdecydowanie nie można zarzucić siedzenia z założonymi rękami. Trudno jest się więc zatem spodziewać, że poprzestaną jedynie na tych ... , zarządy miast i globalne korporacje są zagrożone, lecz 97% z nich nie jest odpowiednio wyposażona, by poradzić sobie z atakami V generacji, musi się to zmienić
-
Cyberprzestępcy celują w łańcuch dostaw
... sektor znalazł się w TOP 3 najczęściej atakowanych branż, za branżą finansową i technologiczną. To spory awans zważywszy, że jeszcze w 2016 roku plasował się na odleglejszej ... . Inne najważniejsze wnioski z raportu NTT Security 2018 Global Threat Intelligence to: Branże technologiczna i finansowa były celem 70 proc. wszystkich ataków w ...
-
Ocena ryzyka krajów wg Coface VI 2018
... ten surowiec stają w obliczu pogorszenia bilansu handlowego i zmniejszenia apetytu ze strony międzynarodowych inwestorów na ich aktywa finansowe, podobnie jak miało to miejsce w 2013 r. Do grupy krajów, którym Coface obniżył ocenę w związku z dynamicznym wzrostem popytu krajowego faworyzującego import – a także w związku z wewnętrznymi napięciami ...
-
Przetargi - raport V 2018
... – wynika z opracowania wykonanego przez serwis eGospodarka.pl. To o niemal 20 procent więcej niż rok wcześniej. Za tak dobry wynik odpowiada bardzo duży wzrost ... długiego, majowego weekendu. Spadki odnotowano w dwóch spośród trzech analizowanych kategorii zamówień. I tak w ciągu miesiąca spadła liczba zamówień na dostawy usług (o 7,8 procent) oraz ...
-
Smart TV śledzi człowieka
... Najczęściej nieświadomi użytkownicy włączają usługę bez zrozumienia warunków, zważywszy na to, że cała otrzymana treść jest spersonalizowana. Oczywiście dane są następnie ... reklamy bezpośrednio do użytkowników. Zwolennicy ochrony prywatności wielokrotnie zwracali na to uwagę, zachęcając producentów do większej przejrzystości swoich praktyk. Firma ...
-
Wdrażamy RODO dla klientów, a nie ze strachu przed karami
... tak wiele, że nie będzie przesadą nazwać bieżący rok "rokiem RODO". I wprawdzie organizacje objęte rozporządzeniem miały ponad rok na dostosowane się do regulacji, to ... unijnego rozporządzenia o ochronie danych. Jak zauważa brytyjskie Biuro Komisarza ds. Informacji: „to czyni cię odpowiedzialnym za przestrzeganie GDPR i przypomina, że musisz być w ...
-
Koniecznie zmień hasło sieci wifi
... , hcxtools i hashcat), a ich użycie nie wymaga bardzo wygórowanych umiejętności, tak więc każdy z nas powinien czuć się zagrożony. Szczególnie dotyczy to użytkowników domowych i małych firm, w których powszechnie wykorzystuje się WPA2. - Ostrożność i zmiana hasła to konieczność – mówi Nowatkowski – Nie możemy jednak poddawać się panice. Ustawienie ...
-
Check Point: uwaga na trojany bankowe
... Tak. Przynajmniej jeżeli chodzi o podatność na cyberataki. Z najnowszego zestawienia przygotowanego przez Check Point wynika, że ... bankowy Ramnit - w ciągu ostatnich miesięcy jego światowy zasięg zdołał zwiększyć się aż dwukrotnie. Trojan to program umożliwiający zdalne przejęcie kontroli nad innymi komputerami. Wprowadzany jest przez luki w systemie ...
-
Jakie ubezpieczenie firmy najpopularniejsze?
... opiewało na kwotę nie wyższą niż 100 tysięcy złotych. Wskazała tak ponad połowa badanych. Jedynie 17% poszukiwało ubezpieczenia na kwotę wyższą niż ... ubezpieczenia najczęściej pytają najmniejsze firmy, zatrudniające do 10 osób. W większości są to osoby fizyczne prowadzące własną działalność gospodarczą (79%), natomiast odsetek zapytań od spółek ...
-
Ubezpieczenie ryzyk cybernetycznych osłabi atak hakerski
... , jeśli po ataku firma nie będzie w stanie przedstawić ubezpieczycielowi dowodów potwierdzających posiadanie cyberochrony przed atakiem, może to skutkować problemami z wypłatą odszkodowania. Cyberpolisa to wartościowe narzędzie ochrony, ale nie może występować bez zabezpieczenia technologicznego chroniącego komputery i telefony przedsiębiorstwa. Wg ...
-
Smartfon Razer Phone 2
... . Oba aparaty posiadają sensory o rozdzielczości 12 Mpx. Matryce Sony IMX skonfigurowano tak, aby dostarczały obrazy o szerokiej gamie kolorystycznej i pozbawione ... bezprzewodową z podświetleniem Chroma. Jeśli preferujesz ładowanie za pośrednictwem kabla USB-C, to dzięki Qualcomm QuickCharge 4+ możliwe jest naładowanie baterii telefonu do poziomu ...
-
Czterokrotny wzrost ataków na iPhone’y!
... celem były iPhone'y. Sytuacja dotyczyła dwóch ostatnich tygodni września, kiedy to zaobserwowano również wzmożony szturm na użytkowników przeglądarki Safari. Badacze ... jest, aby urządzenia mobilne były chronione kompleksowym rozwiązaniem zapobiegającym zagrożeniom, tak aby nie stanowiły słabego punktu w korporacyjnych systemach zabezpieczeń. ...
-
Marketing bazuje na emocjach
... decyzji zakupowych bazuje na emocjach zakupowiczów i kreowaniu sensualnego związku z konsumentem. To właśnie na tych czynnikach opiera się marketing emocji. Sprzedaż produktów ewoluuje ... . Warto zaznaczyć, że w dobie szerokiej konkurencji rynkowej, nie ma tak naprawdę znaczącej różnicy między materialnymi i niematerialnymi efektami danego produktu ...


Chińskie auta: Od niskiej jakości do globalnego lidera. Co pokazuje raport EFL?