-
Sprzedaż detaliczna USA - dzisiaj dane
Dwa tygodnie temu analitycy prześcigali się w licytacjach, który kontynent jest bliższy finansowego armagedonu. Obecnie inwestorzy puścili obawy w niepamięć i patrzą na świat przez różowe okulary. Wczoraj na nowojorskiej giełdzie inwestorzy reagowali na pierwsze optymistyczne wyniki spółek - z trzech głównych indeksów najlepiej radził sobie ...
-
Wyższe kary za brak OC w 2015. Policja szybciej przekaże dane
Policjanci będą mogli szybko przesyłać raporty z kontroli obowiązkowej polisy OC. Ubezpieczeniowy Fundusz Gwarancyjny zakończył wprowadzanie systemu e-Zawiadomienia dla komend w całej Polsce. Dotychczas policjanci zawiadomienia o braku OC przesyłali w formie papierowej. Od 1 stycznia 2015 roku za brak ważnej polisy OC właściciel samochodu ...
-
Nowe konta osobiste w Credit Agricole
... jako podstawy bankowości uniwersalnej – to bowiem jeden z głównych priorytetów jego działań na najbliższe 3 - 4 lat. Bank proponuje klientom trzy nowe pakiety kont – konto PROSTOoszczędzajace, PROSTOoszczędzające PLUS i PROSTOoszczędzające PREMIUM. Poprzez ich nazwy Credit Agricole odwołuje się do swojego motto: „Prosto i z sensem”. Bank umożliwia ...
-
Ochrona danych osobowych: tożsamość na celowniku
... 65 w pięciostopniowej skali zagrożeń (raport Fundacji Bezpieczna Cyberprzestrzeń) Ataki na dane firmowe i prywatne w chmurze jednym z głównych problemów bezpieczeństwa IT w 2014 ... przez Świat powstało przez ostatnie 2 lata (dane IBM) Każdego dnia użytkownicy Facebooka dodają 100 TB danych (dane IBM) Dane potrzebują algorytmów Masowa ilość wirtualnych ...
-
ESET: zagrożenia internetowe II 2012
... nośników danych. Zawiera on backdoor i może być kontrolowany zdalnie. Podczas gdy użytkownik przegląda różne witryny, robak zbiera podawane przez niego dane – m.in. nazwy użytkownika i hasła, a następnie wysyła zgromadzone informacje do zdalnej maszyny. 8. JS/TrojanDownloader.Iframe.NKE Pozycja w poprzednim rankingu: 7 Odsetek wykrytych infekcji ...
-
Jaki kurs walut przy kompensacie zobowiązań i należności?
... kursu waluty w danym dniu. Powyższe oznacza zatem konieczność skorzystania z alternatywy polegającej na przyjęciu kursu średniego NBP z ostatniego dnia roboczego poprzedzającego dane zdarzenie, którym tutaj jest porozumienie kompensacyjne.
-
Sztuczna inteligencja, czyli użyteczność kontra prywatność
... sztucznej inteligencji i prywatność nie idą w parze. Algorytmy będą w stanie bez najmniejszego problemu rozpoznać nasz wizerunek, a nawet głos, dopasować i połączyć dane zgromadzone na rozmaitych portalach społecznościowych (oraz randkowych), rozbijając ostatecznie iluzję anonimowości w sieci. Należy też pamiętać o ryzyku związanym z coraz bardziej ...
-
Logo firmy na samochodzie osobowym: odliczenie podatku VAT
... często informacje o swojej firmie nanoszą na samochody służbowe. Jest to na ogół nie tylko firmowe logo, ale także przedmiot działalności, dane kontaktowe – w kolorystyce i na tle kojarzącym się z przedsiębiorstwem. Czy tak oklejony samochód osobowy daje pełne prawo do odliczenia VAT? Ustawa o VAT ...
-
Phishing: cyberprzestępcy atakują portale społecznościowe
... . Cyberprzestępcy często uciekają się do zastraszania, wysyłając fałszywe wiadomości, w których grożą zablokowaniem kont użytkowników. Aby do tego nie dopuścić, użytkownicy mają kliknąć podany w wiadomości odsyłacz i podać na stronie swoje dane uwierzytelniające logowanie. Podejście to opiera się na zaskoczeniu użytkownika, przez co postępuje ...
-
Oszustwa związane z grami online
... kont (Trojan-PsW.Win32.Lmir). Mimo to podstawy pozostają zasadniczo takie same: jak tylko gracz zaloguje się do internetowej platformy do gry, aktywuje się trojan, który rejestruje wprowadzane dane. Dane ... obecnie tworzonych w taki sposób, aby przechwytywały dane uwierzytelniające podczas logowania się do kont różnych gier. Ponieważ platformy gier ...
-
Masz nieaktywne konta online? Czas na cyfrowe porządki
... z naruszenia danych. Sprawdź politykę usuwania kont u danego usługodawcy – upewnij się, że wraz z kontem zostaną usunięte wszystkie dane osobowe i finansowe. Zastanów się dwa razy, zanim założysz kolejne nowe konto – czy na pewno jest niezbędne? W przypadku kont, które chcesz zachować: Zmieniaj hasła na ...
-
Piractwo internetowe: Polska na 6 miejscu
... , są dane o kontach finansowych (20%). Popularność informacji na temat kont finansowych wynika prawdopodobnie z możliwości wysokich wypłat i szybkości, z jaką można ich dokonywać. W jednym przypadku środki z kont finansowych zostały wypłacone przez Internet do niemożliwych do ustalenia lokalizacji w ciągu niespełna 15 minut. Kradzione dane kont ...
-
E-administracja daleko od popularności. Polski biznes ciągle analogowy
... więc do ZUS, CEIDG, itd. Zgodnie z danymi z początku października 2015 r., kont w ePUAP było 1,15 mln (dane Centrum Projektów Informatycznych, obecnie Centrum Cyfrowej Administracji). ... , zarejestrowano tylko 1,3 mln kont (posiadanie takiego konta nie wymaga posiadania ani Profilu Zaufanego, ani konta w ePUAP). Te dane znajdują potwierdzenie także w ...
-
Dostałeś powiadomienie o naruszeniu danych? Co należy zrobić?
... dane zostały wykradzione i jakie mogą być konsekwencje tej kradzieży – to pierwsze kroki, które powinniśmy poczynić, zanim zdecydujemy się na zablokowanie jakichkolwiek naszych kont ... pod wpływem impulsu lub emocji. Jeśli nasze dane logowania zostały naruszone, należy zmienić hasła do wszystkich kont i usług zabezpieczonych tym samym hasłem. Musimy ...
-
121% wzrost liczby wycieków danych w Polsce
... 1616%). Europa najbardziej dotkniętym wyciekami regionem w trzecim kwartale 52 miliony skompromitowanych w trzecim kwartale kont należało do europejskich użytkowników, co czyni Europę numerem jeden w rankingu, wśród ... którzy zebrali dane użytkowników z 27 tys. baz danych, które wyciekły i zostały opublikowane online. Badacze sortują dane według ...
-
Szkodliwe programy 2012 i prognozy na 2013
... zaszyfrowanych haseł. Kiedy DropBox poinformował, że padł ofiarą ataku hakerskiego, w wyniku którego wyciekły dane dotyczące kont użytkowników, po raz kolejny potwierdziło się, że celem hakerów są cenne dane (zwłaszcza dane uwierzytelniające użytkowników) w popularnych serwisach internetowych. W 2012 roku podobne ataki zostały przeprowadzone na ...
-
Ochrona danych osobowych - jakie błędy popełniamy?
... bezpieczeństwo danych osobowych? Jakie błędy popełniamy chroniąc nasze dane osobowe? Jak chronić dane osobowe? Jakie mogą być konsekwencje utraty danych osobowych? Tegoroczna edycja ... czy smartfonów, a za ich pośrednictwem do naszych kont bankowych, kont w portalach społecznościowych czy skrzynek poczty elektronicznej – mówi Monika Krasińska, ...
-
Gdzie NIE logować się na konto bankowe?
... dane mogą być łatwo przechwycone przez hakerów. Mogą oni uzyskać dostęp do haseł, numerów kart kredytowych, a nawet kont ...
-
Phishing: groźne ataki we Włoszech
... klientów banku o konieczności dokonywania różnego rodzaju logowań, mających na celu potwierdzenie danych właściciela konta. Zdobyte w ten sposób dane były następnie wykorzystywane do podejmowania pieniędzy z kont bankowych przez sieciowych złodziei. Jak podkreślają specjaliści z G DATA ataki phishingowe są trudne do wyśledzenia, bowiem listy ...
-
Książka kontroli w firmie
... w wersji papierowej będzie prowadził także książkę w formie elektronicznej, sam dokonuje wpisów do książki w formie elektronicznej oraz aktualizuje dane w niej zawarte. Dane zawarte w elektronicznej książce kontroli powinny znajdować swoje potwierdzenie w dokumentach przechowywanych przez przedsiębiorcę, tj. książce kontroli prowadzonej w wersji ...
-
Kontrola podatkowa i skarbowa e-handlu
... przedmiotów bez aukcji zakończonych sprzedażą, koszt i miejsce wysyłki, firmy kurierskie, numery kont bankowych i inne dane kontaktowe (np. telefony, e-maile, komunikatory internetowe) pochodzące z treści aukcji oraz stron "o mnie" użytkowników. Dane z serwisów ogłoszeniowych udostępniane są natomiast według daty, numeru ogłoszenia, tytułu, ceny ...
-
Struktura e-podatkowa JPK Księgi Rachunkowe (JPK_KR)
... o dodatkowe informacje – np. jaka jest struktura naszego planu kont, o nazwanie i przeznaczeniu poszczególnych kategorii kont, co na nich rejestrujemy. Dzięki ... wykorzystywane. Wiele systemów informatycznych pozwala przechowywać (a nawet analizować z generowanych raportów) dane w tzw. buforach – w sensie formalnym nie stanowią one zarejestrowanego w ...
-
Usunięcie aplikacji=usunięcie danych. Wkrótce będzie to możliwe
... stronę internetową jest szczególnie ważna, aby użytkownicy mogli poprosić o usunięcie swoich kont i danych bez konieczności ponownego pobierania aplikacji. "Zgodnie z nową polityką, gdy aplikacja spełni prośbę o usunięcie konta, musi również usunąć dane powiązane z tym kontem" – dodaje. Nowa polityka usuwania danych da użytkownikom aplikacji ...
-
Jak okradane są konta bankowe?
... wizerunkowe. Przestępcy często wykorzystują niepewność i zamieszanie związane ze zmianami, żeby wyłudzać dane dostępowe. Innym ważnym kanałem wyłudzeń bankowych jest fałszowanie lub ... finansowe. Przestępcy wykorzystują to udogodnienie nakłaniając nieświadome osoby do otwierania nowych kont bankowych (np. poprzez oferty pracy), a po zdobyciu nad nimi ...
-
Na Instagramie działa nawet 95 mln botów
... danych osobowych (PII). Fałszywe profile mogą nakłaniać użytkowników do udostępniania poufnych informacji, takich jak dane logowania czy numer PESEL. Eksperci zwracają również uwagę na wykorzystywanie kont do rozpowszechniania złośliwego oprogramowania (malvertising). Złośliwe konta wykorzystują fałszywe reklamy do kierowania użytkowników na ...
-
Porażka IKE stała się faktem?
... depozytów gospodarstw domowych sięgnęła na koniec listopada ub.r. aż 315 mld zł (dane: NBP), czyli 170 razy więcej. Jeszcze bardziej dobitnie o porażce IKE świadczyć ... zamian za przyszłe profity - oto prawdziwy obraz IKE. Główną ideą powstania Indywidualnych Kont Emerytalnych miało być zachęcenie Polaków do oszczędzania na przyszłą emeryturę. W ...
-
Kontrola w małym przedsiębiorstwie
... , który go wysłał i zapytać, czy tej osobie przyznano uprawnienia do przeprowadzenia kontroli. Upoważnienie do kontroli powinno zawierać co najmniej następujące dane: oznaczenie organu, który upoważnił inspektora do przeprowadzenia kontroli, podstawę prawną przeprowadzenia kontroli; datę i miejsce wystawienia; imię, nazwisko, numer legitymacji ...
-
Trend Micro demaskuje Team Swastyka
... tego, że Facebook został zhakowany. Nasi eksperci ds. bezpieczeństwa przeanalizowali upublicznione dane i stwierdzili, że jest to kombinacja e-maili i haseł, które nie są związane z żadnym z realnie istniejących kont serwisu Facebook”. Dwie listy zhakowanych kont (część 1 i część 2) znalazły się w obiegu online przed ich umieszczaniem przez ...
-
ESET: zagrożenia internetowe VIII 2013
... przechwytuje wszystkie wiadomości SMS od banku użytkownika i automatycznie przesyła je do cyberprzestępcy. W ten oto sposób Hesperbot zdobywa najważniejsze dane, niezbędne do skutecznego wykradania pieniądze z kont bankowych swoich ofiar - jednorazowe hasła SMS. Sama infekcja, jak opisują eksperci z firmy ESET, przebiega wielotorowo. Na komputerze ...
-
Najlepsze konto z assistance
... wyposażonych w pomocowe dodatki. Sprawdziliśmy, co konkretnie największe banki w Polsce dołączają do swoich kont. Pod uwagę wzięliśmy 10 największych banków pod względem ilości kont indywidualnych (złotowych, bez oszczędnościowych) w oparciu o dane z III kwartału 2013 roku z raportu PRNews. Analizowaliśmy konta indywidualne, powszechnie dostępne ...
-
Getin Bank daje 4% na koncie oszczędnościowym
... do 30.06.2015 r. oprocentowanie zakładanych w Getin Banku od 23.10.2012 r. Kont Oszczędnościowych jest objęte promocją „Nawet 4% na Koncie Oszczędnościowym” i jest zgodne z ... próbie dla osób w wieku 18+ przy użyciu metodologii CATI ** Dane pochodzą z cyklicznego badania „Indeks Oszczędności Getin Noble Banku”, zrealizowanego w listopadzie ...
-
Rekord wpłat do IKZE
... produktu przyczyniają się do jego rosnącej popularności w ostatnich latach. Świadczą o tym dane KNF, które jasno mówią o potężnej dynamice wzrostu wpłat, które w 2014 roku wyniosły ... (TFI) wykazały wpłaty na 77% prowadzonych w 2014 roku kont. Wpływ na tak dużą część zasilonych kont ma charakter klientów, którzy decydują się na oszczędzanie w TFI. ...
-
Przedsiębiorco, czas na wdrażanie Jednolitego Pliku Kontrolnego
... księgowe, ewidencje, rejestry, deklaracje i zeznania podatkowe. Obecnie, każdy przedsiębiorca musi mieć odpowiednie oprogramowanie, które będzie w stanie „zaciągnąć” dane z programów księgowych. Dane te następnie zostaną umieszczone w wyżej wymienionych strukturach logicznych. Struktury te – w formacie .xml zostaną następnie przekazane do organu na ...
-
Świat: wydarzenia tygodnia 9/2018
... produktu i pobrać archiwum zawierające dane osobiste wybranych użytkowników, które są niezbędne do zdobycia dostępu do ich kont i przejęcia kontroli nad systemami ... do serwera produktu i pobrać archiwum zawierające dane osobiste wybranych użytkowników, które są niezbędne do zdobycia dostępu do ich kont i przejęcia kontroli nad systemami domowymi ...
-
Ewolucja złośliwego oprogramowania I kw. 2019
Jak wygląda obecnie ewolucja złośliwego oprogramowania? Najnowsze dane wskazują, że w I kwartale bieżącego roku cyberprzestępcy nie odpuszczali. Badany okres zaowocował m.in. wzrostem ilości szkodliwych programów wykorzystywanych do kradzieży danych uwierzytelniających oraz pieniędzy z kont bankowych. Specjaliści Kaspersky Lab wykryli aż 29 841 ...