-
Jeśli remont mieszkania, to na całego
Serwis Oferteo.pl postanowił przyjrzeć się, jak wygląda remont mieszkania po polsku. Z przeprowadzonej analizy wynika m.in., że statystyczny Kowalski jeśli już decyduje się na remont, to przeważnie dużej powierzchni. Najchętniej remontowanymi pomieszczeniami są pokój i przedpokój, a wykonywane prace łączą się najczęściej z wymianą różnego rodzaju ...
-
Zalanie mieszkania: kto ponosi odpowiedzialność?
Szkody związane z zalaniem sąsiednich mieszkań niestety są bardzo częste, a ich największa liczba występuje w trakcie sezonu wakacyjnego. Podczas nieobecności właściciela lokalu może dojść do pęknięcia instalacji wodociągowej, które jest fatalne w skutkach również dla mieszkań położonych nieco niżej. W takiej sytuacji powstają roszczenia finansowe ...
-
Pokemon GO: uwaga na fałszywe aplikacje
Oszuści znaleźli sposób, jak wykorzystać rosnącą popularność Pokémon GO, umieszczając w oficjalnym sklepie Google aplikacje podszywające się pod wspomnianą grę. Eksperci z firmy ESET ostrzegają, że jedna z takich fałszywych aplikacji po zainstalowaniu blokowała ekran urządzenia mobilnego, a następnie bez wiedzy użytkownika klikała w reklamy porno. ...
-
Ricoh prezentuje nowość klasy High End. Projektor instalacyjny PJ KU12000
Bardzo wysoka jakość obrazu, wyświetlanie na ekranach walcowych czy sferycznych, współpraca z siecią przewodową oraz bezprzewodową – to tylko niektóre z cech nowości firmy Ricoh, projektora instalacyjnego klasy High End. PJ KU12000 sprawdzi się w muzeach, galeriach sztuki i hotelach. Dzięki natężeniu światła do 12 000 lumenów Ricoh PJ KU12000 ...
-
Botnet sterowany kontem na Twitterze
Analitycy z firmy ESET odkryli pierwszy botnet złożony z zainfekowanych urządzeń z systemem Android, który kontrolowany jest za pomocą instrukcji otrzymywanych w tweetach. Celem zagrożenia jest zainstalowanie złośliwych aplikacji wyłudzających dane do logowania do bankowości internetowej oraz numery kart kredytowych użytkowników. Złośliwa ...
-
Guerilla atakuje Google Play
Kolejne zagrożenie atakuje Google Play. Tym razem jest to trojan o nazwie Guerilla. Zagrożenie wykryte przez Kaspersky Lab korzysta z aplikacji, która zachowuje się w sposób sprawiający wrażenie, że kontroluje ją człowiek. Szkodnik służy cyberprzestępcom do przeprowadzania oszukańczych kampanii reklamowych, a także wykorzystuje urządzenia swoich ...
-
ESET Online Scanner w nowej wersji
Firma ESET udostępniła najnowszą wersję aplikacji ESET Online Scanner. To darmowe narzędzie, które pozwala przeskanować komputer w poszukiwaniu ewentualnych zagrożeń wykorzystując aktualne bazy sygnatur wirusów. Po wykryciu infekcji plik jest usuwany z komputera, aby zapewnić użytkownikowi maksymalny poziom bezpieczeństwa. Narzędzie dostępne jest ...
-
10 najpopularniejszych samochodów z LPG
W pierwszym półroczu bieżącego roku zaobserwowano zwiększone zainteresowanie samochodami napędzanymi autogazem. Ta sytuacja nie jest jednak niczym zaskakującym, ale bezpośrednim następstwem spadku cen LPG. A które samochody z instalacją gazową cieszyły się największym zainteresowaniem? Oto wyniki analizy przygotowanej przez Otomoto.pl. Porównanie ...
-
Projektory ViewSonic Pro8
Nowe projektory ViewSonic Pro8 oferują wysoką jasność (5200 ANSI lumenów) oraz elastyczność instalacji dzięki mechanicznej regulacji położenia obiektywu (Lens Shift) co pozwala przesunąć obraz w pionie. Projektory mają komorę z portem HDMI/MHL i zasilaniem USB, w której można zabudować uniwersalny transmiter HDBaseT, pozwalający przesyłać obraz i ...
-
Ocieplanie budynku i instalacje wewnętrzne szybsze i łatwiejsze
Jakie warunki należy spełnić, by ocieplić budynek w oparciu o zgłoszenie? Jakie instalacje wewnątrz budynku wymagają uzyskania pozwolenia na budowę, a które można przeprowadzić bez żadnych formalności? Ocieplanie budynków Obowiązujące od czerwca 2015 r. znowelizowane prawo budowlane pozwala na szybsze i prostsze docieplanie budynków o określonych ...
-
Czy wiesz jak bezpiecznie korzystać z bankowości internetowej?
Korzystanie z zaufanych urządzeń i sieci, aktualizowanie komputera, instalacja oprogramowania antywirusowego, zdefiniowanie silnego hasła, wylogowywanie się, aktywacja powiadomień o przeprowadzonych transakcjach. Z okazji Europejskiego Miesiąca Cyberbezpieczeństwa (European Cyber Security Month) ESET przypomina o działaniach, dzięki którym ...
-
Auto na gaz zimą: o czym warto pamiętać?
Auto na LPG wymaga odpowiedniego przygotowania do zimy, czyli dokonania przeglądu technicznego. Nie warto jednak czekać z nim do ostatniej chwili, ponieważ jego wykonanie już teraz ograniczy zużycie gazu oraz zminimalizuje ryzyko uszkodzenia silnika przy ujemnych temperaturach. Podpowiadamy, na co zwrócić uwagę podczas przeglądu auta z instalacją ...
-
Gorączka Zcash - łup cyberprzestępcy
Popularny Bitcoin ma już swojego następcę. Przed niespełna dwoma miesiącami na rynku pojawiła się nowa i - według jej twórców bezpieczniejsza - kryptowaluta Zcash. Jej cena bardzo szybko wspięła się w górę, a wraz z nią liczba instalacji aplikacji służących do jej generowania. I tu też pojawili się cyberprzestępcy. Okazało się bowiem, że aplikacja ...
-
Roboty budowlane: kary umowne nie zawsze w kosztach uzyskania przychodu
Spółka świadcząca profesjonalne usługi budowlane była zobowiązana w ramach umowy z inwestorem do zainstalowania w ramach infrastruktury obiektu szyny prądowej. Szyna wraz z całym mechanizmem została zakupiona przez wykonawcę od jej producenta. Inwestor po pewnym czasie użytkowania urządzenia wskazał jednak, że nie działa ono prawidłowo i w związku ...
-
Kasy fiskalne 2017: brak okresów przejściowych dla utraty zwolnień
Niemalże każdy przedsiębiorca wie, że gdy jego sprzedaż dla osób prywatnych przekroczy w jednym roku 20 000 zł, jest obowiązany zainstalować kasę fiskalną. W jakim terminie? - w po upływie dwóch miesięcy licząc od końca tego, w którym limit 20 000 zł został przekroczony. To samo tyczy się nowych firm, które w pierwszym roku mają limit liczony ...
-
Niebezpieczna aktualizacja Flash Player
Smartfony i tablety z Androidem znowu na celowniku cyberprzestępców - eksperci z ESET znaleźli nowe zagrożenie podszywające się pod aplikację Adobe Flash Player. Szkodnik nakłania ofiarę do nadania mu uprawnień administratora, a w następnej kolejności pobiera i uruchamia kolejne złośliwe oprogramowanie. Na szczęście pozbycie się intruza nie jest ...
-
Cyberprzestępczość mobilna 2016. Co nęka smartfony i tablety?
Cyberprzestępczość mobilna ma się bardzo dobrze. Z analizy zrealizowanej przez Kaspersky Lab wynika, że ilość mobilnych zagrożeń wzrosła w minionym roku niemal trzykrotnie. Niebezpieczne aplikacje mobilne zainstalowano aż 8,5 mln razy. Najpopularniejsze okazały się trojany wyświetlające niechciane reklamy, w tym np. fałszywy przewodnik do Pokemon ...
-
Deep Security 10 od Trend Micro
Trend Micro wprowadza na rynek rozwiązanie Trend Micro Deep Security 10 oparte na systemie XGen Security. Rozwiązanie Deep Security chroni serwery fizyczne, wirtualne i działające w chmurze, zainstalowane w środowiskach opartych na najlepszych technologiach, takich jak VMware, Amazon Web Services (AWS) i Microsoft Azure. Deep Security 10 został ...
-
Aplikacje mobilne, czyli bałagan w komórce
Pojemność naszych urządzeń mobilnych ciągle rośnie. Nie jest więc niczym zaskakującym, że instalujemy na nich coraz większą ilość różnego rodzaju aplikacji. Ten cyfrowy galimatias, który niejednokrotnie gości na naszym smartfonie czy tablecie, nie jest jednak zjawiskiem pozytywnym. Eksperci Kaspersky Lab ostrzegają, że urządzenia zaśmiecone ...
-
Kaspersky Cybersecurity Index II poł. 2016
Przed nami kolejny już odczyt Kaspersky Cybersecurity Index – wskaźnika, którego zadaniem jest pomiar poziomu cyberzagrożeń czyhających na użytkowników globalnej sieci. Jego najnowsze notowanie wskazuje odpowiednio: 74%-39%-29%. Oznacza to, że w II połowie minionego roku 3/4 badanych nie wierzyło, że może paść ofiarą cyberprzestępców, co czwarty ...
-
Odliczenie ulgi na zakup kasy fiskalnej odwleczone w czasie?
Ten, kto po raz pierwszy instaluje u siebie kasę fiskalną i robi to terminowo, może uzyskać ulgę na zakup tego urządzenia. Fiskus odda nam aż 90% ceny netto kasy, ale nie więcej niż 700 zł. Ulga jest rozliczana na wniosek zainteresowanego. Wymaga jednakże spełnienia pewnych dodatkowych warunków. Załóżmy, że nasz przedsiębiorca przekroczył limit ...
-
Cyberzagrożenia to nie jest problem Polaka
Typowy polski internauta? Nieustraszony niczym główny bohater "Braveheart" albo też nieco lekkomyślny safanduła. Okazuje się bowiem, że - w przeciwieństwie do innych europejskich użytkowników sieci - aż 75% Polaków nie obawia się, że w sieci czyhają na niego najprzeróżniejsze cyberzagrożenia. Jednocześnie co trzeci z nas nie zmienia swoich haseł ...
-
Koparka bitcoin znowu atakuje
Każdy, kto choć trochę interesuje się kryptowalutami, zna z pewnością określenie "miner". Jest to tzw. koparka, a więc oprogramowanie służące wydobywaniu wirtualnych walut w oparciu o technologię łańcucha bloków. Jeszcze kilka lat temu koparka bitcoin niemal na stałe wpisywała się w krajobraz cyberzagrożeń, stanowiąc standardowe narzędzie w rękach ...
-
FinSpy atakuje. Konieczna aktualizacja Adobe Flash
Kaspersky Lab zidentyfikował nowe zagrożenie. To debiutujący exploit dnia zerowego dla Adobe Flash. Złośliwe oprogramowanie wykorzystujące lukę w zabezpieczeniach tej aplikacji zostało użyte w ataku przeprowadzonym 10 października br. przez cyberprzestępczą grupę BlackOasis. Exploit atakuje swe ofiary poprzez dokument Microsoft Word, instalując ...
-
Aplikacje randkowe poważnie zagrożone
Głos serca nie powinien zastępować głosu rozsądku. Powinni pamiętać o tym szczególnie ci, którzy z upodobaniem instalują na swoich urządzeniach aplikacje randkowe. Z danych Kaspersky Lab wynika bowiem, że tego rodzaju programy posiadają bardzo wiele luk, stanowiących furtkę dla cyberprzestępców. Nierozważni randkowicze mogą spodziewać się m.in. ...
-
Złośliwe oprogramowanie: nowości i zero-day atakują
WatchGuard Technologies przedstawia kolejną odsłonę WatchGuard Internet Security Report. Opracowanie z kwartalną częstotliwością zbiera najświeższe dane pochodzące z Firebox Feed (anonimowego narzędzia analitycznego z Fireboxów zainstalowanych na całym świecie) i analizuje tendencje panujące w świecie złośliwego oprogramowania. Najnowsza analiza ...
-
Ford Focus ST-line 1.5 Ecoboost + LPG – na podwójnym gazie
Najnowsza generacja silników benzynowych nie zawsze idealnie pracuje na uwielbianym w Polsce gazie LPG. Rozwiązanie znalazł Ford łącząc nowoczesnego Ecoboosta z instalacją gazową PRINS. Zanim o napędzie skupmy się na stylistyce trzeciej generacji Forda Focusa. Od momentu debiutu minęło już 6 lat, za rogiem czwarte wcielenie kompaktowego Forda, a ...
-
Odwrotnym obciążeniem objęta usługa budowlana i materiały budowlane
Podatnik wykonując kompleksową usługę montażu instalacji na wystawionej fakturze powinien wykazać łącznie jedną pozycją, która to będzie zawierać zarówno wartość usługi jak i zużyte materiały. Taka kompleksowa usługa montażowa jest w całości rozliczana w ramach odwrotnego obciążenia - uznał Dyrektor Krajowej Informacji Skarbowej w interpretacji ...
-
Inwestowanie na giełdzie: analiza spółki FERRO
Grupa FERRO jest jednym z największych podmiotów działających w segmencie armatury oraz komponentów branży instalacji sanitarnych i grzewczych na rynkach Europy środkowowschodniej. Grupa zajmuje czołową pozycję w sprzedaży baterii i zaworów na rynku polskim, czeskim, rumuńskim oraz słowackim. Grupa zajmuje się produkcją oraz sprzedażą armatury ...
-
Cyberprzestępcy zaatakowali przez Adobe Flash Player
Cyberprzestępcza grupa Turla ponownie zaatakowała. Tym razem celem ataku stały się placówki dyplomatyczne i ambasady z Europy Wschodniej. Eksperci z ESET jako pierwsi odkryli nowy rodzaj narzędzia, które nakłaniało dyplomatów do zainstalowania złośliwego oprogramowania i wydobyło od nich poufne informacje. W ataku wykorzystano fałszywą aplikację ...
-
Instalacja gazowa. Zysk czy strata?
Kupno samochodu rodzi oczywiste pytanie o preferencje. Zastanawiamy się nie tylko nad marką, ale również mocą silnika, nadwoziem, kolorem czy rodzajem paliwa. No właśnie. Diesel, benzyna czy może LPG? Praktyka pokazuje, że coraz większe grono Polaków decyduje się na ostatnie z wymienionych rozwiązań. Za taką decyzją stoi przede wszystkim ...
-
Mobilne porno. Trojany dla dorosłych atakują
O tym, że seks sprzedaje się świetnie, wiadomo nie od dziś. Dobrze wiedzą o tym również cyberprzestępcy. Dowodem na to może być chociażby ostatni przegląd Kaspersky Lab pt. „Cyberzagrożenia stojące przed użytkownikami stron internetowych oraz aplikacji dla dorosłych”. Wynika z niego, że w minionym roku przeszło 1,2 mln użytkowników padło ofiarą ...
-
Dlaczego cyfrowa transformacja prowadzi do wielochmurowości?
Ponad sto lat temu rewolucja przemysłowa zmieniła sposób wytwarzania produktów. A w jaki sposób cyfrowa transformacja rewolucjonizuje dziś rozwój, instalowanie i udostępnianie aplikacji? Syreni śpiew cyfrowej transformacji sprowadza się do hasła “jeżeli stworzysz aplikację, odniesiesz sukces”. To znacznie więcej niż malowany kolorowymi pikselami ...
-
Firefox, OnyX i Deeper. Jak kopiemy kryptowaluty hakerowi
O tym, że cyberprzestępcy wyjątkowo polubili kryptowaluty wiadomo nie od dziś. Ich ofiary często nie zdają sobie sprawy, że za sprawą złośliwego oprogramowania aktywnie uczestniczą w wykopywaniu cyber monet. Tak może być z niektórymi użytkownikami komputerów Mac. Bitdefender ostrzega przed aplikacjami zainfekowanymi przez „górników” kryptowalut. ...
-
Jak bezpiecznie korzystać z bankowości mobilnej?
Zarówno zakupy z wykorzystaniem telefonu, jak i bankowość elektroniczna i mobilna zyskują coraz większe grono swoich zagorzałych zwolenników. Z badania zleconego przez Izbę Gospodarki Elektronicznej wynika, że w październiku minionego roku już 45% osób posiadało konto bankowe z aktywnym dostępem online, a 3 na 10 (29%) korzystały z zainstalowanej ...