-
Broker danych - wirtualny cień konsumenta
... tyle brokerzy mogą uzyskać zbiór informacji i dołączyć je do swojej kolekcji, a następnie odsprzedać je reklamodawcom. Innym przykładem pozyskiwania o nas informacji przez brokera danych ... oraz większą otwartością do mówienia o nas samych. Chociaż filtry i systemy rekomendacyjne mogą pomóc nam podejmować decyzje zgodne z naszymi preferencjami, to ...
-
Przechowywanie danych. Jak to się robi w MŚP?
... z biznesem informacji, będących podstawą jego funkcjonowania – dodaje ekspert One System. O większym profesjonalizmie w zakresie ochrony i zapewniania dostępu do informacji można ... , które nie odświeżają swoich serwerów, ryzykują, że ich krytyczne aplikacje i systemy biznesowe nie będą działać optymalnie. W efekcie zmaleje ich konkurencyjność ...
-
Cyberataki: nowe możliwości dzięki COVID-19 i pracy zdalnej
... roku oprogramowanie ransomware EKANS. Przykładem zagrożenia polegającego na wykradaniu poufnych informacji ze szczególnie chronionych sieci jest też oprogramowanie szpiegowskie Ramsay. Jak czytamy w raporcie, częstotliwość występowania zagrożeń ukierunkowanych na systemy kontroli procesów przemysłowych typu SCADA i ICS jest mniejsza niż w przypadku ...
-
Najczęstsze cyberataki i jak się przed nimi bronić
... Cyberataki to przede wszystkim celowe i świadome działania cyberprzestępców, do których wykorzystują systemy i sieci komputerowe, by przy użyciu złośliwego oprogramowania dokonać kradzieży ... złośliwego oprogramowania. Ich zadaniem jest przesłanie do serwerów ogromnej ilości informacji lub zadań z setek tysięcy komputerów zlokalizowanych na całym ...
-
Scam telefoniczny - jak go powstrzymać?
... znany już od kilku lat. Odnotowano przypadki osób, do których automatyczne systemy dzwoniły niemal każdego wieczoru, często o stałych porach. Tego rodzaju połączenia ... spodziewasz, nie podawaj mu swoich danych osobowych ani żadnych innych informacji, danych bankowych czy informacji związanych z pieniędzmi. Nie przekazuj takiej osobie żadnych pieniędzy ...
-
Hakerzy czyhają na powrót do szkoły
... hasła zapobiega temu. Nigdy nie udostępniaj poufnych informacji. Nie należy prosić uczniów o udostępnianie poufnych informacji za pośrednictwem narzędzi internetowych. Powinni ... korzystają. Ciągłe monitorowanie systemu. Szkoły muszą stale monitorować wszystkie swoje systemy i analizować je pod kątem nietypowych działań, które mogłyby wskazywać na ...
-
Phishing: sztuczna inteligencja pomaga cyberprzestępcom
... taktykom unikowym Systemy cyberbezpieczeństwa stale monitorują sieć w poszukiwaniu potencjalnych treści phishingowych. Skuteczny cyberprzestępca musi znaleźć sposób na obejście zabezpieczeń, najczęściej zmuszając ofiarę do opuszczenia bezpiecznej sieci. Istnieje kilka sposobów, które wykorzystywane są w tym celu: Umieszczanie informacji tekstowych ...
-
Phishing, sniffing i fałszywe promocje, czyli świąteczne żniwa cyberprzestępców
... e-commerce i używane w nich wtyczki, a także regularnie skanować swoje systemy w poszukiwaniu luk w zabezpieczeniach – radzi Robert Dąbrowski. – Przedsiębiorstwa powinny ... informacji o bardzo znaczących obniżkach cen lub innych niespotykanych promocjach. Zawsze warto dokładnie sprawdzać adresURL strony przed pozostawieniem na niej poufnych informacji ...
-
Mydoom, Mimail - podsumowanie ataków
... Umożliwia atakującym pozyskanie informacji na własną rękę poprzez przejrzenie wszystkich zgromadzonych na dyskach plików i wybranie tych bardziej interesujących. 28 stycznia, środa. Pojawia się wariant B robaka Mydoom. Podobnie jak poprzednik infiltruje zasoby firm. Jednocześnie stara się zablokować i unieszkodliwić systemy ochrony antywirusowej na ...
Tematy: robaki -
Jak nie przegrać wojny cenowej
... utratą pewnych przywilejów, ale zostawiaj wybór klientom. Doskonałym przykładem są tu systemy rezerwacji biletów lotniczych - jeżeli kupuję tani bilet, muszę się liczyć ... żadnych informacji. Wyciągaj, wymuszaj, wydobywaj jak najwięcej informacji, sam nie dawaj ich w zamian. Przedłużaj proces w czasie, aby zdążyć nazbierać jak najwięcej informacji. ...
-
Opowieść chirurga mózgu
... Najlepszym sposobem jest opowiedzenie przekonującej historii. Do opowieści nie tylko wpleciesz mnóstwo informacji, na których Ci zależy, ale także rozbudzisz w słuchaczach ciekawość. ... jedynym stałym elementem jest zmiana, świecie, w którym brakuje wiary i zaufania. Systemy wartości, światowe standardy, przekonania i emocje rozpadają się razem ze ...
-
Przewodnik po internetowych przestępcach, czyli charakterystyka pirata
... wymiany plików) nie jest wcale protokołem, lecz metodą przesyłu informacji. Sposób ten pozwala na wymianę informacji między dwoma serwerami FTP, czyli nie jak to normalnie bywa ... wykorzystują hakerzy, którzy włamują się do tych systemów (najczęściej są to systemy Windows) używając różnych narzędzi w zależności od rodzaju dziury. Kiedy już uda się ...
-
Bezpieczeństwo informatyczne w biznesie
... Alliance wspiera także regulacje Unii Europejskiej dotyczące ataków na systemy informatyczne (Framework Decision on Attacks Against Information Systems), wprowadzone w ... ostatnich dwóch latach. Bezpieczeństwo informacji: kluczowe narzędzie w planowania działań biznesowych 73 % badanych stwierdziło, że bezpieczeństwo informacji stało się kluczowym ...
-
Rynek usług zarządzania dokumentami w Polsce
... respondentów. Kolejnym etapem rozwoju rynku, zgodnym z obecną tendencją do łączenia informacji biznesowych z różnych źródeł, będzie zlecanie usług zarządzania dokumentami jednemu ... Management – zarządzanie zasobami informacyjnymi przedsiębiorstwa). Rozwiązania te obejmują systemy służące nie tylko do zarządzania dokumentami, ale łączące istniejące ...
-
Budowanie lojalności klientów - sposoby motywacji
... relacji z firmą jest zwrotny dopływ informacji o osiąganych wynikach. Klienci pozostający od dłuższego czasu w relacji z firmą oczekują informacji zwrotnej o poziomie ich lojalności ... części odpowiedzialności na osobę mającą autorytet. Mistrzowskie firmy tworzą systemy obsługi klienta, komunikacji z klientem oraz budowania swojej marki tak, ...
-
Wakacyjne zagrożenia internetowe 2009
... Oznacza to, że spędzają więcej czasu na przeglądaniu Internetu w poszukiwaniu informacji o głośnych wydarzeniach. Cyberprzestępcy wykorzystują to i zachęcają do kliknięcia łączy do fałszywych wiadomości lub materiałów wideo, które w rzeczywistości infekują systemy użytkowników. Wiadomość nt. "zaćmienia Słońca w 2009 r. w Ameryce" zawierała łącze do ...
-
Zarządzanie jakością: rozwój i znaczenie
... uwzględniałyby informacje rynkowe (szczególnie opinię klientów) oraz ciągle doskonaliłyby systemy wytwarzania. Z tego okresu pochodzą następujące metody zarządzania jakością: cykl ... Występują zwykle w następujących rodzajach: decyzji zarządczych, informacji o jakości systemu zarządzanego, informacji dotyczących wymagań rynku, zmian w sytuacji ...
-
Notebook Acer TravelMate 6595
... dostęp do informacji ma kluczowe znaczenie. Z tego powodu nowe notebooki TravelMate zostały wyposażone w system Acer InstantView pozwalający na szybkie sprawdzanie ważnych informacji. ... nawet wtedy, gdy komputer jest wyłączony. Można też zdalnie naprawiać systemy oraz zabezpieczyć sieć przed szkodliwym oprogramowaniem. Ponadto, technologia AMT 7.0 ...
-
Usługa FFM/SFA dla firm w Plus
... tradycyjnymi kanałami sprzedaży. Mobilne systemy FFM/SFA może zastosować każda ... informacji, obniżenia kosztów operacyjnych poprzez ograniczenie kosztów związanych z dotychczasowym obiegiem informacji w formie papierowej i innych kosztów operacyjnych skrócenie czasu wysyłki towaru do punktów handlowych, zwiększenie efektywności przesyłania informacji ...
-
Szkodliwe programy mobilne 2011
... odwiedzanych przez niego stronach. Innymi słowy, program CarrierIQ gromadzi sporo informacji osobistych o użytkowniku smartfona. Naukowcy, jak również media, zaczęli przyglądać się ... dużych korporacjach i państwach. Hakerzy działający z pobudek politycznych przeniknęli nawet najbezpieczniejsze systemy i opublikowali dane setek tysięcy osób na całym ...
-
Bezpieczeństwo IT w firmie: jak je zwiększyć?
... jego strony lub otwarcia załącznika. Przełamanie zabezpieczeń i kradzież dowolnej informacji lub unieruchomienie naszej działalności to już potem dziecinna zabawa. Jak ... o kontrolę uprawnień, ochronę przed uruchamianiem niedozwolonego oprogramowania (BIT9) oraz systemy podstawowego monitoringu zachowań pracowników (np. AuditPro). Korzyścią jest ...
-
Nowy Kaspersky Internet Security for Mac
... produktu: Ochrona w czasie rzeczywistym przed wszelkimi zagrożeniami (łącznie z atakującymi systemy inne niż OS X); Bezpieczne zakupy i surfowanie po internecie; ... zagrożeń. Klawiatura wirtualna Bardzo ważnym elementem walki z cyberzagrożeniami jest ochrona informacji osobistych podawanych przez użytkownika na stronach - mogą to być loginy, hasła, ...
-
Kaspersky Lab: szkodliwe programy III kw. 2013
... publicznie ujawniona w czerwcu 2013 r., osoby atakujące natychmiast zamknęły wszystkie znane systemy kontroli NetTravelera i przeniosły je na nowe serwery w Chinach, Hong Kongu ... – lokalizując i kopiując tylko konkretne, poszukiwane informacje. Po uzyskaniu pożądanych informacji, porzucają swój cel. Osoby atakujące przechwytują poufne dokumenty i ...
-
Spam I 2014
... pieniędzy „nieszczęsnej prezydentowej” oraz bezpieczne przechowanie ich na koncie odbiorcy. Systemy kamer monitoringowych W styczniu miał miejsce wzrost ilości masowych wysyłek ... do różnych szkodliwych działań, najczęściej wykorzystywany jest do kradzieży informacji bankowych. Potrafi również zainstalować szkodliwy program o nazwie CryptoLocker, ...
-
Ewolucja złośliwego oprogramowania I kw. 2014
... w innych państwach, w których powszechnie wykorzystywane są zarządzane tekstowo systemy e-portfeli. Złe wieści W pierwszym kwartale 2014 r. został wykryty trojan ... temat szkodliwej aktywności na ich komputerach. W programie globalnej wymiany informacji dotyczących szkodliwej aktywności uczestniczą miliony użytkowników produktów Kaspersky Lab w 213 ...
-
Boisz się inwigilacji służb? Oto 11 sposobów na lepszą prywatność w sieci
... łączymy się z internetem – laptopów, smartfonów, itp. Szyfrowanie polega na zakodowaniu informacji według określonego schematu, tak aby osoba postronna nie mogła ... rezygnację z powszechnie stosowanych usług pocztowych, na poczet rozwiązań, oferujących zaawansowane systemy szyfrowania. Pod tym względem wyróżniają się dwie usługi pocztowe: ProtonMail ...
-
Nadużycia i korupcja wzmagają popyt na transparentność
... nieprawidłowości, który jest jednym z najskuteczniejszych narzędzi pozyskiwania informacji o nadużyciach mających miejsce w organizacji. Z kolei analiza danych może służyć do skutecznego przeglądu i wnioskowania na podstawie dużych wolumenów danych generowanych przez wewnętrzne systemy IT. Ze względu na potencjał strat finansowych, ryzyko ...
-
Cisco: bezpieczeństwo w Internecie I poł. 2017
... strat w ostatnim roku, związanych z atakami na ich systemy IT, a około 25% utraciło klientów i potencjalne zyski. - Przemysł – 40% menedżerów w firmach przemysłowych przyznaje, że nie ma opracowanej formalnej strategii dotyczącej bezpieczeństwa, ani polityki zabezpieczania informacji zgodnej ze standardowymi praktykami takimi, jak określane przez ...
-
240% wzrostu w 1 rok. Oto polski rynek danych
... istnieje już spora świadomość odnośnie tego, jakie korzyści daje przetwarzanie i monetyzacja informacji, ukształtowała się w nich również kultura korzystania z danych. Takie zjawisko, ... każdej branży, szukają przychodów w strumieniach danych, nieustannie przepływających przez ich systemy. Gromadzenie danych i przetwarzanie ich na istotne informacje, ...
-
Polacy o cyberbezpieczeństwie banków
... w zakresie korzystania z bankowości elektronicznej, systemy bezpieczeństwa elektronicznego zbudowane przez sektor bankowy ... informacji o transakcjach finansowych między bankami i innymi instytucjami sektora. Ataki na biura informacji gospodarczej, lipiec 2017 r. W lipcu celem ataku hakerskiego stało się jedno z większych amerykańskich biur informacji ...
-
5 nowych technologii, które zobaczymy w fabryce przyszłości
... które niedawno pojawiły się na rynku, posiadają szybsze i lepiej połączone automatyczne systemy. Dzięki tym usprawnieniom przetwarzanie wstępne i końcowe uległo skróceniu. Wiemy ... — firma, której zawdzięczamy popularny wśród specjalistów program do projektowania AutoCAD. Z informacji podanych CB Insights wiadomo, że nad podobnym rozwiązaniem pracuje ...
-
Prywatność w sieci, czyli jak oszukać trackery
... takim wypadku (co często ma miejsce) zawierają one wystarczającą ilość informacji, by móc zidentyfikować poszczególne osoby. W tym miejscu pojawiają się ważne pytania o ... wyborów użytkowników. - mówi Mariusz Politowicz, inżynier techniczny Bitdefender z firmy Marken Systemy Antywirusowe. Firmy kodują każdy Twój ruch w cyfrowej rzeczywistości oraz ...
-
Kryzys zdrowotny napędza nowe technologie. Co się dzieje?
... autonomię. Doskonałym przykładem obrazującym mogą być autonomiczne pojazdy lub systemy wspierające kierowców, na przykład w reagowaniu w sytuacji kryzysowej ... przewidywalna, dynamiczna, wymagająca podejmowania szybkich decyzji na podstawie wielu zmiennych i informacji. Odpowiedzią na te wyzwania staje się często sprawność analityczna firmy. Tendencja ...
-
Profilowanie klientów - czemu służy i czy jest legalne?
... dodał tę osobę do listy odbiorców tej konkretnej reklamy. Pomimo, że systemy zbierają dane w sposób anonimowy, to jednak da się wykazać związek pomiędzy ... legalne? Samo zbieranie informacji, jeśli ma charakter anonimowego zestawu danych nie podlega przepisom o ochronie danych osobowych. Również analizowanie tych informacji i wyciąganie wniosków – ...
-
Dark web monitoring - dlaczego należy kontrolować ciemną sieć?
... – Mapowanie danych w dark web pod kątem informacji o zagrożeniach, które mogą pomóc zapobiec potencjalnym cyberatakom lub złagodzić ich skutki. Polowanie na zagrożenia – Mechanizm wykrywania źródeł złośliwej aktywności i badania systemów pod względem nietypowych działań w przypadku, gdy systemy firmy zostały już zaatakowane. Szybsze reagowanie na ...


Chińskie auta: Od niskiej jakości do globalnego lidera. Co pokazuje raport EFL?