-
Zagrożenia internetowe II kw. 2010
... , Kaspersky Lab wykrył nowego trojana szpiegującego dla systemu Mac OS X. Szkodnik ten podszywał się pod system reklamowy i był rozprzestrzeniany w zestawie z legalnym oprogramowaniem. Oprócz kradzieży informacji z komputerów szkodnik posiada funkcjonalność backdoora pozwalającą osobom atakującym wysyłać polecenia do komputerów. Wielu użytkowników ...
-
Zagrożenia internetowe III kw. 2010
... sfałszowania kart kredytowych. Został skazany za poważną kradzież, nielegalny dostęp do informacji komputerowych oraz kradzież poufnych danych banku. Jednak najciekawsze w tym ... , trojan ten musi mieć możliwość wysyłania SMS-ów. Podczas procesu instalacji system operacyjny wyświetla komunikat ostrzegawczy, informując użytkownika, że program ten wymaga ...
-
Finansowanie OZE w Polsce - zmiany
... rynku energii elektrycznej. Natomiast obowiązujący w Polsce system certyfikatów to system zbywalnych praw majątkowych o określonej wartości rynkowej, przyznawanych wytwórcom energii ... zachowane, ich projekcje finansowe będą istotnie rozbieżne z rzeczywistością rynkową. Z informacji uzyskanych przez dr Kamilę Tarnacką z kancelarii CMS Cameron ...
-
Prowadzenie sklepu internetowego - logistyka
... druku, system punktów: system punków za zakupy i informowania o przedziałach punktowych, ładowanie produktów przez Excel lub inny sposób ułatwiający automatyczne ładowanie produktów, moduły płatności (karty, mTransfer, MultiTransfer, przelew24, Interligo), wyszukiwarka na stronie [6]. Warto jeszcze wprowadzić funkcje wysyłania do klienta informacji ...
-
Zagrożenia internetowe I kw. 2011
... dane statystyczne zawarte w tym raporcie zostały uzyskane przy użyciu Kaspersky Security Network (KSN) za zgodą uczestników tej sieci. Globalny system wymiany informacji dotyczących aktywności szkodliwego oprogramowania obejmuje miliony użytkowników produktów Kaspersky Lab z 213 państw na całym świecie. Zagrożenia online Dane statystyczne zawarte ...
-
PKPP Lewiatan: Czarna Lista Barier 2012
... zakłócając konkurencję na lokalnym rynku. Jakość obsługi klientów zależy w dużej mierze od dostępności informacji oraz jej wiarygodności oraz czasu realizacji procesów związanych z akceptacją i rozliczaniem projektów europejskich. System, w którym potencjalni autorzy projektów nie wiedzą czy warto przygotowywać się do kolejnego konkursu ...
-
Szkodliwe programy 2012 i prognozy na 2013
... bezpieczeństwem, które ukształtowały 2012 rok... 1. Flashback atakuje system Mac OS X Chociaż Flashback/Flashfake, trojan atakujący system Mac OS X, pojawił się pod koniec 2011 ... skłonienia pracowników do ujawnienia informacji, które mogą być wykorzystane do uzyskania dostępu do zasobów firmowych. Ogromna ilość informacji współdzielonych online oraz ...
-
Czym jest CRM?
... swoich produktów dla danego regionu. System ułatwia również dostęp do zasobów wiedzy przedsiębiorstwa takich jak wzory umów, formularze ... dzięki którym handlowiec może łatwiej i szybciej znaleźć rozwiązanie danego problemu. W aspekcie systemu bardzo ważne jest zdalne przekazywanie informacji przy pomocy mobilnych urządzeń takich jak ...
Tematy: -
Budowanie lojalności klientów - sposoby motywacji
... nabywczych na zasadzie spójności psychologicznej. Gdy klient porówna oceni swój system wartości i system wartości firmy za zgodne, widzi słuszność dążeń firmy i budzi ... relacji z firmą jest zwrotny dopływ informacji o osiąganych wynikach. Klienci pozostający od dłuższego czasu w relacji z firmą oczekują informacji zwrotnej o poziomie ich lojalności ...
-
Złośliwe programy: bootkit na celowniku
... , jakie zainstalował wtyczki, oraz zdobędzie adres IP użytkownika. Przy pomocy tych informacji serwer przydzieli użytkownikowi unikatowe ID, które zostanie następnie zapisane ... będzie w stanie uruchomić się, jeśli użytkownik regularnie łata swój system operacyjny i aplikacje. Skaner luk w zabezpieczeniach potrafi wykryć "dziurawe" aplikacje. Kaspersky ...
-
Kaspersky Lab: szkodliwe programy IX 2011
... mamy na oku kilka niebezpiecznych sieci zombie. Spodziewajcie się więc kolejnych informacji dotyczących zamykania następnych sieci. DigiNotar zhakowany Do listy zagrożeń, ... programów na Androida, a w szczególności backdoorów: spośród 559 zagrożeń wykrytych na system Google, 182 (32,5%) to modyfikacje z funkcjami backdoora (w lipcu liczba ta wynosiła ...
-
Jakie telefony komórkowe dla biznesu?
... . Działa w oparciu o system operacyjny Android KitKat 4.4. Grubość obudowy 7,8 mm. Nokia Lumia 930 Smartfon na Windows Phone 8.1 oferujący takie aplikacje biznesowe jak Microsoft Office, Exchange czy Lync, dostęp do 15 GB przestrzeni w chmurze OneDrive oraz zapewniający bezpieczeństwo przesyłanych i przechowywanych informacji. 5-calowy ekran Full ...
-
e-learning - synergia wiedzy i technologii
... e-learning to wykorzystanie technologii do tworzenia, dystrybucji i dostarczania danych, informacji, szkoleń i wiedzy w celu podniesienia efektywności pracy oraz działań ... LMS (Learning Management System) ukierunkowane na zarządzanie procesem szkolenia. Systemy LCMS (Learning Content Management System), których główna funkcjonalność skupia ...
-
Ewolucja złośliwego oprogramowania I-III 2006
... na dwa sposoby: poprzez szyfrowanie danych użytkownika lub modyfikowanie informacji systemowych. Użytkownicy szybko zauważają, że z ich danymi nie wszystko jest w porządku ... poprzez VMM. Oprócz uruchomienia systemu operacyjnego użytkownika, VMM uruchamia inny system operacyjny. W tym systemie operacyjnym mogą zostać uruchomione złośliwe programy. Oba ...
-
Korupcja w sądownictwie na świecie
... w krajach rozwijających się sądownictwo zajmuje się jedynie ułamkiem sporów. Tradycyjny system prawny oraz państwowe administracyjne procesy stanowią według szacunków 90% ... lub, jeżeli odpowiedni wyrok mógłby przynieść im korzyści finansowe. Dostępność informacji o przysługujących w sądzie prawach. Instytucja sądu gwarantuje porady prawne dotyczące ...
-
Ewolucja złośliwego oprogramowania 2010
... Jego ofiarą padło wiele dużych firm, łącznie z Google i Adobe. Oprócz poufnych informacji użytkowników stojący za tym atakiem cyberprzestępcy planowali również zdobycie kodów ... w sierpniu i została oznaczona wewnętrznym numerem TDL-4. W celu obejścia wbudowanej w system Windows ochrony autorzy TDSS wykorzystywali technikę infekowania sektora MBR, ...
-
Szkodliwe programy mobilne 2010
... słowy, zdalny serwer weryfikował informacje o tym, skąd następuje połączenie (aplikacja, system operacyjny, ustawienia językowe itd.) i jeśli użytkownik nie trafił na stronę za ... osób trzecich obejmującą na przykład szpiegostwo przemysłowe lub uzyskiwanie poufnych informacji, takich jak prywatna korespondencja. Nie możemy też zapomnieć o tabletach – ...
-
Kaspersky Lab: szkodliwe programy V 2011
... W tym celu modyfikowano plik HOSTS, wykorzystując rootkita infekującego system poprzez atak drive-by. Cyberprzestępcy złamali zabezpieczenia brazylijskiej strony internetowej i ... nie zawierała osobistych informacji użytkowników. W naszych prognozach dla 2011 roku przewidywaliśmy, że celem wielu ataków będzie kradzież wszelkich informacji, które mogą ...
-
Notebooki Acer TravelMate 8573 i 8473
... te są też wyposażone w system Acer InstantView, umożliwiający szybkie sprawdzanie informacji, dzięki czemu użytkownicy mogą być w pełni produktywni i działać proaktywnie. Acer InstantView jest lekkim systemem operacyjnym z rodziny Linux, który został zaprojektowany z myślą o szybkim uruchamianiu komputera. System jest gotowy do działania już ...
-
Złośliwe programy atakują urządzenia mobilne
... rodzin złośliwych programów i ponad 250 000 unikatowych złośliwych próbek atakujących system Android. Na wykresie nr 1 przedstawiono dane na temat mobilnego oprogramowania złośliwego ... serwer, tak jak w przypadku ataków DarkLeech. CDorked nie zapisywał żadnych informacji na dysku twardym serwera WWW – wszystko zapisywano w pamięci, a dostęp ...
-
Zachowania pracowników nie sprzyjają bezpieczeństwu IT
... są przesadzone, a firmowy system zabezpieczeń ogranicza ich wydajność, więc są gotowi do omijania reguł firmowej polityki bezpieczeństwa. Rozwój nowej generacji polityk bezpieczeństwa skoncentrowanych na użytkownikach spowoduje, że w przyszłości CISO (Chief Information Security Officers – dyrektorzy ds. bezpieczeństwa informacji) będą korzystali ...
-
Monitoring floty samochodowej obniży koszty
... . Szybko rozwijające się technologie i ten problem rozwiązały, łącząc telekomunikację, informatykę i automatykę w jeden system o nazwie telematyka, służący do automatycznego pobierania danych, przekazywania informacji i zestawiania w potrzebnej formie. Telematyka Na przykład w przypadku floty samochodów służbowych, jakimi dysponuje firma ...
-
Aparat bezlusterkowy Panasonic LUMIX S1H
... gamę barw. V-Log renderuje bardzo płaski obraz przy zachowaniu wszystkich informacji dotyczących koloru w danym obrazie. Oznacza to wyższy poziom możliwości w ... podczas robienia zdjęć przy dłuższym czasie naświetlania, np. 6,5 EV. System pięcioosiowej podwójnej stabilizacji obrazu (5-axis Dual I.S. 2) sprawdza się zarówno podczas robienia zdjęć, ...
-
Internetowe systemy płatności dostępne w Polsce
... ryzyka popełnienia błędu i skrócenie czasu obiegu informacji. Obecnie systemy informatyczne wszystkich firm w Polsce drukują rachunki na podstawie informacji zawartych w bazach danych. Następnie wysyłają ... polskiego systemu EBPP, który działa pod nazwą MojeRachunki.pl. System ten obecnie umożliwia regulowanie opłat za rachunki przy użyciu gotówki w ...
-
PR w nowych mediach
... na otrzymywanie treści o charakterze informacyjnym i reklamowym. W przypadku informacji internauci bardzo często sami jej poszukują i znacznie częściej wyrażają zgodę na jej otrzymywanie niż ma to miejsce w przypadku reklamy. Im bardziej zróżnicowane będą elementy systemu, tym system będzie bardziej twórczy. Należy się więc spodziewać ...
-
Coraz większe zagrożenie wirusami
... Deutschland” doniósł, że w wyniku tzw. phishingu, tj. ataków polegających na wykradaniu poufnych informacji od klientów, niemieckie banki straciły 70 mln euro. Skala tego zjawiska ... ich liczba przekroczyła 100. Na początku wirusy atakowały telefony wyposażone w system Symbian. To właśnie ta grupa stanowi najliczniejszą odmianę pośród m-wirusów, co ...
-
Sklep internetowy RTV Euro AGD
... system mogą dla każdej grupy produktów tworzyć specyficzne dla niej szablony opisów i każdemu z parametrów opisujących towar przypisywać listy opcji do wyboru – tak zwane słowniki pojęć. Taka budowa katalogu towarów umożliwia nie tylko udostępnienie klientom informacji ...
-
Ewolucja złośliwego oprogramowania I-VI 2007
... metody, dlatego mogą różnić się od tych zawartych w raporcie rocznym z 2006 r. System klasyfikacji firmy Kaspersky Lab wyróżnia trzy klasy szkodliwego oprogramowania: TrojWare ... roku, twórcy wirusów wykorzystywali prawie wyłącznie trojany przeznaczone do kradzieży informacji użytkowników. Kluczowymi celami ataków nadal są klienci różnych systemów ...
-
Ataki na banki - techniki hakerów
... od organizacji (finansowej) - wysyłane w celu nakłonienia użytkowników do ujawnienia poufnych informacji. Jest to kwestia socjotechniki i jeśli w całą sprawę zamieszane jest ... za setnym razem zaloguje się z adresu IP zlokalizowanego w całkowicie innym państwie, system podniesie alarm. Jak zauważa Roel Schouwenberg, chcąc zmaksymalizować zyski i ...
-
Efektywna praca w biurze - podstawy
... łatwiejszy do przeprowadzenia. Doradcy organizacyjni pomogą ci również dostosować system dokładnie do twoich osobistych potrzeb. Krok trzeci efektywnej pracy w biurze - stwórz strukturę systemu przechowywania danych Tworzenie ogólnego zarysu systemu przechowywania informacji jest procesem podobnym do pisania wypracowania. Najpierw musisz określić ...
-
Jak zwiększyć swoją produktywność w pracy?
... są dobre i należy z nich korzystać, jeśli nam służą. Jeśli jednak twój system pozostawia wiele do życzenia, najpierw zastanów się i zanotuj, jakie warunki ... komputera biurkowego nie mogły wziąć z sobą. Prowadziło to do powielania informacji w dwóch równoległych systemach. Wskazówka 3: Pilne niekonieczne znaczy ważne Problem Zdumiewająco łatwo mylimy ...
-
Coaching a oszczędzanie
... W technice rollingu niezwykle ważnym jest, aby przekazywać jak najwięcej informacji na każdym etapie treningu podwładnego. Istotnym jest także czas, ... > natłok obowiązków, System > Zarząd firmy > Plan budżetu > koszty wymiany(rekonfiguracji) serwera, System > System komputerowy > przestarzała wersja, System > System komputerowy > wyższy priorytet ...
-
Zatrudnienie niepełnosprawnych 1993-2009
... do dalszej marginalizacji tych osób. Dzieje się tak, ponieważ obecny system wsparcia zatrudnienia nie rekompensuje w pełni kosztów zatrudnienia najciężej ograniczonych zawodowo ... osób niepełnosprawnych ma miejsce w regionach, gdzie dostęp do informacji o możliwościach fizycznych, psychicznych i zawodowych osób niepełnosprawnych oraz dostępnych ...
-
Trojan ZeuS wciąż groźny
... których użytkownicy zostaną poproszeni o wprowadzanie informacji osobowych i prywatnych. Załóżmy, że strona Twojego banku nagle prosi Cię o podanie informacji innych niż nazwa użytkownika i hasło ... " Twoja przeglądarka, może "zobaczyć" szkodliwy program. Niestety, im bardziej system jest przyjazny dla użytkownika, tym łatwiej może zostać wykorzystany ...
-
Kalkulacja cen w lokalu gastronomicznym
... cenach ewidencyjnych w porównaniu z jej obciążeniem w cenach gastronomicznych. Trzeci system kalkulacji cen – zmodyfikowany system kalkulacji tradycyjnej – polega na odstępstwie od stosowania ... szerzej – hotelowej, biur podróży, agroturystycznej), więcej informacji przydatnych w prowadzeniu, zarządzaniu i rozliczaniu finansowym takich ...


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei