-
Szkodliwe oprogramowanie kradnie własność intelektualną firm
W minionym roku co piąty producent doświadczył utraty własności intelektualnej, do której doprowadziły incydenty godzące w bezpieczeństwo - wynika z badania przeprowadzonego przez Kaspersky Lab oraz B2B International na blisko czterech tysiącach menadżerów IT w 27 krajach. Najczęstszą przyczyną utraty danych było szkodliwe oprogramowanie, jednak ...
-
Facebook Messenger nie taki zły?
... , takie jak Sophos Mobile Security, skanują zainstalowane oraz nowe aplikacje pod kątem szkodliwego oprogramowania, chroniąc nasze urządzenie przed atakiem.Odpowiedni program antywirosowy umożliwia komfortowe i bezpieczne pobieranie nowych aplikacji, których zadaniem jest przecież ułatwianie, a nie komplikowanie naszego codziennego życia.
-
Jest praca dla programistów. Gorzej ma wsparcie techniczne
Tylko w drugim kwartale bieżącego roku portal Pracuj .pl opublikował ponad 13 tysięcy anonsów o pracę skierowanych do specjalistów z branży IT. Największe możliwości wyboru przypadły w udziale programistom, którym dedykowana była ponad połowa ofert. Wzrosło również zapotrzebowanie na speców od bezpieczeństwa oraz administrowania bazami danych. ...
-
Donald Tusk Przewodniczącym Rady Europejskiej - jakie konsekwencje?
... dla Rady Europejskiej i eurogrupy. Kieruje on swego rodzaju sekretariatem dla Rady, jako administracyjnym i organizacyjnym zapleczem dla Rady, zaś przewodniczący układa program spotkań na szczycie, stara się wypracowywać wspólne stanowiska i szukać kompromisu pomiędzy krajami członkowskimi, mając jednak niewielki realny wpływ na decyzje ...
-
Na parytet jeszcze przyjdzie czas
... nadzorczych. W efekcie firmy utraciły dobrych menedżerów i nie zyskały wartościowych członków rad nadzorczych. Dlatego eksperci EY proponują, by najpierw stworzyć w firmach program szkoleń podnoszących kwalifikacje nadzorcze kobiet, by mogły swobodnie awansować na najwyższe stanowiska.
-
Co menedżerowie ds IT wiedzą o bezpieczeństwie wirtualizacji?
„Nasze aktualne oprogramowanie bezpieczeństwa nie przysparza nam problemów i zapewnia skuteczniejszą ochronę niż wyspecjalizowane rozwiązania” odpowiadają menedżerowie IT na pytanie o powody niewprowadzenia rozwiązań bezpieczeństwa stworzonych specjalnie dla środowisk wirtualnych. Przeprowadzane testy pokazują jednak, że ich założenia są błędne. A ...
-
Apteka online: jakie oprogramowanie?
Podpowiadamy na co zwrócić uwagę przy wyborze oprogramowania dla apteki internetowej, by sklep dobrze działał. Liczy się także projekt graficzny. Wygląd strony może zadecydować o tym, czy użytkownik stanie się Twoim klientem. Założenie apteki internetowej wydaje się biznesem o dużym potencjale opłacalności. Przez Internet można zarabiać, ...
-
Skaner dokumentowy Canon imageFORMULA DR-F120
Canon Europe zaprezentował nowy skaner dokumentowy imageFORMULA DR-F120, przeznaczony głównie dla małych firm. Urządzenie stanie się skutecznym sprzymierzeńcem w „walce” z czasem – skanuje do 20 obrazów/min, zapewni również wygodę użytkowania dzięki automatycznemu podajnikowi dokumentów i oprogramowaniu CaptureOnTouch 3. Nowy skaner imageFORMULA ...
-
Ten trojan wyczyści ci konto bankowe
... przed kolejnym szkodnikiem – złodziejem. Uwaga na załączniki Zagrożenie zidentyfikowane przez ekspertów z laboratorium firmy ESET jako Win32/ClipBanker.C działa podobnie jak złośliwy program opisany przez ESET w grudniu zeszłego roku. Zagrożenie rozsyłane jest w mailach jako załącznik o nazwie: Dowód_wpłaty.exe, z ikoną przypominającą plik PDF ...
-
Trend Micro Mobile Security 2015 z nowymi funkcjami
Android atakowany jest już przez kilka milionów złośliwych aplikacji – to właśnie ten system w szczególny sposób „polubili” cyberprzestępcy. Dobry program antywirusowy jest koniecznością, jeśli użytkownik nie chce, aby jego prywatne dane czy pliki trafiły w niepowołane ręce. Trend Micro Mobile Security ...
-
Włoskie firmy = zatory płatnicze?
... rolno-spożywczych, w pozyskiwaniu nowych rynków zbytu dla towarów, które dotychczas były importowane przez Federację Rosyjską, uruchomiliśmy dla naszych firm specjalny program wsparcia. Celem naszej inicjatywy jest m.in. zachęcanie przedsiębiorców do sprawdzania wiarygodności i wypłacalności nowych kontrahentów – mówi Tomasz Starus, Członek Zarządu ...
-
Branża AGD a wydatki na reklamę w I poł. 2014 r.
... do transferu wizerunku na promowaną markę. Podobną strategię zastosował polski oddział amerykańskiej firmy Whirlpool, która jest silnie wspierana przez prowadzącego program Top Chef – Grzegorza Łapanowskiego. Eksperci branżowi przewidują, że trend wykorzystywania celebrytów będzie dalej kontynuowany. Podsumowując, ożywienie na rynku nieruchomości ...
-
Rosyjscy ambasadorzy w załączniku - BlackEnergy atakuje
... . Według systemu telemetrycznego ESET LiveGrid do infekowania komputerów wykorzystywano również specjalnie spreparowany dokument PowerPoint, a także niezidentyfikowane luki w Javie, a także program Team Viewer, przeznaczony m.in. do zdalnego kontrolowania komputera. Wykryty przez ekspertów firmy ESET atak dotknął szczególnie firmy na Ukrainie ...
-
Smartfony ASUS ZenFone 4, ASUS ZenFone 5 i ASUS ZenFone 6
Asus wprowadza do swojej oferty cztery modele smartfonów z serii ZenFone, łączące nowoczesny design i funkcjonalność. Ekrany w technologii Corning Gorilla Glass 3, system Android 4.4 KitKat, wydajne procesory, oprogramowanie ASUS Pixel Master to cechy łączące wszystkie propozycje. ASUS ZenFone 4 ASUS ZenFone 4 charakteryzuje się miłym dla oka, ...
-
Offshoring i outsourcing warte ponad 500 mld $
Pod koniec bieżącego roku wartość globalnego rynku outsourcingu i offshoringu ma sięgnąć 507 miliardów złotych - wynika z analizy amerykańskiego Instytutu Badawczego Plunkett Research. O szczególnie prężnym rozwoju można mówić w przypadku usług świadczonych w ramach takich obszarów jak m.in. logistyka, tworzenie oprogramowania i zarządzenie ...
-
Monitor dotykowy ASUS VT207N
... Splendid™ Video Intelligence zapewnia żywe kolory – można je dostosować do potrzeb korzystając z sześciu różnych trybów. Z kolei przeznaczony m.in. dla grafików program ASUS QuickFit Virtual Scale pozwala przed drukowaniem wyświetlić obraz w rzeczywistej wielkości. Ergonomia w domu i w biurze Minitor jest kompatybilny z innymi urządzeniami dzięki ...
-
Top Marka w mediach 2014
... aż 13 punktami. Uzyskała wprawdzie najlepszy wynik za liczbę i zasięg materiałów, lecz to Zetka zdobyła najwyższą ocenę za wydźwięk informacji. Program III Polskiego Radia tym razem na miejscu trzecim. Zestawienie najbardziej medialnych branż zamykają brandy spożywcze, na czele z marką Red Bull ...
-
Powraca wirus VBA
Aktywność złośliwego kodu Visual Basic, który służy do infekowania dokumentów, stale rośnie – wynika z najnowszych badań laboratorium Sophos. W lipcu bieżącego roku odsetek szkodliwego oprogramowania dedykowanego dokumentom wyniósł 28 proc., podczas gdy miesiąc wcześniej było to 6 proc. Dlaczego cyberprzestępcy wybierają VBA? VBA vs exploity ...
-
Europa: wydarzenia tygodnia 40/2014
... (ok. 700 mld). Jeżeli EBC zdecyduje się na pełne wdrożenie ABSPP, najprawdopodobniej będzie to pozytywny bodziec dla banków europejskich, ponieważ program ten przyczyni się do utworzenia płynnego rynku dla ABS, umożliwiając bankom przeniesienie ryzyka ze swoich bilansów i uwolnienie potencjału do udzielania ...
-
Cyberprzestępcy opróżniają bankomaty
Cyberprzestępcy wzięli na celownik bankomaty w różnych częściach świata – Europie, Azji czy Ameryce Łacińskiej. Szkodliwe oprogramowanie infekuje urządzenie, a następnie „oddaje” je w ręce atakujących, pozwalając im wypłacić ogromne sumy pieniędzy. Jak banki powinny chronić się przed zagrożeniem? Sprawie przyjrzeli się eksperci z Kaspersky Lab. ...
-
Cyberprzestępcy szpiegują Polaków
Cyberprzestępcza grupa Sednit postanowiła szpiegować Polaków – aby dotrzeć do komputerów internautów, posługiwali się stroną polskiej instytucji finansowej. Przeprowadzając atak na konkretną firmę, cyberprzestępcy wykorzystywali lukę programu Microsoft Word – w treści dokumentów tekstowych pojawiały się informacje o stanowisku NATO wobec obecnej ...
-
Polska: wydarzenia tygodnia 41/2014
... środki dla Banku Gospodarstwa Krajowego (BGK), które będą przeznaczone na wspieranie polskiej przedsiębiorczości. Zostaną one zwiększone do 25 mld zł, a program gwarancji de minimis - rozszerzony i przedłużony do końca 2016 r. Minister finansów Mateusz Szczurek poinformował, że wydatki związane z nowymi propozycjami rządu (zgłoszonymi ...
Tematy: gospodarka, wydarzenia, komentarz gospodarczy, Polska, Amica Wronki, Stomil Sanok, Wielton, Zetkama -
Kamera internetowa - narzędzie w rękach cyberprzestępcy
... bezpieczeństwa zapewnia ochronę przed szkodliwym oprogramowaniem, które potrafi szpiegować za pośrednictwem kamery internetowej. Nie sprawdzają się one jednak w sytuacji, gdy program domyślnie nie jest szkodliwy (np. transmituje tylko obraz) lub osoba atakująca wykorzystuje do własnych celów legalne oprogramowanie. Aby użytkownicy zawsze ...
-
ESET: zagrożenia internetowe IX 2014
Firma ESET opublikowała listę najpopularniejszych zagrożeń internetowych, zidentyfikowanych we wrześniu bieżącego roku. W rankingu zwycięża nowość - trojan HTML/Refresh, który przekierowuje do lokalizacji URL ze szkodliwym oprogramowaniem. Królujący w ostatnich miesiącach Win32/Bundpil spadł na pozycję drugą. Eksperci ESET ostrzegają także przed ...
-
Najlepsi pracodawcy 2014
... Najlepszych Pracodawców, czyli takie przedsiębiorstwa, które przywiązują szczególną wagę do dbałości o zaangażowanie swoich pracowników i budują wizerunek pracodawcy pierwszego wyboru. Program jest skierowany przede wszystkim do tych organizacji, które chcą osiągać lepsze wyniki biznesowe przez budowanie angażującego środowiska pracy w oparciu ...
-
Zagrożenia internetowe: iPKO na liście najczęściej atakowanych banków świata
Od roku 2006, w którym to eksperci z G DATA SecurityLabs opublikowali swój pierwszy raport z internetowych zagrożeń, zmieniło się wiele. Liczba nowych odmian złośliwego oprogramowania wzrosła do gigantycznych rozmiarów – obecnie co 8,6 sekund pojawia się w sieci kolejne, nieznane jeszcze zagrożenie. Kolejny mało optymistyczny fakt jest taki, że ...
-
Polacy gotowi na wojnę
... potężnym oporem społecznym”. Mamy nadzieję, że polskie władze wojskowe i polityczne będą w stanie rozsądnie zagospodarować ten ogromny kapitał i w rozsądnym czasie uruchomią program budowy obrony terytorialnej, który przy tak wielkim zaangażowaniu społecznym może być wielkim czynnikiem odstarszającym dla każdej wrogiej armii – czytamy w komunikacie ...
-
Świat: wydarzenia tygodnia 44/2014
Zgodnie z zapowiedziami, podczas wczorajszego posiedzenia FOMC podjęto decyzję o ostatecznym zakończeniu trzeciej rundy luzowania ilościowego. „Komitet sądzi, że od czasu rozpoczęcia obecnego programu skupu aktywów zaszła znacząca poprawa perspektyw dla rynku pracy. (…) W związku z tym, zadecydował o jego zakończeniu w tym miesiącu” – czytamy w ...
-
"Niebezpieczna" Ewa Chodakowska
... wyświetlające się po wpisaniu interesującej frazy są niebezpieczne. McAfee SiteAdvisor to dodatek do przeglądarki internetowej zapewniający ochronę przed niebezpiecznymi witrynami. Program informuje o poziomie zagrożenia (przy pomocy ikony w kolorze zielonym, żółtym lub czerwonym) kryjącego się pod wyświetlonymi adresami. Oceny są tworzone przy ...
-
Darkhotel poluje na biznesmenów
Dyrektorzy korporacji powinni zachować szczególną ostrożność, korzystając z hotelowych sieci Wi-Fi. Od kilku już bowiem lat cyberprzestępcy przeprowadzają ukierunkowane ataki, mające na celu wykraść poufne dane z komputerów biznesmenów. Wystarczy, że ci, po połączeniu z hotelową siecią, nieświadomie zainstalują trojana udającego aktualizacje do ...
-
Poszukiwani pracownicy z potencjałem
... innych podczas zmian oraz jak doprowadzać sprawy do końca i realizować konkretne cele i założenia. „Podczas rekrutacji do naszego programu Future Leaders Program zwróciliśmy dużą uwagę na poziom kompetencji menedżerskich kandydatów, które w SCANIA określamy jako 7 Leadership Principles. Przyglądając się naszym liderom zwracamy uwagę ...
-
Android pod ostrzałem złośliwych SMS-ów
... – usługi, która pozwala programistom komunikować się ze swoimi aplikacjami na docelowych urządzeniach poprzez aktywne konto Google. Jakie zadania może wykonywać program? Wysyłać wiadomości SMS z określonym tekstem do jednego lub kilku numerów wyszczególnionych w poleceniu, a także do wszystkich numerów w książce adresowej; Dodać określony ...
-
Infrastruktura krytyczna łakomym kąskiem dla cybeprzestępców
... tej współpracy, budowaniem relacji administracji publicznej z przedsiębiorcami zajęło Rządowe Centrum Bezpieczeństwa – powiedział Janusz Skulich, dyrektor RCB. W Centrum został przygotowany Narodowy Program Ochrony Infrastruktury Krytycznej (NPOIK) przyjęty 26 marca 2013 roku przez Radę Ministrów. Jego celem jest stworzenie warunków do poprawy ...
-
Regin szpieguje sieci GSM
... w jednym z bliskowschodnich krajów. Najstarsze próbki tworzone w ramach kampanii Regin pochodzą z 2003 r. Wiosną 2012 r. eksperci z Kaspersky Lab natknęli się na szkodliwy program Regin, który wydawał się być częścią zaawansowanej kampanii cyberszpiegowskiej. Przez niemal trzy kolejne lata specjaliści monitorowali to zagrożenie na całym ...
-
Porównywarki - hit Internetu
... użytkownik otrzymuje informację, czy i o ile można zmniejszyć dany rachunek. Oprócz obniżania własnych rachunków, istnieje możliwość zmniejszania rachunków innych osób, poprzez program partnerski. Dzięki tej funkcji można więc nawet dodatkowo zarabiać. Dopasowany urlop w najlepszej cenie Polacy coraz częściej poprzedzają wizytę w biurze podróży ...


Chińskie auta: Od niskiej jakości do globalnego lidera. Co pokazuje raport EFL?