-
Jakie kontrole PIP w 2011 r.?
... znajdą się pod inspektorską lupą? W tym roku PIP będzie kontynuować działania w ramach długofalowego programu na lata 2010-2012, w ramach którego kontrolowane będą firmy budowlane oraz transportowe. Podobnie jak w latach ubiegłych czynności kontrolne nie ominą zakładów opieki zdrowotnej. Inspekcja sprawdzi także stacje paliw płynnych ...
-
Kaspersky Security for Mac
... Mac w maszyny zombie, przez co mogły one być w pełni kontrolowane przez cyberprzestępców. Biorąc pod uwagę fakt, że udział komputerów Mac w rynku to ... funkcje Kontrola rodzicielska Kontrola rodzicielska stanowi najnowszy dodatek do nowego produktu firmy Kaspersky Lab przeznaczonego dla komputerów Mac, zapewniając bezpieczne i w pełni monitorowane ...
-
Złośliwe oprogramowanie: 10 mitów
... Choć dziś brzmi to nieprawdopodobnie, to udało się już przeprowadzić takie kontrolowane infekcje, a źródłem zagrożenia może być samochodowa nawigacja, czy tablet lub ... protokół SSH, który jest uważany za bardzo bezpieczny). Użytkownicy komputerów firmy Apple zaczynają odczuwać coraz to bardziej zaawansowane przypadki zawirusowania, kiedy dochodzi ...
-
ESET: zagrożenia internetowe VII 2014
... ESET wykrywa jako Android/Spy.Krysanec, został znaleziony przez analityków zagrożeń z firmy ESET w postaci złośliwych modyfikacji różnych bezpiecznych aplikacji, m.in. 3G Traffic Guard ... aplikacji na Androida pod kątem szkodliwego oprogramowania – jest znacznie lepiej kontrolowane, niż na stronach z nieoficjalnymi wersjami aplikacji. Należy również ...
-
Bezpieczeństwo informacji: priorytety zależą od branży
... się od innych pod względem budowy ich sieci IT – obejmujących maszyny kontrolowane przez specjalistyczne oprogramowanie – oraz priorytetów w zakresie zabezpieczania tych sieci. ... tym, że przedsiębiorstwa z branży przemysłowej wyżej cenią pewne rodzaje danych niż firmy innego typu, oraz pozwalają stwierdzić, czy współczynnik kradzieży tych danych ...
-
Dr.Web: zagrożenia internetowe w XI 2014 r.
... wykorzystujący wirusa infekującego pliki o nazwie Win32.Rmnet.12 (dwie z jego podsieci są kontrolowane przez analityków wirusów Doctor Web), który nadal jest aktywny. W pierwszej ... z nich był Android.Becu.1.origin Trojan. Odkryty przez analityków ds. bezpieczeństwa firmy Doctor Web program został włączony do oprogramowania systemu Android (firmware ...
-
Świat: wydarzenia tygodnia 50/2014
... danych. Jak wynika z badań PwC, w ostatnim roku koszty ponoszone przez firmy w związku z działaniami cyberprzestępców wzrosły o jedną trzecią. W globalnej skali ... coraz częściej przestępcy podmieniają numery rachunków w firmowych systemach, aby przelewane pieniądze trafiały na kontrolowane przez nich konta zamiast do właściwych odbiorców. Tego typu ...
-
Ataki hakerskie: w Polsce co drugi atak jest skuteczny
... , który pozwala na przeprowadzanie zdalnych operacji i pobieranie wirusów. Zainfekowane urządzenie jest kontrolowane przez sieć botnet – kontaktuje się ze swoim serwerem Command & Control, ... , kradzież haseł i omijanie szyfrowania skrzynek pocztowych, używanych przez firmy. ↔ AndroRAT – złośliwe oprogramowanie, które jest w stanie spakować się wraz z ...
-
Cyberzagrożenia mobilne: mniej ataków, więcej szkód?
... Eksperci z firmy Kaspersky zalecają następujące działania pozwalające chronić się przed cyberzagrożeniami mobilnymi: Najbezpieczniej jest pobierać aplikacje wyłącznie z oficjalnych sklepów, takich jak Apple App Store, Google Play czy Amazon Appstore. Zasoby te nie są w 100% bezpieczne, ale przynajmniej są na bieżąco kontrolowane przez ...
-
Francuska fuzja gazowa przestraszyła Europę
... Europie strach przed wybuchem protekcjonizmu. Planowana fuzja jest odpowiedzią na ofertę włoskiej firmy, która ogłosiła chęć przejęcia koncernu Suez. To posunięcie wywołało gniewną odpowiedź ... przez Niemców koncernu energetycznego Endesa. 80 proc. Gaz de France jest kontrolowane przez państwo, ale porozumienie z Suez pomniejszy jego udziały do 30 ...
-
"Kłopotliwe" specjalne strefy ekonomiczne
... przysparza im interpretacja przepisów podatkowych dotyczących zwolnień. Firmy bazują na interpretacjach urzędów skarbowych, w których odczuciu są tak uprzywilejowane już samą obecnością w strefie, że nie trzeba im ułatwiać życia. Dlatego to, co nie podlega zwolnieniu, jest kontrolowane bardzo rygorystycznie. Dziesiątki interpretacji jest często ...
Tematy: specjalne strefy ekonomiczne, SSE -
Żabka: debiut giełdowy czy inwestor strategiczny?
... private equity zainteresowanych możliwością zainwestowania w firmę. I choć nie rezygnujemy z wariantu giełdowego, to obecnie rozważamy także tę drugą opcję, czyli sprzedaż firmy inwestorowi strategicznemu. Udzieliliśmy już wstępnych informacji w tej sprawie zainteresowanym podmiotom - wyjaśnia na łamach "PB" Jacek Roszyk, prezes spółki Żabka Polska ...
-
ESET: zagrożenia internetowe XII 2013
... powodu warto rozważyć wyłączenie w systemie opcji ukrywania rozszerzeń znanych typów plików - tłumaczy Kamil Sadkowski z firmy antywirusowej ESET. Internauci, którzy przez nieuwagę kliknęli w załącznik i aktywowali Win32/TrojanDownloader.Waski.A mogą usunąć konia ... złośliwą ramkę. Zagrożeni łączy się z siecią IRC, dzięki czemu może być kontrolowane ...
-
Ochrona danych osobowych - groźne incydenty
... kontrolowane podmioty o występowanie u nich incydentów związanych z ochroną danych osobowych czy bezpieczeństwem informacji. Zazwyczaj ... wiadomości do niewłaściwego adresata – np. zamiast do Jana Nowaka z firmy X mail trafia do podpowiedzianego przez system Jana Nowackiego z firmy Y. Konsekwencje mogą być różne, w zależności od treści przesłanej ...
-
Media w Polsce wymagają repolonizacji?
... Edipresse. Innymi słowy, na 10 największych w Polsce grup medialnych 6-7 to firmy kontrolowane przez kapitał zagraniczny. Nie jest to aż tak tragiczny bilans i ... , u naszego zachodniego sąsiada główni gracze na rynku medialnym to bez wyjątku firmy niemieckie: Bertelsmann wraz z grupą telewizyjną RTL, ProSieben Sat.1 Media, Axel Springer, Bauer, ...
-
Jak zmienia się budownictwo ekologiczne w Polsce?
... powierzchniach działki. Również prace prowadzone podczas budowy są bardzo mocno kontrolowane pod kątem oddziaływania na środowisko. Kinga Błaszkowiak, specjalista ds. sprzedaży ... miały szansę się zakorzenić i rosnąć przez wiele lat. Jan Kaczmarek przedstawiciel firmy Kos-Dom Zmienia się nie tylko świadomość zakupowa, ale również świadomość nt. ...
-
Wdrożenie 5G podwyższy zużycie energii o 170%
... techniki chłodzenia. Obecnie z nowoczesnych rozwiązań w tym zakresie korzysta 43% operatorów na całym świecie, a w perspektywie pięcioletniej odsetek ten ma sięgnąć 73%. Firmy telekomunikacyjne wymieniają także akumulatory kwasowo-ołowiowe (VRLA) na litowo-jonowe. Dokonało tego już 66% telekomów, a za pięć lat ten odsetek ma wynieść ...
-
Nowa ustawa o delegowaniu kierowców: koszty pracodawcy spadły nawet o 500 zł
... innego kraju UE. Jedną z najistotniejszych ze względu na koszty firmy kwestii jest powiększenie wachlarza ulg pomniejszających podstawę oskładkowania i opodatkowania. Istotnych zmian ... innych kierowców zawodowych w Polsce. Przestrzeganie tych przepisów będzie dokładnie kontrolowane zarówno przez inspektorów ITD na drodze, jak i przez Inspektorów ...
Tematy: delegowanie kierowców, kierowca, kierowcy, delegowanie pracowników, transport drogowy, rozliczanie kierowców, wynagrodzenie kierowcy, oddelegowanie pracownika za granicę, delegowanie do pracy, kierowca zawodowy, delegacja, podróż służbowa, Pakiet Mobilności, branża transportowa, firmy transportowe, czas pracy kierowców, koszty pracodawcy -
Spam i komputery zombie VII-IX 2008
... przejąć zdalną kontrolę nad zaatakowanym systemem. Zainfekowane komputery są zwykle kontrolowane za pomocą sieci „botnet” i wykorzystywane do szkodliwych celów, m.in. rozprowadzania spamu. ... poprawiających sprawność seksualną (23%), leków (23%) oraz pożyczek (12%). Spam kosztuje firmy „Spam to nie tylko drobna uciążliwość dla firm. Wpływa on ...
-
Naruszenie praw autorskich w Internecie
... ochrony prawno-autorskiej w Internecie w ogromnej większości przypadków jest niczym nie kontrolowane. Niektórzy porównują Internet do największej na świecie maszyny do ... przez przedsiębiorców. Celem takiego działania jest na ogół budowanie wizerunku firmy jako będącej przedmiotem zainteresowania mediów, której działania są opisywane w prasie. ...
-
Sprzedaż nowych samochodów spada
... nierzadko duże salda u dostawców samochodów, na kwoty kilkudziesięciu – stu milionów złotych, to firmy samochodowe nie poprzestają na posiadaniu mocnych zabezpieczeń swoich wierzytelności, ale na ... akcesoriów częściej zgłaszają nam brak zapłaty od swoich dealerów, a ich wierzytelności – gorzej zabezpieczone i kontrolowane – są także zdecydowanie ...
-
G Data SmallBusiness Security
... grupy docelowej liczącej prawie 1,4 mln firm w naszym kraju. Obecnie firmy, które zatrudniają mniej niż 10 pracowników stanowią ponad 96% wszystkich przedsiębiorstw ... wszystkimi niezbędnymi informacjami Instalacje, skanowanie, aktualizacje, ustawienia i raporty kontrolowane zdalnie poprzez sieć z poziomu ManagementServer (LAN/WAN) MobileManagement: ...
-
Nowy Kaspersky Internet Security for Mac
... konfiguracji sprzętowych komputerów firmy Apple, a jej interfejs wykorzystuje możliwości wyświetlaczy Retina. Co ważne, KIS for Mac nie ma zauważalnego wpływu na prędkość chronionego komputera. Inteligentne technologie skanowania w czasie rzeczywistym opracowane przez Kaspersky Lab zapewniają, że kontrolowane są wyłącznie nowe i modyfikowane ...
-
Zmiany w MSSF gwarantują przejrzysty bilans spółki
... MSSF począwszy od 2014 r., dotyczą głównie konsolidacji spółek. Zdaniem ekspertów firmy doradczej Deloitte, autorów opracowania „Kompletny obraz. Praktyczny przewodnik po MSSF”, ... kontrolowaną działalność oraz aktywa) oraz wspólne przedsięwzięcia (zastępuje wspólnie kontrolowane jednostki). MSSF 11 likwiduje także możliwość ujmowania udziału ...
-
5 rad ESET jak zabezpieczyć smartfon z Androidem
... Sadkowski, analityk zagrożeń firmy ESET. 5 rad ESET jak zabezpieczyć smartfon z Androidem: Korzystaj wyłącznie z Google Play. W sklepie tym złośliwe oprogramowanie występuje bardzo rzadko i dzięki Google Bouncer – narzędziu do skanowania aplikacji na Androida pod kątem szkodliwego oprogramowania – jest znacznie lepiej kontrolowane, niż na stronach ...
-
Dr.Web: zagrożenia internetowe w 2015 r.
... czeka w 2015 roku i jakie cele tym razem obiorą hakerzy? Specjaliści firmy antywirusowej Doctor Web przedstawiają prognozy zagrożeń. Wirusy bankowe W ... były w tym przypadku strony będące własnością cyberprzestępców oraz witryny zaatakowane i kontrolowane przez nich po to, aby rozpowszechniać dalej szkodliwe oprogramowanie. Niebezpiecznym botnetem ...
-
ESET: zagrożenia internetowe II 2015
... i które z nich wyrządziły największe szkody? Na to pytanie odpowiadają eksperci z firmy ESET. Grum Grum powstał w 2008 roku i w ciągu czterech lat stał się ... spamowej, którą rozsyłał. Uznany za jeden z pierwszych botnetów w sieci peer-to-peer (kontrolowane komputery nie były zarządzane z jednego centralnego serwera). Jego celem były oszustwa w ...
-
Telemarketer
... przez siebie usługi lub produktu. Rozmowy są nagrywane i stale kontrolowane przez menagerów w celu oceny jakości świadczonych usług i skuteczności telemarketera. Kontakt telefoniczny z klientem jest stosunkowo tani i skuteczny. Telemarketerzy zatrudniani są przez firmy, których usługi proponują, lub przez zewnętrzne call center. Telemarketerzy ...
Tematy: telemarketer -
Fundusz Inwestycji Kapitałowych, czyli nacjonalizacji gospodarki cd.?
... nie ryzykują swoimi środkami. W konsekwencji państwowe firmy kierują się zwykle rachunkiem politycznym – zamiast na potencjalnie opłacalnych przedsięwzięciach skupiają się na realizowaniu nośnych politycznie planów, które pozwalają im zdobywać popularność i wygrywać kolejne wybory. Inną bolączką trapiącą firmy kontrolowane przez państwo jest to, że ...
-
5 sposobów na rozpoznanie fałszywych smsów
... SMSAPI. O zagrożeniach stwarzanych przez phishing wspomina również Piotr Konieczny, szef zespołu bezpieczeństwa firmy Niebezpiecznik.pl, która za zgodą innych firm włamuje się na ich serwery i ... w płatnościach, np. PayU lub DotPay. Są to jednak fałszywe strony kontrolowane przez przestępców (co można zauważyć, jeśli spojrzy się na pasek adresowy ...
-
Kontrola PIP. Jak się przygotować?
... do kontroli, a przede wszystkim jak udokumentować działania pracodawcy, aby nie narazić firmy na dotkliwe konsekwencje kontroli PIP? Jak wskazuje Państwowa Inspekcja Pracy – ... pełnej dokumentacji, również we współpracy z pracownikami odpowiedzialnymi za poszczególne, kontrolowane obszary. Jak wyjaśnia Andrzej Bączkowski, Główny Specjalista ds. BHP ...
-
Bilet na mecz czy koncert w atrakcyjnej cenie? Uważaj, to może być oszustwo!
... źródeł. Liczba takich oszustw rośnie w sezonie letnim. Eksperci ds. cyberbezpieczeństwa z firmy ESET przygotowali wskazówki, jak uniknąć oszustwa "na bilet". Sezon urlopowy i ... co utrzymuje je w pierwotnym obiegu. Pozwalają także niejednokrotnie na kontrolowane przekazywanie biletów rodzinie i przyjaciołom, aby każdy uczestnik miał własny bilet ...
-
Własna sieć IP Google?
... rozwoju światowej sieci szerokopasmowej. Infrastruktura światłowodowa jest pozostałością po internetowym boomie, jaki miał miejsce w późnych latach 90., kiedy to amerykańskie firmy informatyczne kładły włókna optyczne, za pomocą których chciały dostarczać bardzo szybki Internet. W następstwie spadku koniunktury w sektorze technologii po roku 2000 ...
-
Ochrona antywirusowa: ewolucja i metody
... szkodliwego kodu" autorstwa Alisy Shevchenko, starszego analityka szkodliwego oprogramowania z firmy Kaspersky Lab. Artykuł zawiera przegląd metod wykorzystywanych do ... z programami, które są uruchamiane w prawdziwym środowisku, jednak środowisko to jest ściśle kontrolowane. Samo słowo "piaskownica" całkiem dokładnie obrazuje, w jaki sposób działa ta ...
-
Spam NDR coraz powszechniejszy
... firmy Panda Security w sierpniu br. zanotowało 2000% wzrost liczby różnych wiadomości spam typu ... ta jest teraz jedną z najczęściej stosowanych. Fale spamu zazwyczaj są generowane przez botnety - zainfekowane komputery kontrolowane przez atakujących, służące do rozprowadzania spamu, itd. Ponieważ większość raportów NDR to legalne wiadomości e-mail ...