-
Pracodawcy cenią odporność na stres w pracy
... stawiające sobie realistyczne cele oraz dobra organizacja pracy. Odporność na stres wzmacnia też regularne uprawianie sportu, zdrowe odżywianie oraz stosowanie technik relaksacyjnych, takich jak joga czy tai chi.
-
Bezpieczeństwo IT w polskich firmach
... stosowana przez czołowych przedstawicieli branży antywirusowej. Jak polskie firmy (nie) dbają o bezpieczeństwo komputerowe? Bezpieczeństwo komputerowe wraz z rozwojem technik informacyjnych staje się coraz większym priorytetem w działaniu współczesnych przedsiębiorstw. Ale ogólna kondycja bezpieczeństwa komputerowego w polskich firmach budzi wiele ...
-
Rynek oprogramowania multimedialnego i edukacyjnego w Polsce
... zatem nadal jednym z najbardziej żywiołowo rozwijających się segmentów rynku informatyki, wzrastającym na innowacyjności oprogramowania, a także w wyniku silnej ekspansji coraz tańszych technik zdalnej komunikacji.
-
Fałszywy antywirus dla Mac
... , którzy rozprzestrzeniają fałszywe programy antywirusowe (tzw. „rogueware”), padają nie tylko użytkownicy systemu Windows. Przy użyciu tych samych wypróbowanych technik atakowani są również użytkownicy komputerów Mac. Badając zagrożenia internetowe, analitycy z Kaspersky Lab wykryli dwie fałszywe aplikacje antywirusowe przeznaczone dla ...
-
Zagrożenia internetowe I kw. 2011
... na maszynach ofiar. Cyberprzestępcy infekowali komputery użytkowników za pomocą ataków drive-by download, zwabiając potencjalne ofiary na zainfekowane strony przy użyciu technik “czarnego SEO”, czyli metod pozwalających na manipulowanie wynikami wyszukiwania w Internecie. Użytkownicy mogli trafić na zainfekowaną stronę, jeżeli ich zapytanie wpisane ...
-
Sektor budowlany w Polsce bez optymizmu
... koszty realizacji kontraktu. Bardzo często wymieniane były również takie działania, jak optymalizacja harmonogramu, zmiany w projekcie mające na celu stosowanie tańszych technik o podobnych parametrach, a także stosowanie tańszych zamienników wyposażenia (34%). Ankieterzy PMR Research zapytali także firmy budowlane jak długo jeszcze, w ich ocenie ...
-
Złośliwe programy atakują Androida
... kameleon Coraz bardziej niepokojący jest także rozwój technologii używanych przez twórców złośliwych programów. Niedawno wykryty trojan Anserverbot korzysta z niezwykle zaawansowanych technik ukrywania się w kodzie aplikacji, a także potrafi dynamicznie zmieniać swój własny kod w taki sposób, by jeszcze skuteczniej unikać wykrycia. Po ...
-
Zagrożenia w sieci 2012 wg G Data Polska
... nasze dane bankowe. Programy te wszelkimi możliwymi sposobami próbują wykraść dane potrzebne do uszczuplenia naszych kont, często za pomocą licznych technik psychologicznych. W samych Niemczech w poprzednim roku zanotowano prawie 5500 przypadków takich kradzieży na sumę ponad 20 milionów euro! Wirtualne waluty Stworzone ...
-
PKPP Lewiatan: Czarna Lista Barier 2012
... dotyczące zasady „must carry”/”must offer” w odniesieniu do wszelkich sposobów rozprowadzania programów, przede wszystkich wobec najnowszych, będących w fazie wczesnego rozwoju technik np. Internet TV, TV w sieciach 3G czy LTE. ograniczenia ogłoszeń nadawców o ich własnych audycjach do dwóch minut w ciągu godziny zegarowej ...
-
Bezpieczeństwo w Internecie - zagrożenia 2011
... które przeprowadzają dobrze zorganizowane ataki w odwecie za działania postrzegane przez nich jako niekorzystne. Oprócz zmiany motywacji, dokonuje się postęp w zakresie technik ataków, które wskutek naruszenia bezpieczeństwa coraz częściej kończą się powodzeniem. W efekcie przedsiębiorstwa i instytucje rządowe mają do czynienia z nowymi wyzwaniami ...
-
PO Kapitał Ludzki - ryzyko projektów
... , projektów zamkniętych, projektów otwartych). Co jednak, jeśli grunt jest grząski, a temat nowy? Szukając wsparcia metodologicznego, można sięgnąć po jedną z wielu technik, np. cykl zarządzania ryzykiem. Identyfikacja Pierwszym krokiem jest identyfikacja możliwych zagrożeń. Łatwo powiedzieć - ale jak ją zrobić? Część niebezpieczeństw z reguły ...
-
Niedbali pracownicy zmniejszają bezpieczeństwo IT
... stopniu dopasowują swoje systemy bezpieczeństwa – narażając się tym samym na wyciek danych. Jedynie 40% firm zapewnia ochronę danych poprzez zastosowanie technik szyfrowania. Media społecznościowe w coraz większym stopniu stają się kluczowym elementem w rozwoju komunikacji, również między firmą a klientem. Do największych ryzyk jakie ...
-
Cyberprzestępczość - największe aresztowania
... temu czterech cyberprzestępców zostało aresztowanych w Dubaju za rzekomą kradzież co najmniej 2 milionów dolarów firmom w Emiratach Arabskich. Za pomocą kilku oszustw i technik hakerskich napastnicy zarówno ściągali środki na własne rachunki bankowe, jak i wyprowadzali pieniądze za granicę. Część członków gangu, w tym osoby pochodzenia ...
-
Trend Micro: zagrożenia internetowe I kw. 2013
... być jedynym celem działalności hakerskiej. Obecnie dokonuje się włamań również po to, aby sparaliżować kluczowe sieci, a hakerzy korzystają z innowacyjnych technik, między innymi z: Ataków na kilka platform jednocześnie, np. UNIX i LINUX Stosowania specjalnych środków przeciwdziałających obecnym w systemie zabezpieczeniom Przejmowania kontroli ...
-
INNOLOT: program wsparcia prac badawczo-rozwojowych w lotnictwie
... . Innowacyjny Samolot jest obszarem w którym bezpieczeństwo stawiane jest na pierwszym miejscu. Celem tego obszaru jest wykorzystanie nowoczesnych materiałów oraz technik wytwarzania konstrukcji lotniczych. W ramach projektu oceniane będą m.in. wartość naukowa projektu, innowacyjność, wkład w konkurencyjność przemysłu lotniczego w Polsce oraz ...
-
Ataki hakerskie a inżynieria społeczna
... w trakcie przeprowadzania ataków poruszał się. Zastosowane przez atakującego techniki operacyjne sprawiają, że jest on bardzo trudny do wyśledzenia. Użycie takich technik do cyberprzestępczości świadczy o tym, że hakerzy posługują się coraz bardziej wyrafinowanymi metodami. Odnalezienie poruszającego się hotspotu Wi-Fi wymaga użycia dyżurującego ...
-
Bankowość internetowa może być bezpieczna?
... serwera bankowego. W efekcie, zarówno ofiara jak i bank nie są świadomi oszustwa. W większości przypadków, cyberprzestępcy wolą stosować kombinację różnych technik – w ten sposób zwiększają szanse skutecznej infekcji i efektywność szkodliwego programu. Jednym z najbardziej zaawansowanych trojanów wykorzystywanych przez cyberprzestępców jest trojan ...
-
Zarządzanie czasem: życie prywatne czy zawodowe?
... powierzone nam zadania. Projektowania swojego czasu nie możemy jednak traktować jako uniwersalnego lekarstwa na wszystkie problemy. To raczej zbiór rozmaitych technik, które są w stanie poprawić skuteczność pracy bez zaniedbywania życia prywatnego. A wybór odpowiedniej metody zależy od naszych indywidualnych potrzeb. Długofalowe cele ...
-
Jak znaleźć i zatrzymać pracownika?
... . grywalizacji, które nie tylko wprowadzają nowozatrudnioną osobę w rolę, jaką ma pełnić w firmie, ale są dodatkowo zabawne. Do włączenia tego rodzaju technik w program onboardingowy może przekonać fakt, że koszty stworzenia przeznaczonej do tego celu gry są niższe, niż te będące skutkiem rotacji ...
-
Świat: wydarzenia tygodnia 39/2014
... na firmach działających w sieci internetowej, a czołowym przykładem do analiz są takie giganty jak Google czy Apple. To one przodują w stosowaniu technik minimalizujących obciążenia podatkowe w krajach, w których osiągają największe dochody. Eksperci Organizacji Współpracy Gospodarczej i Rozwoju (OECD) analizując w ramach projektu BEPS sposoby ...
-
Zagrożenia internetowe: McAfee o prognozach na 2015 rok
... powstających i istniejących aplikacji, systemów operacyjnych i sieci. Hakerzy będą także bardziej koncentrować się na ograniczeniach technologii typu sandbox w ramach obchodzenia technik wykrywania opartych na aplikacji i wirtualizacji. - Mijający rok 2014 możemy nazwać rokiem "nadwyrężonego zaufania" - mówi Arkadiusz Krawczyk, Country Manager ...
-
Zagrożenia internetowe: cyberprzestępcy lubią Twoją firmę
... załączników lub odnośników w wiadomościach e-mail, wykorzystujących luki w oprogramowaniu. Phishing, exploity i botnety – uważaj na maile i załączniki Jedną z najbardziej popularnych technik dostępu do poufnych informacji jest phishing, polegający na tym, że cyberprzestępca wysyła fałszywe wiadomości e-maili do pracowników, których dane znajdują ...
-
Analiza danych podbija rynek
Niemal wszystkie firmy, które zostały przepytane na potrzeby globalnego badania firmy doradczej KPMG, deklarują stosowanie w wybranych obszarach swojej działalności zaawansowanej analityki danych (ang. Data Analytics - D&A). 86 proc. z nich uważa, że ta praktyka przyczynia się podejmowania szybszych decyzji, a 67 proc. twierdzi, że dzięki niej ...
-
Służba zdrowia: czy i jak można ją uratować?
... działania ukierunkowane na zapobieganie chorobom, przedłużanie życia i zwiększanie jego jakości wraz z wprowadzaniem proefektywnościowych zmian do systemów świadczeń zdrowotnych za pomocą technik informatycznych i mobilnych.
-
Cisco: bezpieczeństwo w Internecie 2016
... odpowiedni poziom bezpieczeństwa, zwłaszcza w obliczu rosnącej cyfryzacji biznesu. Raport prezentuje wyzwania jakim muszą sprostać firmy w obliczu gwałtownego rozwoju technik wykorzystywanych przez cyberprzestępców. W coraz większym stopniu wykorzystują oni cieszące się zaufaniem źródła danych i strony internetowe do przeprowadzania wrogich ...
-
Coaching: czego o nim nie wiesz?
... jest coach — trener, który jako niezaangażowany emocjonalnie w problem pracownika, patrząc z boku, potrafi pomóc zrozumieć problem. W procesie uczenia się i opanowywania nowych technik sprzedaży handlowcy powinni otrzymać wsparcie ze strony szefa wcielającego się w rolę coacha. Dzięki temu cały proces pozyskiwania przez sprzedawcę niezbędnej ...
-
Ataki hakerskie w bankach. To już nie są przelewki
... z nich wykorzystuje przynajmniej jedno narzędzie informatyczne w celu ograniczenia zjawiska nadużyć. Rośnie też liczba firm, które jednocześnie korzystają z wielu różnorodnych technik analitycznych do wykrywania i zapobiegania nadużyciom – już co trzeci respondent zadeklarował równoległe stosowanie co najmniej 10 tego typu rozwiązań. – Szczególnie ...
-
Trend Micro: zagrożenia internetowe 2017
... , ale także wdrożyć skuteczne rozwiązania technologiczne służące zabezpieczaniu tych danych. Nowe metody ataków ukierunkowanych będą polegać głównie na omijaniu nowoczesnych technik wykrywania zagrożeń. Cyberprzestępcy wezmą sobie za cel więcej firm o bardziej zróżnicowanych profilach.
-
Dłużnicy alimentacyjni na wzrostowej fali
... , dlatego też w krajach które zdecydowały się na wprowadzenie pieczy naprzemiennej, orzeczenie tej pieczy poprzedzone jest badaniami biegłych, którzy przy pomocy technik badawczych i analizy postaw rodzicielskich oceniają czy rodzice dają zbliżone gwarancje wychowawcze oraz czy będą stale współpracować w sprawach dotyczących dziecka, a przede ...
-
Szkodliwe oprogramowanie celuje w przemysł
... . Szkodliwe oprogramowanie było najczęściej dystrybuowane w postaci dokumentów biurowych, takich jak pliki pakietu MS Office czy dokumenty PDF. Przy pomocy różnych technik przestępcy zadbali o to, aby użytkownicy pobrali i uruchomili szkodliwe oprogramowanie na komputerach organizacji przemysłowej. Z badania Kaspersky Lab wynika, że szkodliwe ...
-
Hotel, plaża i publiczne WiFi, czyli cyberbezpieczeństwo na urlopie
... haseł. Może to się także wiązać z atakami typu malware. Przykładem jest azjatycka grupa hakerska nazywana „Darkhotel”, która korzystała z podobnych technik, atakując przedsiębiorców w luksusowych hotelach. Podczas logowania do hotelowej sieci WiFi, klienci otrzymywali powiadomienie o najnowszych aktualizacjach popularnych aplikacji, a zgadzając się ...
-
Firmowe bezpieczeństwo IT w rękach łowcy zagrożeń
... razy częściej automatyzują elementy śledztwa w sprawie przeprowadzonego ataku. Łowcy zagrożeń w rozwiniętych centrach poświęcają o 70% więcej czasu na personalizację narzędzi oraz technik. Taktyka Łowcy zagrożeń w dojrzałych operacyjnych centrach bezpieczeństwa poświęcają o 50% więcej czasu na swoje kluczowe działanie, czyli polowanie na zagrożenia ...
-
Big Data: korzyści i zagrożenia
... odpowiednio chronić interesy klientów oraz ich internetową historię. Paweł Michalak – radca prawny, partner . Wykłada prawo własności intelektualnej na Polsko-Japońskiej Akademii Technik Komputerowych w Warszawie.
-
Polskie firmy nadal nie są gotowe na GDPR
... się do rozporządzenia GDPR, Trend Micro oferuje im rozwiązanie zabezpieczające XGen™ oparte na technologiach różnych generacji. XGen™ Security wykorzystuje kombinację technik zabezpieczająych różnej generacji oraz zintegrowany system ochrony przed niewidocznymi i jeszcze nieznanymi formami ataków. To wielowarstwowa ochrona zoptymalizowana pod kątem ...
-
Sztuczna inteligencja i zmiana paradygmatu cyberbezpieczeństwa
... , alarmując w momencie, kiedy zaczną podejmować dziwaczne decyzje. Nowe techniki odpierania ataków Już w tej chwili prowadzone są badania nad zastosowaniem specjalnych technik polegających na symulowanym generowaniu ataków, aby dany algorytm sztucznej inteligencji mógł być bardziej odporny na próby zatrucia jego świadomości przez ...


Jak kupić pierwsze mieszkanie? Eksperci podpowiadają