-
Jak przebiega atak ransomware i jak się przed nim obronić?
... się w ruch sieci przedsiębiorstwa oszczędzając tym samym czas i zasoby, ponieważ nie muszą tworzyć własnych narzędzi. Ponadto, wykorzystywanie powszechnie dostępnych programów, sprawia, ... lub niewprowadzone poprawki. Następnym krokiem jest próba ustanowienia długoterminowego dostępu, tak aby nawet w przypadku wykrycia oprogramowania i usunięcia go, ...
-
Park handlowy czy centrum handlowe? Gdzie robimy zakupy?
... , choć nie wiedzą czym tak naprawdę jest "park handlowy" - wynika z badania przeprowadzonego przez agencję Inquiry. Z tego tekstu dowiesz się ... kwestią jest… obecność toalet, a także to, że cała oferta sklepowa znajduje się pod dachem i nie wymusza konieczności wychodzenia na zewnątrz. Mimo przewagi centrów handlowych, parki handlowe również posiadają ...
-
Minecraft na celowniku. Polscy gracze wśród najbardziej zagrożonych
... najczęściej atakowanych państw. Coraz popularniejsze są gry wieloosobowe rozgrywane w czasie rzeczywistym. Ostra rywalizacja powoduje, że niektórzy uciekają się do różnych, nie zawsze uczciwych sposobów, żeby dostać się na szczyt rankingu. Wykorzystują to cyberprzestępcy, dlatego też wiele interesujących kodów w internecie, zapewniających lepsze ...
-
Na wyprawkę szkolną 2024 wydamy średnio 656 zł
... z dostępnych programów socjalnych, a 22,6 proc. badanych sięgnie po oszczędności. Polacy nie planują zaciągać na ten cel pożyczek – zaledwie 1,1 proc. skorzysta z oferty instytucji finansowej ... Podczas kompletowania szkolnej wyprawki, dla rodziców najważniejszy jest gust dziecka – wyszczególniło tak 64,4 proc. z nich. Cena, wskazana przez 63,4 proc ...
-
Kim są insiderzy i jak chronić przed nimi dane firmowe?
... tajnych informacji. Przypadek czy celowe działanie? Osoby odpowiedzialne za ataki od wewnątrz nie zawsze działają z premedytacją, choć tak również się zdarza. Ze względu na ten fakt, wyróżnia się dwa typy insiderów: Pionki (pawns) – osoby te nie zdają sobie sprawy, że ich działania są ...
-
"Aktywny rodzic" - wniosek złożysz przez mZUS
... w korzystać ze wszystkich funkcji aplikacji mobilnej mZUS, należy ją zaktualizować. Osoby, które jeszcze nie zainstalowały mZUS, mogą pobrać ją bezpłatnie ze sklepów Google Play lub ... ZUS. Bez założenia i potwierdzenia profilu PUE ZUS korzystanie z mZUS nie będzie możliwe. Osoby, które nie mają jeszcze konta na PUE ZUS, mogą je założyć w kilka minut ...
-
Cyberprzestępcy podszywają się pod home.pl
... dnia. Ich powszechność wynika z łatwości przeprowadzenia oraz efektu skali – nie wymagają szerokiej wiedzy technicznej i bazują głównie na presji czasu oraz emocjach ... osoby posiadające strony w usłudze home.pl, np. przedsiębiorcy, zaangażowani są w tak wiele spraw, w tym administracyjnych, że opisywana potrzeba opłacenia hostingu może wydać się ...
-
EDR, MDR, XDR - które narzędzie najlepsze dla firmy?
... Nie ma na rynku jednej uniwersalnej platformy, która będzie odpowiednia dla wszystkich firm. Każdy dostawca usług zarządzanych ma różne wymagania, zasoby wewnętrzne, możliwości finansowe czy tolerancję ryzyka. Dlatego tak ... . Ten typ rozwiązania jest idealny dla firm, które nie mają w zespole specjalistów ds. reagowania na incydenty lub chcą ...
-
Polska Centralna w czołówce rynków logistycznych
... mógłby stać się wyczekiwany przez biznes Centralny Port Komunikacyjny. Tak duża inwestycja, związana z transportem towarów z całego świata, z pewnością wpłynęłaby na większe zapotrzebowanie na powierzchnię magazynową i jeszcze bardziej umocniła pozycję Polski Centralnej nie tylko w Polsce, ale też w Europie Środkowo-Wschodniej – podsumowuje ekspert ...
-
Niemal 500 mld zł na 300 największych inwestycji energetyczno-przemysłowych w Polsce
... etapie budowy mają wartość 81 mld zł, a pozostałe 414 mld zł stanowią inwestycje będące w fazie przetargu, planowania lub wstępnej koncepcji. Tak olbrzymia dysproporcja pomiędzy wartością inwestycji w realizacji a wartością inwestycji planowanych świadczy o ogromnym potencjale rozwoju tego segmentu budownictwa. Jednak jak pokazują zdarzenia ...
-
Jak ograniczyć marnowanie żywności w Boże Narodzenie?
... , gdy wiele osób w Polsce zmaga się z niedoborem żywności, wyrzucanie żywności jest nie tylko moralnym i społecznym wyzwaniem, ale jest wręcz nieetyczne. Jak ograniczyć ... przedmiotami czy jedzeniem. Czy w polskich domach można zorganizować Święta w sposób zrównoważony? Tak, i zdecydowanie do tego zachęcamy. Przede wszystkim promując jakość nad ...
-
Phishing. Hakerzy rozsyłają maile dotyczące przedłużenia domeny
... dnia. Ich powszechność wynika z łatwości przeprowadzenia oraz efektu skali – nie wymagają szerokiej wiedzy technicznej i bazują głównie na presji czasu oraz emocjach ... osoby posiadające strony w usłudze nazwa.pl, np. przedsiębiorcy, zaangażowani są w tak wiele spraw, w tym administracyjnych, że opisywana potrzeba opłacenia hostingu może wydać ...
-
Telefon komórkowy ważniejszy niż portfel
... nie zaskakuje, to wśród sposobów jego wykorzystania warta odnotowania jest wysoka pozycja bankowości mobilnej. Aplikacja mobilna banku jest tak ...
-
Uwaga na fałszywą aplikację PKO Bank Polski
... ten scenariusz ataku, zostały po raz pierwszy odkryte przez ESET. NGate, bo tak nazywany jest mechanizm, został właśnie skopiowany i wykorzystywany jest na gruncie polskim. Jak ... , że NFC jest aktywne. Wykorzystanie akurat tej funkcji w próbie oszustwa nie dziwi. Po pierwsze smartfony w większości wyposażone są w moduł NFC niezbędny do płatności ...
-
AOC GAMING U27G4R, czyli dwa monitory w jednej obudowie
... monitor CU34G4, 24-calowy 24G4HA oraz 27-calowy 27G4HA. Co dwie rozdzielczości, to nie jedna AOC GAMING U27G4R został oparty na płaskim, 27-calowym panelu ... miejsca na biurku, umożliwiając ustawienie klawiatury pod kątem zaraz przy monitorze, tak jak robi wielu zawodników e-sportowych. Pozwala także na ustawienie wyświetlacza w trybie portretowym ...
-
250 ataków hakerskich dziennie na polskie firmy
... gdzie firmy atakowane są ponad 2.500 razy tygodniowo (357 razy dziennie). Nie mniej pracy mają eksperci bezpieczeństwa chroniąc firmy we Włoszech (2414 ataków tygodniowo), ... to wyzwanie nie tylko dla firm, ale również dla całego sektora bezpieczeństwa narodowego – instytucji rządowych, wojskowych, strategicznych. Cyberprzestępcy nie tylko stają ...
-
T-Mobile upraszcza ofertę: jedna taryfa bez limitów i nowe pakiety usług
... Note 14 Pro 5G 8/256 GB za 799 zł (z ekozniżką) Dodatkowo, klienci mają możliwość wymiany telefonu w dowolnym momencie trwania umowy, nie tylko przy jej zakończeniu. Sieć i jakość usług Ponad połowa populacji Polski znajduje się już w zasięgu superszybkiego internetu 5G Bardziej. T-Mobile ...
-
Cyberprzestępcy testują nową technikę FileFix. Ataki phishingowe bez użycia luk w oprogramowaniu.
... niecałe dwa tygodnie po jego publikacji, co pokazuje, jak błyskawicznie adaptują się do nowych technik. Podobnie jak ClickFix, metoda ta nie opiera się na skomplikowanych lukach w systemie, lecz na manipulacji rutynowymi zachowaniami użytkownika. Przenosząc atak z okna dialogowego "Uruchom" do Eksploratora Windows ...
-
Co zniechęca a co przyciąga pracowników do pracy w biurze?
... nie tylko miejscem pracy, ale także centrum współpracy i integracji. Z tego tekstu dowiesz się m.in.: Jakie czynniki najbardziej zniechęcają pracowników do pracy w biurze? Dlaczego atmosfera i akustyka biura mają tak ... rozpraszacze i umożliwiają lepsze skoncentrowanie się na zadaniach. Nie należy również zapominać o wewnętrznych zasadach, które ...
-
F-Secure: zagrożenia internetowe 2010
... F-Secure istnieje uzasadnione ryzyko, iż cyberprzestępcy wykorzystają ten trend do rozprzestrzeniania złośliwych aplikacji oraz prób kradzieży ważnych danych z wykorzystaniem socjotechniki. Nie zmniejszy się też ilość ataków nakierowana na graczy komputerowych. Strony z grami są szczególnie popularne w Azji, a jednocześnie to właśnie tworzone tam ...
-
Programy antywirusowe: który najlepszy?
... ochroną przed szkodliwym oprogramowaniem. Tak nietypowe połączenie ... nie mniej istotne znaczenie ma funkcjonalność programu. Przyjazny użytkownikowi interface łączy prostotę obsługi z możliwością elastycznego dopasowywania parametrów pracy poszczególnych modułów. To rozwiązanie umożliwia między innymi skonfigurowanie pracy silników skanujących, tak ...
-
Czy chiński rząd sponsoruje cyberterroryzm?
... nie wzbogacenie się, lecz zdobycie strategicznych informacji. Przydatność rządowych informacji dla przeciętnego przestępcy jest nikła i niesie ze sobą zbyt duże ryzyko, natomiast dla rządów są one bezcenne.” Eli Jellenc, kierownik iDefense, międzynarodowej organizacji ds. wywiadu w Internecie, tak ... Internetu. Zakładając, że agresorem nie będą ...
-
Świat: wydarzenia tygodnia 32/2010
... , że w miesiącu czerwiec poziom wydatków i dochodów konsumentów w USA nie zmieniły się. Natomiast w prognozach analitycy przewidywali, że wydatki wzrosną o 0,1 proc, a dochody o 0,2 proc. W II kw. indonezyjskie PKB wzrosło o 6,2 proc. r/r - o 0,2 pkt proc. powyżej prognoz. Tak silny wzrost gospodarczy jest rezultatem mocnego popytu wewnętrznego ...
-
Jak są podejmowane decyzje inwestycyjne?
... Tak więc aby zmniejszyć napięcie wywołane dysonansem poznawczym pomiędzy dokonanym wyborem a niesatysfakcjonującym obrotem sprawy, inwestorzy często starają się koncentrować jedynie na pozytywnych informacjach. Wszystkie powyższe mechanizmy sprawiają, że decyzje podejmowane przez inwestorów są często obarczone nie ...
-
Europejczycy a samochody elektryczne
... przekonana, że auto elektryczne jest najlepszym przyszłościowym rozwiązaniem dla środowiska. Uważa tak 87 proc. Polaków, mieszkańcy pozostałych krajów są tego równie pewni. Aż 89 ... w znacznym powiększeniu zasięgu pojazdów, tak aby mogły bez ładowania przejechać np. 500 km. Blisko 80 proc. kierowców przemieszcza się na odległość nie większą niż 30 km ...
-
Świat: wydarzenia tygodnia 46/2012
... i w te przedsiębiorstwa, które wykorzystują zaawansowane technologie. Komisja zwraca też uwagę na to, że nie ma symetrii w chińsko-amerykańskiej współpracy gospodarczej. Firmy amerykańskie nie są dopuszczane do inwestycji w tak strategiczne sektory jak telekomunikacja czy wydobycie surowców energetycznych (ropy naftowej i gazu ziemnego). Dlatego ...
-
Bezpieczeństwo w Internecie 2012
... 32% wszystkich zagrożeń mobilnych dotyczyło prób kradzieży informacji, takich jak adresy poczty elektronicznej oraz numery telefonów. Zaskakujące jest to, że nie ma korelacji, pomiędzy ilością złośliwego oprogramowania mobilnego, a podatnością na ataki systemów operacyjnych. Mimo że luki w zabezpieczeniach systemu operacyjnego iOS w urządzeniach ...
-
Budżet domowy 2012
... 19,5 % wyższy od dochodu w gospodarstwach ogółem (w 2011 roku wyższy o 22,0%), a wydatki (tak jak i w roku ubiegłym) o 20,3% wyższe od przeciętnych wydatków ogółem. ... a w miastach wyższy o 11,6% (w 2011 r. – wyższy o 12,8%) od średniej dla Polski. Różnice te wynikały nie tylko z wysokości dochodów uzyskiwanych przez gospodarstwa domowe, ale były ...
-
Świat: wydarzenia tygodnia 12/2015
... negocjacji. Najbliższa jest przewidziana na kwiecień w Waszyngtonie. Obie strony planują zakończenie negocjacji na 2016 rok. Z ostatnich wypowiedzi przedstawicieli tak Waszyngtonu jak i Brukseli nie widać już takiego optymizmu jak na początku. W tym kontekście należy rozpatrywać propozycję włączenia w negocjacje TTIP spraw eksportu gazu łupkowego ...
-
Ile Ewa Kopacz dała w prezencie Biedronce?
... Skala dyskusji w mediach społecznościowych o sieci dyskontów Jeronimo Martins nigdy w 2015 roku nie była tak wielka, jak w lipcu. "W Biedronce warzywa są super" - zapewniła na początku ... doping Jak wynika z monitoringu w IMM, o Biedronce nigdy w tym roku nie mówiło się tak dużo i tak głośno, jak w lipcu. Od 1 do 29 lipca w mediach społecznościowych, ...
-
Rynek hotelowy w Warszawie przyspiesza
... istnieje przekonanie, że to sieci są właścicielami hoteli. Jednak poza nielicznymi wyjątkami tak nie jest. W tradycyjnym modelu sieć hotelowa (taka jak Hilton bądź Marriott) jedynie ... przy tak dużej liczbie nowych projektów oraz stosunkowo niskich cenach, inwestycje hotelowe nadal będą bronić się komercyjnie oraz czy fala nowej podaży nie wpłynie na ...
-
Zwierzęta w pracy. Dobry czy zły pomysł?
... charakteru firmy. Istotna jest też konsekwencja i przeszkolenie. Pierwsze dni z Chandlerem w biurze nie należały do najbardziej produktywnych. Z każdą wizytą coraz lepiej dostosowywał ... nie każdy zwierzak będzie dobrze czuć się w przestrzeni naszego biura. Czy dla samego psa to będzie komfortowa sytuacja i dzień bez niepotrzebnego stresu? A jeśli tak ...
-
Jak inflacja zmienia decyzje zakupowe Polaków?
... ważnym, ale nie najważniejszym czynnikiem, decydującym o wyborze danych produktów żywnościowych czy innych artykułów. Oczywiście, w tak niepewnych czasach ... nie, kupować muszą wszyscy. Jak więc radzimy sobie ze wzrostem cen? Co ciekawe, najczęściej stosowana strategia nie zawsze oznacza skromniejsze zakupy, ale poszukiwanie promocji cenowych. Tak ...
-
Freelancer: jak i gdzie znajduje klientów?
... czasu przygląda się portal Useme. Ostatni z jego raportów rzuca światło nie tylko na samych wolnych strzelców, ale również na ich klientów. Kim ... wykorzystują ogromną moc, jaką dają stałe współprace oraz rekomendacje zadowolonych klientów. Tak zadeklarowało kolejno 69 proc. i 67,5 proc. ankietowanych. W poszukiwaniu zleceń niezależni specjaliści ...
-
ComArch: Disaster Recovery Center
... podmiotowi korzystającemu z usługi. ComArch stara się tak kalkulować ceny za świadczenie usług Disaster Recovery, aby na stworzenie DRC liczącego choćby tylko kilka stanowisk mogło pozwolić sobie również średnie i mniejsze przedsiębiorstwo. Disaster Recovery firmy ComArch polega nie tylko na zbudowaniu Zapasowego Centrum Danych ...