-
Ewolucja złośliwego oprogramowania VII-IX 2007
... trojana szantażysty zdołano złamać klucz szyfrujący i dodać do antywirusowych baz danych Kaspersky Lab procedury deszyfrowania dla plików użytkownika. Analiza ... korespondencja między cyberprzestępcą a użytkownikiem skłonnym zapłacić pieniądze za przywrócenie swoich danych. Na jeden z adresów z programu trojańskiego wysłano więc e-mail o następującej ...
-
Dane osobowe przedsiębiorców w CEIDG bez ochrony?
... danych zawierających informacje o przedsiębiorcach nie będzie w zasadzie w żaden sposób limitowane, a co więcej, brak będzie mechanizmów prawnych pozwalających zainteresowanym na usunięcie danych z takiej bazy. Trzeba bowiem pamiętać, że ustawa o ochronie danych osobowych, choć pozwala na tworzenie np. marketingowych baz danych ...
-
Big Data: korzyści i zagrożenia
... analizy danych, które pozwolą na wyeliminowanie ewentualnego zagrożenia dyskryminacją czy wykluczeniem. Sprzedaż baz danych Coraz częstszym zjawiskiem jest również gromadzenie danych klientów w celu ich udostępniania lub sprzedaży innym podmiotom. W przypadku takich działań należy mieć świadomość, że wszelkie operacje wykonywane na danych osobowych ...
-
Jak działa blockchain?
... praw własności i przechowuje aktualny rejestr danych, technologia blockchain jest oparta o rozproszony rejestr danych, który – jak nazwa wskazuje – udostępnia dane o transakcjach każdemu użytkownikowi w danej sieci (ang. peer to peer, P2P). Podstawowym wyróżnikiem technologii blockchain, na tle innych rozproszonych baz danych, jest atrybut spójnego ...
-
RODO a zmiany w prawie pracy
... firmy zajmujące się rekrutacją oraz przetrzymywaniem i tworzeniem baz danych potencjalnych pracowników dla innych firm. Zmiany w Kodeksie pracy Główne zmiany w Kodeksie pracy dotyczyć będą zakresu przetwarzania danych osobowych pracowników i kandydatów na pracowników oraz zgody na przetwarzanie danych osobowych. Nie są one rewolucyjne. W ich wyniku ...
-
Czym jest prawo do bycia zapomnianym?
... Kupilas&Krupa. Kiedy możemy zażądać usunięcia danych? Prawo do bycia zapomnianym daje możliwość żądania usunięcia swoich danych osobowych z baz danych, które gromadzą podmioty zarządzające tymi informacjami, czyli administratorzy. Zgodnie z art. 17 RODO, administrator ma obowiązek usunięcia danych osobowych, gdy spełniony zostaje przynajmniej ...
-
Ewolucja złośliwego oprogramowania 2007
... i luki w zabezpieczeniach serwisów Web 2.0, a ich ofiarą padają nawet zaawansowani użytkownicy komputerów. Jak zawsze celem takich ataków jest uzyskanie prywatnych danych i stworzenie baz danych lub list wykorzystywanych do przeprowadzania kolejnych ataków przy użyciu bardziej tradycyjnych metod. 5. Zagrożenia dla urządzeń mobilnych Jeśli chodzi ...
-
Wirusy, trojany, phishing I-III 2009
... względem, ponieważ wykonywały zapytanie lokalizacyjne GeoIP przez internet. Baza danych GeoIP przekształcała adresy IP (używane przez wszystkie komputery w sieci) na ... Złodzieje danych Raport podaje, że nie ustępują kradzieże danych personalnych i zagrożenia związane z kartami kredytowymi. Świadczą o tym dwa godne uwagi włamania do baz danych w ...
-
Trojan ZeuS wciąż groźny
... cyberprzestępców. Zmienny i szeroko rozpowszechniony ZeuS jest bardzo skuteczną metodą gromadzenia danych i tworzenia botnetów, które cyberprzestępcy mogą wykorzystywać na wiele ... antywirusowe potrafiły rozpoznawać je i automatycznie dodawać do antywirusowych baz danych. Jednak twórcy wirusów nieustannie aktualizują algorytmy szyfrowania, ...
-
Atak hakerów na Epsilon
... cyberprzestępczego ataku na firmę Epsilon, dostawcę marketingowych baz danych. Wydarzenie to może być największym wyciekiem danych w historii - informują specjaliści Trend Micro. Lista ... , w jaki sposób cyberprzestępcy uzyskali dostęp do danych. Epsilon oświadczył, że nieautoryzowany dostęp zyskano do danych jedynie 2% klientów firmy, przy czym są ...
-
Trendy w branży IT w 2012r.
... rekrutacją prowadzoną przez firmy. Tym samym w krótkim czasie firmy budują setki baz danych oraz poufnych informacji, które wymagają odpowiedniego zabezpieczenia i zarchiwizowania. Tym ... coraz większą ilość poufnych danych. Jako że nie zostały jeszcze ustanowione jednolite standardy odzysku danych z urządzeń wykorzystujących technologię flash, a ...
-
Big Data wspomoże firmy farmaceutyczne
Narzędziami, które umożliwiają analizowanie dużych baz danych (Big Data) interesują się w ostatnich kilkunastu miesiącach niemal wszystkie sektory, zarówno w skali lokalnej jak i globalnej. Jak na razie ta nowatorska ...
-
BIK: co warto wiedzieć?
... wiarygodności w regulowaniu zobowiązań finansowych. We wszystkich krajach Unii Europejskiej kredytodawcy mają dostęp do baz danych, które pomagają im oceniać wiarygodność kredytową klienta. Instytucje, które posiadają takie bazy danych nazywają się biurami kredytowymi, rejestrami bądź agencjami informacji kredytowej. Instytucje te gromadzą dane ...
-
Big Data nie tylko dla dużych
... danych porównawczych. Korzyściom wypływającym z Big Data nie oparł się nawet show-biznes. Decyzja firmy Netflix o inwestycji w produkcję serialu „House of Cards”, który przyniósł jej ogromny międzynarodowy sukces i wiele nagród, częściowo była oparta o analizę dużych baz danych. Sukces analiz często opiera się o możliwość przetwarzania danych ...
-
Kroll Ontrack PowerControls 7.1
... na zdalne przechowywanie obiektów BLOB, co znacznie zmniejsza koszty i objętości bazy danych SQL, jednocześnie poprawiając jej wydajność. Ontrack PowerControls 7.1 umożliwia administratorom rekonstrukcję zewnętrznych baz danych, włącznie z plikami zapisanymi w technologii Shredded Storage oraz skuteczne lokalizowanie i przywracanie kluczowych ...
-
Gigantyczne kary za nieprzestrzeganie RODO
... czym przygotowanie rozwiązań umożliwiających udostępnianie i przesyłanie plików z informacją o danych osobowych konkretnych osób to kolejne zadanie, z którym muszą się zmierzyć przedsiębiorcy. - Kto wie, być może nakłoni to administratorów danych do uporządkowania gromadzonych baz danych? - zastanawia się Joanna Dobkowska, Goodwill Consulting - Na ...
-
RODO w Polsce: główne zagrożenia dla firm
... na przetwarzanie danych dziecka. Prawo przenoszalności danych osobowych daje możliwość żądania przeniesienia własnych danych z jednego podmiotu do innego. Prawo do bycia zapomnianym wiąże się, co do zasady, z koniecznością usunięcia na żądanie zainteresowanego wszystkich informacji na jego temat z posiadanych przez przedsiębiorcę baz danych. Wymóg ...
-
Chmura internetowa z podatkiem u źródła?
... internetowej dostawca udostępnia nabywcy miejsce w chmurze. Innymi słowy, podmiot ma do dyspozycji określoną objętość na dyskach zewnętrznych w celu przechowywania swoich baz danych czy plików. Opodatkowanie podatkiem u źródła Zgodnie z art. 21 ust. 1 pkt 1 ustawy o CIT podatek dochodowy z tytułu uzyskanych na terytorium Rzeczypospolitej Polskiej ...
-
Prowadzenie firmy w chmurze. Jak ją chronić?
... w środowisku chmurowym. Bazy danych w chmurze zapewniają automatyczne przełączanie awaryjne i replikację danych, dzięki czemu zasoby cyfrowe są chronione i dostępne przez cały czas. Bezpieczeństwo: możesz uzyskać dostęp do niezawodnych funkcji bezpieczeństwa, w tym szyfrowania, kontroli dostępu i audytu, korzystając z baz danych w chmurze, które ...
-
1GB transferu za 1 PLN
... oraz przesyłane dane. Portfel usług Download.01 obejmuje 5 GB przestrzeni dyskowej, umożliwia przechowywanie i szybkie ściąganie statycznych danych o znacznej objętości - dokumentów i prezentacji (doc, pdf), plików graficznych, baz danych, archiwów (zip, tar, rar) plików multimedialnych (mp3, mpeg) czy programów. Dostęp do konta jest możliwy przez ...
Tematy: vel.pl -
Sieci botnet: dochodowy interes
... serwera. Mutacja odbywa się w stosunkowo dużym tempie (nawet w ciągu godziny) i co ważniejsze po stronie serwera, przez co aktualizacje antywirusowych baz danych są w przypadku wielu użytkowników nieskuteczne. Botnet robaka Storm został zabezpieczony przed ciekawością analityków bezpieczeństwa. Wiele firm antywirusowych regularnie pobiera nowe ...
Tematy: boty, bot, botnet, IRCbot, program dla hakerów, sieci zombie, ataki DDoS, komputery zombie, backdoor -
Ewolucja złośliwego oprogramowania 2008
... użytkowników Internetu. W rozprzestrzenianiu szkodliwego programu pomaga również jego szybka (i częsta) modyfikacja; program zostaje zmieniony, zanim do antywirusowych baz danych zostanie dodana sygnatura. W 2008 roku najważniejszymi wydarzeniami związanymi ze szkodliwym oprogramowaniem atakującym gry były: Kwiecień 2008. Nieznani cyberprzestępcy ...
-
Dane osobowe przyszłego pracownika
... nich jest dowód osobisty, który jest skanowany i umieszczany w firmowej bazie danych. Szef wymaga również, aby kandydat na pracownika ujawniał nazwisko rodowe ... do korespondencji), wykształcenie, przebieg dotychczasowego zatrudnienia. Żądanie od kandydata do pracy innych danych niż wymienione powyżej jest dopuszczalne jedynie wówczas, gdy obowiązek ...
-
Trend Micro: zagrożenia internetowe I-VI 2010
... i plikami, a tym samym ustalenia, czy dane działanie jest faktycznie niebezpieczne. Dzięki korelacji różnych elementów zagrożeń oraz ciągłej aktualizacji swoich baz danych o zagrożeniach firma Trend Micro jest w stanie reagować na zagrożenia w czasie rzeczywistym, zapewniając natychmiastową i automatyczną ochronę przed zagrożeniami przenoszonymi ...
-
Zarządzanie wiedzą w przedsiębiorstwie
... Jako element tworzonych w spółce baz danych często implementowane są również moduły odpowiadające za zarządzanie przepływem informacji zarówno wewnątrz organizacji jak i w odniesieniu do jej klientów i innych interesariuszy. Często do bazy danych implementowane są również elementy odpowiedzialne za zabezpieczenie danych i dostępu do nich. W efekcie ...
-
Arkeia Network Backup 9.1
... Backup jest kompleksowym rozwiązaniem do backupu, które skutecznie zabezpiecza przed utratą firmowych danych większość środowisk systemowych, wszystko dzięki wsparciu aż 260 platform. Pozwala to na backup otwartych baz danych i działających aplikacji, przy równoczesnej kompatybilności z większością platform wirtualizacyjnych dostępnych na rynku ...
-
RSA Distributed Credential Protection
... portale handlowe i finansowe narażając na ryzyko miliony właścicieli haseł i danych uwierzytelniających. Dzięki rozwiązaniu RSA Distributed Credential Protection, nawet jeśli powiedzie ... Verizon 2012 Data Breach Investigation Report na temat zagrożeń bezpieczeństwa danych w roku 2011, w 64% badanych przypadków głównym celem ataków były serwery. ...
-
Jest praca dla programistów. Gorzej ma wsparcie techniczne
... , prezes zarządu Linux Polska. Rośnie zapotrzebowanie na specjalistów od bezpieczeństwa i analizy danych Największy wzrost liczby ofert na Pracuj.pl odnotowano zaś dla pracowników ... Mobile Social And Security) według naszych danych każdego dnia generowanych jest ok ok. 2,5 miliarda gigabajtów danych. Zarządzanie takimi danymi wymaga zasobów podobnie ...
-
Kradzież dokumentów a wyłudzenia II kw. 2017
... kraju standardem, co znacząco obniża ilość skutecznych prób nieuczciwego wykorzystania czyichś danych. Wielkość Centralnej Bazy Danych Systemu DZ wrosła w analizowanym okresie o niemal 35 tys. sztuk. ... dochodziło do 18 prób wyłudzeń kredytów. Każdego dnia przy użyciu cudzych danych usiłowano ukraść łącznie aż 1,26 mln zł. Łączna kwota kredytów, po ...
-
Polskie firmy nadal nie są gotowe na GDPR
... kategorii tej należy data urodzenia klienta, 49% nie wzięłoby pod uwagę baz danych marketingowych używanych w kampaniach, a 43% – adresów e-mail. Wynika z tego, że firmy ... ryzyka. Mimo to tylko 35% firm stosuje technologie szyfrowania danych, 30% zainwestowało w technologię zapobiegania wyciekom, a 32% firm wdrożyło zaawansowane funkcje wykrywania ...
-
Disaster Recovery 2.0
... . Z kolei skalowalność DRaaS jest korzystna dla większych organizacji, których potrzeby mogą być zróżnicowane w zależności od liczby aktualnie używanych serwerów, aplikacji i baz danych. Zarówno w mniejszych, jak i większych firmach pracownicy działów IT zyskają cenny czas, który w innym przypadku musieliby przeznaczyć na tworzenie kopii zapasowych ...
-
Dokumentacja pracownicza dla ZUS - zmiany od 2019 roku
... muszą robić to przede wszystkim zgodnie z zasadami przetwarzania danych osobowych. Może się to wiązać z koniecznością przygotowywania polityki i wewnętrznego regulaminu ochrony danych osobowych i ochrony baz danych w firmie, jak i utworzeniem dokumentacji przetwarzania danych osobowych. Warto więc przeprowadzić w przedsiębiorstwie audyt prawny lub ...
-
Polska spada w Indeksie Wolności Człowieka
... się Wolność słowa i wyrażania opinii Wolność w zakresie tożsamości i zawierania związków Dane wykorzystane przy konstrukcji 79 składowych pochodzą z wielu innych baz danych, rankingów i indeksów. Do pomiaru wolności gospodarczej wykorzystywany jest Indeks Wolności Gospodarczej przygotowywany przez kanadyjski Fraser Institute. W ostatniej edycji ...
-
Jaka przyszłość czeka systemy ERP? 2020 rok przyniesie zmiany
... mogą być tworzone przez osoby, które nie są programistami. Tak tworzone rozwiązania mają służyć automatyzacji, personalizacji interfejsów użytkowników oraz wdrażaniu baz danych. W 2019 Forrester jako lidera platform niskokodowych ogłosił Microsoft Power Apps. Narzędzie pozwala na tworzenie i personalizowanie aplikacji zintegrowanych z systemem ERP ...
-
Na cyberataki i kradzież tożsamości podatny jest już każdy
... doświadczyła największej liczby ataków ransomware na świecie (26%). Trzy główne skutki ataków na organizacje z Europy to zbieranie danych uwierzytelniających (28%), wymuszenia (24%) i wyciek danych (16%). W zestawieniu najczęściej atakowanych branż, produkcja przesunęła się z drugiego (2022) na miejsce pierwsze (28% incydentów). Drugie miejsce ...