-
Dr.Web: zagrożenia internetowe w VIII 2015 r.
... .Rmnet.12. Ich średnia aktywność została pokazana na poniższych diagramach: Rmnet to rodzina wirusów rozpowszechniających się bez interwencji użytkownika. Mogą one wbudowywać zawartość w załadowane strony www (co teoretycznie daje cyberprzestępcom możliwość uzyskania dostępu do informacji o kontach bankowych ofiar), jak i wykradać ciasteczka ...
-
Staże i praktyki budują doświadczenie zawodowe
... do kariery? Odpowiedzi respondentów badania wskazują, że czas praktyk w większości przypadków nie był czasem straconym - 70% badanych przyznaje, że pomogły one w zdobyciu doświadczenia zawodowego. Połowa respondentów uważa, że praktyki pozwoliły im zdobyć kompetencje merytoryczne, jedna trzecia zwraca uwagę także na to ...
-
Jak trwale usunąć dane? Nawet formatowanie to za mało
... firmy będzie oznaczało niezastosowanie się do wymogów skutecznego kasowania. W przypadku urządzeń mobilnych szczególnie trudno skutecznie usunąć dane i w razie odsprzedaży – mogą one zostać ujawnione i wykorzystane. Aż 57 procent urządzeń tego typu, na których znajdowały się dane, było wcześniej poddawanych próbie usunięcia informacji ...
-
Świat: wydarzenia tygodnia 41/2015
... Pfizer inwestuje w badania i rozwój. Rocznie na ten cel przeznacza 7 mld dolarów. W onkologii stawia na leki do spersonalizowanych terapii molekularnych. Pozwalają one stworzyć genetyczny obraz choroby i w oparciu o rodzaj mutacji dopasować leczenie, co jest skuteczniejsze niż terapie normatywne. Dynamicznie postępują prace organizacyjne związane ...
-
Smartfony i tablety zastąpią laptopy?
... już smartfony i tablety. Urządzenia mobilne wypierają klasyczne laptopy Smartfony są doskonałym przykładem na postępującą miniaturyzację w technologii. Technicznie wyposażone są one w bardzo zaawansowane rozwiązania, zaś ciągła rozbudowa publicznych sieci Wi-Fi sprawia, że większość użytkowników w każdym dowolnym miejscu ma możliwość noszenia ...
-
Ferie zimowe 2016: Portugalia znacznie droższa niż rok temu
... w niej we wrześniu tylko o 2,5 procent, a za 3 kwartały o 3,5 procent. Silnie ostatnio wzrastająca popularność rejsów może świadczyć o tym, że są one traktowane jako jedna z bezpiecznych alternatyw dla niektórych zagrożonych niepokojami i niebezpiecznymi incydentami kierunków turystycznych. Druga dotyczy piątego niemieckiego touroperatora, którym ...
-
Świat: wydarzenia tygodnia 42/2015
... . Miała temu służyć m.in budowa korytarzy transportowych. Dziś znamy więcej szczegółów i okazuje się, że Pekin ma własne plany związane i dotyczą one szeroko rozumianej gospodarki, ale wg ekspertów jest to ważny element rywalizacji z USA i Rosją o strefy wpływów. Według japońskiego Ministerstwa Gospodarki, Handlu ...
-
Monitory dla graczy ASUS ROG Swift PG279Q i ROG Swift PG27AQ
... emisję niebieskiego światła nawet o 70 proc. Z poziomu menu wyświetlanego na ekranie (OSD) można wybrać jeden z czterech filtrów niebieskiego światła – są one dostosowane do różnych wariantów użytkowania. Technologia Flicker-Free zmniejsza migotanie ekranu, zapewniając komfort patrzenia. Obydwa wyświetlacze zostały poddane surowym testom wydajności ...
-
Po co komu first minute?
... Warunki Uczestnictwa, dołączone do każdej umowy o świadczenie usług turystycznych, każdorazowo określają wysokość kosztów, jakie ponoszą turyści rezygnujący z wakacji. Różnią się one w zależności od organizatora wyjazdu. W ofercie first minute mamy do czynienia z pewnym okresem karencji, tj. otrzymujemy czas, w którym możemy zrezygnować z zawartej ...
-
Black Friday i Cyber Monday, czyli jak upolować okazje?
... i gazetki promocyjne Przy odrobinie szczęścia w dodatkowych oszczędnościach pomóc mogą kody rabatowe. W Internecie znaleźć można wiele stron, na których dostępne są one dla wszystkich użytkowników. Należy jednak pamiętać o tym, że niektórzy sprzedawcy nie zezwalają na łączenie różnych promocji. Z całą pewnością nie zaszkodzi ...
-
Ferie zimowe 2016: TUI z niższymi cenami
... w raportach nową formę wizualizacji omawianej tematyki cen turystycznych imprez oraz przelotów lotniczych, a mianowicie w postaci mapek. W naszej intencji mają one pomóc w szybszym zorientowaniu się w ogólnej sytuacji, a dostarczanie zainteresowanym odbiorcom informacji dokładniejszej jest rolą załączanych w prezentacji tabel. Uprzedzając jednakże ...
-
Edukacja ekonomiczna Polaków, czyli misja Gatnara
... walutowych. Ale z drugiej strony potrzebne są jakieś wskaźniki, które określałyby bezpieczny poziom funkcjonowania podmiotów w tym sektorze. Oczywiście, ale muszą być one dostosowane do specyfiki branży i powinniśmy porównywać je do innych instytucji z tej samej kategorii, a nie do banków komercyjnych. Tymczasem w Polsce wprowadza ...
-
Gry komputerowe: historia prawdziwa
... : myszki, klawiatury, słuchawki, głośniki, monitory. Same komputery przechodzą ewolucję, zapewniając wygodne podkręcanie i streamowanie rozgrywki na żywo. 2013: Premiera PlayStation 4 i Xbox One – konsol, które nie są w stanie zapewnić jakości grafiki oczekiwanej przez graczy. Już w momencie premiery są w tyle za pecetami. Jednocześnie gry ...
-
Boże Narodzenie przygotuj online. O czym warto pamiętać?
... już nikogo nie ominą. Wielu konsumentom już teraz spędzają one sen z powiek, zaś bożonarodzeniowe dekoracje zamiast poprawiać humor i tworzyć magię Świąt kojarzą się ... sklepach internetowych już na stronie głównej umieszczane są świąteczne inspiracje. Przedstawiane są one na różne sposoby. Czasem porządkowane są według kategorii produktów, wśród ...
-
Złodzieje tożsamości nie śpią. Rusza akcja Nieskradzione.pl
... konsekwencją może być wykorzystanie skradzionej tożsamości w celach przestępczych - wynika z badania Biura Informacji Kredytowej, zrealizowanego przez MillwardBrown. Najczęściej dotyczyły one zgubienia lub kradzieży dowodu osobistego (odpowiednio 11% i 5% wskazań) oraz kradzieży hasła do konta czy skrzynki e-mailowej w przypadku 3% badanych ...
-
Hello Barbie - niewinna zabawka czy narzędzie cyberprzestępcy?
... powinni zrozumieć jak zabawka – gadżet ich dziecka działa, w szczególności, w jaki sposób łączy się z Internetem, jakie dane przekazuje oraz gdzie są one przechowywane i jak są chronione. Przed zakupem należy przeprowadzić odpowiednie badania na temat nowej zabawki, a następnie rozważyć ryzyko i korzyści – w szczególności, gdy ...
-
Automatyzacja w outsourcingu. Dlaczego boimy się robotów?
... kapitalizmu”. Dlaczego? Ponieważ jeżeli wykorzystamy roboty do tworzenia, przyniosą one wymierne efekty dla ludzkości. W ostatnim czasie mam przyjemność uczestniczyć w wielu wydarzeniach ... organizacji Zastanówmy się chwilę nad punktem 2 i zadajmy kontrowersyjne pytanie: czy one tak naprawdę są potrzebne? Już słyszę lawinę krytyki, że „moja organizacja ...
-
Microsoft Dynamics NAV 2016 już zadebiutował
... do polskiego rynku Jacek Szczepański, Starszy konsultant NAV z IT.integro, zaprezentował część polskich funkcjonalności, wprowadzonych do NAV 2016. Są one istotne, gdyż są stworzone z uwzględnieniem potrzeb polskiego przedsiębiorcy. Wśród najważniejszych funkcjonalności znajduje się Bankowość elektroniczna oraz możliwość importu kursów wymiany ...
-
Migracje ludności groźniejsze niż klęski żywiołowe?
... względem prawdopodobieństwa wystąpienia znalazły się migracje na dużą skalę (czwarta pozycja pod względem dotkliwości konsekwencji). Zdaniem autorów raportu są one bardziej prawdopodobne niż ekstremalne zjawiska pogodowe (2 miejsce), niezdolność do dostosowania się do zmian klimatycznych (3), międzynarodowy konflikt o negatywnych skutkach lokalnych ...
-
Rozwój przedsiębiorstw przez wzrost płac?
... nie są wykorzystywane wszędzie tam, gdzie mogłyby być. Polskie prawo pozwala na przykład na takie konstruowanie premii pieniężnych, aby korzystały one z preferencji w PIT i ZUS. Jeśli przedsiębiorstwo właściwie oprze wypłatę o realizację wskaźnika finansowego firmy, zyska zarówno na wzroście zaangażowania pracowników, jak i na ...
-
Świat: wydarzenia tygodnia 06/2016
... . W Kongresie szykuje się kolejna bitwa o budżet. Warto dodać, że w budżecie przewiduje się zwiększone wydatki USA na obecność wojskową w Europie. Trafią one na wzmocnienie wschodniej flanki NATO, w tym Polski. Poznaliśmy kolejną odsłonę konfliktu na Bliskim Wschodzie. By zatrzymać falę imigracyjną odbyły się ...
-
10 ulubionych narzędzi cyberprzestępcy
... ő, prezes firmy Balabit, dla firm najbardziej niebezpieczna jest sytuacja, gdy dostęp do sieci wewnętrznej zyskują osoby spoza organizacji, ponieważ mogą one pozostać niewykryte przez wiele miesięcy. Ataki wewnątrz sieci bardziej niebezpieczne 54% respondentów odpowiedziało, że, zgodnie z ich doświadczeniami, organizacje nadal obawiają ...
-
Urządzenia mobilne pod ostrzałem. Cyberprzestępcy atakują 3x częściej
... rozprzestrzeniania tych trojanów, w tym szkodliwe banery, fałszywe gry, a nawet legalne programy udostępniane w oficjalnych sklepach z aplikacjami. W niektórych przypadkach były one pozycjonowane jako legalne oprogramowanie preinstalowane przez producenta urządzenia. Niektóre z tych szkodliwych aplikacji potrafią uzyskiwać prawa dostępu na poziomie ...
-
Wizerunek polskiego przedsiębiorcy: czy Polacy doceniają rolę biznesu?
... podatków i dotacji oraz instytucji niekomercyjnych. Polska gospodarka charakteryzuje się nadreprezentacją mikrofirm zatrudniających nie więcej niż 9 pracowników – w sektorze przedsiębiorstw niefinansowych stanowiły one w 2013 roku prawie 96% wszystkich firm i zatrudniając blisko 40% pracujących, wytworzyły ponad 25% PKB sektora (wg danych GUS). Co ...
-
System Mac pod ostrzałem trojanów reklamowych
... zagrożenia. Antywirus Dr.Web dla Mac OS X z powodzeniem wykrywa trojany należące do rodziny Mac.Trojan.VSearch, tym samym nie stanowią one zagrożenia dla użytkowników Dr.Web.
-
Android celem nowych ataków: trojan Triada kradnie pieniądze
... uzyskania dostępu na poziomie administratora i ręcznego usunięcia plików trojana. Użytkownicy produktów Kaspersky Lab są chronieni przed modułami trojana Triada. Są one wykrywane jako: Trojan-Downloader.AndroidOS.Triada.a, Trojan-SMS.AndroidOS.Triada.a, Trojan-Banker.AndroidOS.Triada.a, Backdoor.AndroidOS.Triada.
-
Świat: wydarzenia tygodnia 10/2016
... potrzebuje 16.8 mld USD w 2017 roku Departament Obrony USA ujawnił swoje potrzeby finansowe w zakresie prowadzenia wywiadu wojskowego w 2017 roku. Sięgają one kwoty 16.8 mld dolarów, która obejmuje wydatki podstawowe, jak i operacje zagraniczne. Według Departamentu Obrony tylko taka suma nie zagraża ...
-
Praca w Polsce X-XII 2015
... w jednostkach prowadzących działalność w zakresie przetwórstwa przemysłowego (22,3%), handlu; napraw pojazdów samochodowych (17,0%) oraz informacji i komunikacji (15,4%). Przeznaczone były one głównie dla specjalistów (27,7%), robotników przemysłowych i rzemieślników (15,1%) oraz operatorów i monterów maszyn i urządzeń (12,7%). W ciągu 2015 roku ...
-
Outlety przed transformacją. Będą przypominać centra handlowe
... . Będzie to spowodowane z jednej strony stopniowym bogaceniem się klasy średniej, a z drugiej coraz szerszą ofertą produktów dostępną w centrach typu Outlet. Ewoluują one stopniowo w kierunku tradycyjnych galerii handlowych, w których istotnym elementem jest strefa wypoczynku i rozrywki – podkreśla. Autorzy raportu zwracają uwagę na odpowiednią ...
-
Migracja i aktualizacja - główne powody utraty danych
... procent badanych. Aż 43 procent ankietowanych polskich administratorów IT przyznało, że w momencie krytycznej sytuacji stosowali rozwiązania backupowe, ale nie zadziałały one poprawnie. W przypadku 14 procent badanych, backup okazał się nieaktualny, tyle samo respondentów wskazało na uszkodzenie nośnika kopii zapasowej. Tymczasem pytani ...
-
Branża motoryzacyjna kwitnie w Europie Środkowej
... elektryczne czy pojazdy autonomiczne będą w pewnym zakresie wpływały na ich plany produkcyjne, podczas gdy 57 proc. nie sądzi, by miały one znaczący wpływ na ich produkcję w ciągu najbliższych pięciu lat. Badanie pokazuje, że państwa regionu Europy Środkowej mogą ze spokojem i optymizmem ...
-
Routery Linuks i Internet Rzeczy w niebezpieczeństwie!
... pobiera szkodliwy program, który przyłącza urządzenie do powstałego botnetu. Sieć zainfekowanych komputerów, może teraz wykonywać polecenia cyberprzestępców. Najczęściej polegają one na floodingu (wysyłaniu ogromnej ilości pakietów w bardzo krótkich odstępach czasu), pobieraniu i uruchamianiu plików czy skanowaniu sieci w poszukiwaniu kolejnych ...
-
Zrównoważona gospodarka odpadami w firmie to priorytet
... pracują nad ograniczeniem ilości generowanych odpadów w prowadzonej przez siebie działalności i częściej udaje im się zoptymalizować ich ilość. Dlatego też przywiązują one coraz większą wagę do sortowania odpadów oraz ich dalszego recyklingu. Przedstawiciele badanych firm wskazywali, że odpowiedzialne gospodarowanie odpadami przynosi głównie ...
-
31 dni. Tyle w Europie czeka się na zapłatę za fakturę
... , Dania, Francja, Grecja, Hiszpania, Holandia, Irlandia, Niemcy, Szwajcaria, Szwecja, Wielka Brytania oraz Włochy). Średnio na kraj przypadło 200 wywiadów. Zostały one przeprowadzone w 1Q 2016, metodą CATI, trwały ok 15 minut każdy. W badaniu ankietowano reprezentantów mikroprzedsiębiorstw (23,6 proc.), MŚP (25,6 proc.) i dużych ...
-
Czy warto zapłacić okup cyberprzestępcy?
... ” (ang. Setting the Stage: Landscape Shifts Dictate Future Threat Response Strategies) wynika, że w 2015 roku wzrosła liczba ataków crypto-ransomware. Stanowiły one aż 83% wszystkich przypadków użycia ransomware. Najczęściej spotykanym wariantem był Cryptowall, który docierał na komputery użytkowników w wiadomościach e-mail lub pobieranych ...