-
Dostawa energii: kiedy możliwe wstrzymanie?
... przyłącze do sieci elektrycznej lub ciepłowniczej oraz zawarł umowę o sprzedaży i umowę o świadczenie usług przesyłu lub ... Ponadto, zaś wstrzymanie dostaw energii może nastąpić w przypadku, gdy odbiorca nie wyrazi zgody na zainstalowanie układu pomiarowo- rozliczeniowego służącego do rozliczeń za dostarczaną energię (art. 6a ust 3 PE). Przydatne ...
-
ESET Parental Control - darmowa kontrola rodzicielska
... czasu przed ekranem, a 71% niepokoi się, że wysyła swoje dane lub zdjęcia nieznajomym. Mimo tych obaw zaledwie 1/3 rodziców deklaruje zainstalowanie na urządzeniu, z którego korzysta pociecha, narzędzia do kontroli rodzicielskiej, a więc rozwiązania pozwalającego na monitorowanie internetowych poczynań najmłodszych. Ci, którzy jeszcze ...
-
Kontrola rodzicielska kuleje
... sieci przekonana jest już ponad połowa rodziców. Okazuje się jednak, że świadomość niebezpieczeństw to jedno, a ... się pod ich opieką młodym ludziom. Istotne jest łączenie działań praktycznych, takich jak zainstalowanie oprogramowania kontroli rodzicielskiej i umieszczenie komputerów w miejscach, w których przebywa cała rodzina, z rozmową z dziećmi na ...
-
Botnet sterowany kontem na Twitterze
... który kontrolowany jest za pomocą instrukcji otrzymywanych w tweetach. Celem zagrożenia jest zainstalowanie złośliwych aplikacji wyłudzających dane do logowania do bankowości ... odcięcie serwera zarządzającego może spowodować dezaktywację całej zainfekowanej sieci urządzeń. W tym przypadku twórcy botnetu usiłowali zabezpieczyć się przed taką ...
-
Walentynki: aplikacje randkowe, czyli miłość pod napięciem
... społecznego sprawiła, że jeszcze częściej niż wcześniej miłości poszukiwaliśmy w sieci. Nie umknęło to oczywiście uwadze cyberprzestępców. Szukającym miłości online grozi ... dlatego zachowaj czujność, gdy osoba poznana w świecie wirtualnym prosi Cię o zainstalowanie aplikacji na swoim telefonie, odwiedzenie określonej strony internetowej czy zaczyna ...
-
Stacje ładowania elektryków: jest szansa na istotny rozwój infrasktruktury?
... sieci, a dodatkowo ... zainstalowanie co najmniej jednego punktu ładowania na pięć stanowisk postojowych. 2. Budynki mieszkalne, z którymi związanych jest więcej niż 10 stanowisk postojowych, projektuje się i buduje, zapewniając zainstalowanie kanałów na przewody i kable elektryczne na wszystkich stanowiskach postojowych, umożliwiających zainstalowanie ...
-
Praca zdalna. Jak zabezpieczyć sieć domową?
... ochrona Domowe sieci i urządzenia są podatne na zagrożenia, ponieważ ich zabezpieczanie jest zaniedbywane. Biorąc pod uwagę, jak szybko zmienia się technologia, nie można pozwolić sobie tylko na zainstalowanie narzędzia antywirusowego i oczekiwać, że to wystarczy do pełnej ochrony. Dobrą praktyką jest zainstalowanie firewalla. Połączenia ...
-
Ewolucja złośliwego oprogramowania 2005
... którego szkodliwi użytkownicy nie potrafią jak dotąd skutecznie zablokować. Etap 4: Zainstalowanie uaktualnienia przez użytkownika. Złośliwe programy często modyfikują plik HOSTS ... korzystać z konta administatora. • W celu ochrony komputera przed zagrożeniami z Sieci zaleca się zainstalowanie zapory ogniowej (firewall). Wnioski Niestety rok 2005 nie ...
-
Dzieci i zagrożenia internetowe
... obserwacji wynika, że nadal wiele osób skłonnych jest twierdzić, że zainstalowanie podstawowej wersji oprogramowania antywirusowego jest w zupełności wystarczające, by uniknąć ... na komputerze niczego nie świadomej ofiary. Coraz więcej ataków w sieci Wykorzystywanie złośliwego oprogramowania w celu kradzieży danych czy popełniania oszust finansowych ...
-
Jak bezpiecznie korzystać z bankowości mobilnej?
... o regularne aktualizacje. F-Secure oraz Polkomtel (dostawca usług telekomunikacyjnych operatora sieci Plus) przedstawiają kilka porad, dzięki którym zminimalizujemy ryzyko. 1. ... . 3. Oprogramowanie ochronne. Jednym z podstawowych środków bezpieczeństwa jest zainstalowanie odpowiedniego oprogramowania zapewniającego ochronę na smartfonie czy tablecie. ...
-
Cyberprzestępcy bez urlopu. Na co uważać w wakacje?
... , jeśli sprzęt ten nie zostanie odpowiednio zabezpieczony. Pierwszym krokiem jest zainstalowanie w telefonie programu antywirusowego oraz zadbanie o najnowsze aktualizacje systemu – ... ich w niepowołane ręce warto skorzystać z VPN, czyli wirtualnej sieci prywatnej, która poprzez szyfrowanie połączenia między publiczną siecią a telefonem umożliwia ...
-
Firmy nie są gotowe na model BYOD
... zainstalowanie odpowiedniego oprogramowania zabezpieczającego. Globalnie funkcjonują już także rozwiązania, jak tworzenie w smartfonach dwóch równolegle istniejących partycji logicznych – jedna, przeznaczona do obsługi celów prywatnych, druga - celów służbowych. Obok tego ważne jest zapewnienie niezbędnych blokad i zabezpieczeń w firmowej sieci ...
-
Keyloggery - jak działają i jak można je wykryć
... metody: keylogger może zostać zainstalowany podczas otwierania przez użytkownika pliku załączonego do wiadomości e-mail; zainstalowanie keyloggera może nastąpić podczas uruchamiania pliku z foldera typu open-access w sieci P2P; keylogger może zostać zainstalowany poprzez skrypt strony WWW wykorzystujący lukę w przeglądarce. Program zostanie ...
-
Urządzenia mobilne, czyli cyberbezpieczeństwo nieujarzmione
... , które nawiązują połączenie z siecią. 4 na 10 właścicieli smartfonów przyznaje, że zainstalowanie na urządzeniu programu antywirusowego nawet nie przyszło im to głowy ... co setny użytkownik. Cyberzagrożenia na smartfonach Według danych pochodzących z autorskiej sieci Honeypotów należącej do F-Secure, na przestrzeni 6 miesięcy między październikiem ...
-
COVID-19: obowiązkowa aplikacja dla osób na kwarantannie
... rządowej aplikacji, powołując się na posiadanie Nokii 3210 muszą pamiętać, że oświadczenie o nieposiadaniu urządzenia mobilnego umożliwiającego zainstalowanie tego oprogramowania, czy też o niekorzystaniu z sieci telekomunikacyjnej, składane jest pod rygorem odpowiedzialności karnej za złożenie fałszywego oświadczenia. A za to można już trafić ...
-
Internet i bezpieczne komputery
... Należy uniemożliwić osobom z zewnątrz włamanie do sieci za pośrednictwem Internetu przez zainstalowanie sprzętowej zapory sieciowej. Należy także chronić poszczególne komputery, włączając tzw. zapory programowe. Sprzętowe zapory sieciowe to bardzo istotne pierwsze linie obrony chroniące sieci lokalne przed atakami z zewnątrz przez odrzucanie ...
-
Wirusy i ataki sieciowe X-XII 2005
... luk szacuje się na dziesiątki, a najbardziej niebezpieczne umożliwiają hakerom zainstalowanie dowolnego pliku na komputerze ofiary podczas odwiedzania przez nią ... celem ataków hakerów. Jeśli dodamy do tego odwieczny problem bezpieczeństwa sieci bezprzewodowych, nawet nieodległa przyszłość nie wygląda optymistycznie. Tradycjonalne programy ...
-
ZeuS atakuje konta bankowe Polaków
... w wykrywaniu nowych zagrożeń, i w połączeniu z przestrzeganiem kluczowych zasad bezpieczeństwa w sieci jest ono w stanie skutecznie ochronić nas przed cyber-atakami" ... na cyber-ataki. Na szczęście dostępne jest też oprogramowanie zabezpieczające komórki. Jednak zainstalowanie go to nie wszystko. Należy bardzo uważnie przyglądać się każdemu ...
-
12 trendów w branży SEO
... Poważnie rozważ zainstalowanie na stronie certyfikatu szyfrującego SSL/TLS. Przeglądarka Chrome wyświetla ostrzeżenia dla wielu niezabezpieczonych stron, a ponadto szyfrowane połączenie HTTPS jest pozytywnym sygnałem rankingowym w Google 9. Wzmianki brandowe Zadbaj o pojawianie się wzmianek o marce w różnych miejscach sieci. Niezawierające linków ...
-
Internet i komputery w Polsce - raport 2004
... bezpieczeństwa sieci i danych napotkanych przez przedsiębiorstwa z dostępem do Internetu w ciągu ostatnich 12 miesięcy (według wielkości; maj 2004 r.) 2.5. Środki ostrożności stosowane przez osoby indywidualne przy korzystaniu z Internetu Najczęściej stosowanymi środkami ostrożności przy korzystaniu z Internetu były: zainstalowanie programu ...
-
Karty i transakcje internetowe: o czym warto pamiętać
... robaki wykorzystują wszelkie dostępne sposoby rozprzestrzeniania , jak np.: sieci LAN, Internet, poczta e-mail, sieci wymiany plików, telefony komórkowe. Od kilku lat ... się samodzielnie. Komputer - ofiara infekowana jest tylko poprzez umyślne zainstalowanie przez użytkownika programu-nosiciela. Nosicielem tym może być jakikolwiek program instalowany ...
-
Zagrożenia internetowe I kw. 2011
... dyskutować na temat bezpieczeństwa? Warto wspomnieć, że Google pozwala na zdalne zainstalowanie aplikacji na dowolnym urządzeniu z Androidem lub usunięcie jej z takiego ... jak wysokie jest ryzyko zainfekowania komputerów użytkowników za pośrednictwem Sieci w różnych państwach na świecie, przeanalizowaliśmy, jak często moduł Ochrona WWW wykrywał ...
-
Jak chronić dziecko w Internecie?
... dziecko nie miało możliwości zmiany ustawień prywatności. Możliwe jest także zainstalowanie specjalnej aplikacji nadzorującej działania dziecka na komputerze i w Internecie. ... przekonają dziecko do ostrożności. Społeczne akcje edukacyjne Problem bezpieczeństwa w sieci jest obecny w działaniach fundacji i stowarzyszeń, których celem jest ochrona ...
-
6,5 kroku do bezpieczeństwa pracy zdalnej
... sieci Wi-Fi, przy czym stworzenie sieci VPN pod kontrolą przedsiębiorstwa jest łatwiejsze, tańsze i bezpieczniejsze niż poleganie na sieci VPN działającej w ... pracy O ile nie jest możliwe odwiedzenie każdego użytkownika w jego domu, zainstalowanie punktu dostępu z optymalnymi ustawieniami bezpieczeństwa, a następnie centralne zarządzanie nim, ...
-
Zagrożenia internetowe III kw. 2011
... funkcję - jedynie exploity potrafiące obejść systemy bezpieczeństwa i pozwalające na zainstalowanie i uruchomienie innego kodu. Wygląda jednak na to, że cyberprzestępcy nie śpieszą ... 344 563 prób lokalnych infekcji na komputerach użytkowników należących do sieci KSN. Podczas tych prób skanery użytkowników działające podczas uzyskiwania dostępu ...
-
TrustPort w wersji biznes
... wyposażone są dodatkowo w centralną konsole administracyjną, która pozwala na zainstalowanie produktów zdalnie na wielu stacjach roboczych. Dzięki intuicyjnemu interfejsowi ... 1 Serwer plików + 1 Serwer poczty(max. 15 skrzynek). Zaawansowane rozwiązania dla bezpieczeństwa sieci firmy zarówno na wejściu i na komputerach stacji końcowej. Blokuje ...
-
Bezpieczeństwo dzieci w Internecie
... na klawiaturze. Aby można było korzystać z komunikatora internetowego, wymagane jest zainstalowanie w komputerze jednego z darmowych programów – np. Gadu-Gadu, Tlen, AOL Instant Messenger ... , które poznają w Internecie. Poucz je, aby nigdy nie rozmawiały w sieci z nieznajomymi. Jeśli obca osoba zadaje nieodpowiednie pytania, dziecko powinno rozłączyć ...
-
Bezpieczna bankowość elektroniczna - porady
... nie rozprzestrzenia się samodzielnie. Komputer-ofiara infekowana jest tylko poprzez umyślne zainstalowanie przez użytkownika programu-nosiciela. Podczas instalacji, koń trojański który wkomponowany jest w kod ... "podsłuchiwaniu" wszystkich pakietów krążących po sieci komputerowej. Dzięki monitorowaniu pracy sieci administrator widzi jej słabe i mocne ...
-
Ochrona przyrody ważna dla Polaków
... Eurobarometru wykazały, że 51 % Polaków zadeklarowało potrzebę poszerzania swojej wiedzy na temat sieci Natura 2000, czyli 9% mniej niż w roku 2012. Nadal 1/4 ankietowanych uznaje ... - wodniczki. Projekty obejmują wykupienie 980 ha, wyczyszczenie terenu z drzew i krzewów na obszarze 970ha, zainstalowanie wypasu na 510 ha i zarządzanie na terenem 6100 ...
-
Biznesowe podróże zagraniczne: ryzyko dla przedsiębiorstw?
... lub innych, winny być one stosownie zabezpieczone – zalecanym rozwiązaniem jest zainstalowanie ukrytych, szyfrowanych partycji, przy czym należy uwzględnić uwarunkowania danego ... – wprowadzenia trojana do komputera konkurencji, a jeżeli „szczęście dopisze”, także do jego sieci. W sytuacjach noszących znamiona zagrożenia należy zwrócić się do własnej ...
-
Linux w elektrowni
... z Bełchatowa jest najtańszą energią elektryczną w kraju, przy czym zainstalowanie 8 (docelowo 10) Instalacji Odsiarczania Spalin (IOS) umożliwia spełnienie ... w pełni dostęp użytkowników do sieci INTERNET oraz monitorujący wykorzystanie sieci przez pracowników wraz ze statystykami odwiedzin stron i czasu spędzanego w sieci. Autoryzacja użytkowników ...
-
Własna działalność gospodarcza a bezpieczeństwo IT
... będzie potrzebował zapory sieciowej. Rozsądnym działaniem jest także zainstalowanie oprogramowania bezpieczeństwa na komputerze Mac, ponieważ maszyny te mogą stać się ... Monitoruj wszystko centralnie. Obecnie podstawowa ochrona IT jest lokowana na granicy sieci firmy, serwerze plików oraz urządzeniach punktów końcowych – zatem w jaki sposób ...
-
6 sposobów na bankowe ataki APT
... , certyfikowany inżynier Barracuda Networks, zaleca: uruchomienie wielopoziomowej ochrony opartej o systemy IPS/IDS; zainstalowanie programu antywirusowego na stacjach końcowych oraz antywirusa z funkcją sandboxingu na bramie; podział sieci na sekcje zawierające komputery klientów, systemy zawierające dane poufne, serwery z zawartością ogólną ...
-
Śmierć robaków komunikatorów internetowych?
... Zarówno Bropia jak i Kelvir zawierają IRCBoty. Głównym celem tych robaków jest zainstalowanie programu IRCBot. Podczas gdy Bropia rozsyłany jest jako jeden plik zawierający ... Szkodnik ten nie tylko potrafi rozprzestrzeniać odnośniki do dużej liczby sieci komunikatorów internetowych. Możliwe jest również zmienianie wiadomości i odsyłacza do ...
-
System teleopieki: pomysł na biznes
... , np. dotknięte demencją lub chorobą Alzheimera. W takim przypadku możliwe jest zainstalowanie nadajnika GPS, który zlokalizuje taką osobę. Jeśli senior oddali się ... teleopieki pokrywa klient według stawki i zasad umowy wynegocjowanej z operatorem sieci telefonicznej. W modelu biznesowym powszechnym w naszym kraju, przedsiębiorca uzyskuje ...