-
Pracodawcy ostrożni: skromne premie świąteczne, mniej podwyżek wynagrodzeń i stabilizacja zatrudnienia
... zmian kadrowych w pierwszym półroczu 2026 roku, a redukcje etatów zapowiada jedynie 5% firm, co wskazuje na wyraźne dążenie do ochrony posiadanych zasobów. Dane potwierdzają, że przedsiębiorcy koncentrują się dziś na stabilizacji kosztów, także w obszarze wynagrodzeń. Ponad połowa firm (52%) nie przewiduje zmian płac ...
-
Jak uniknąć finansowego stresu w święta? 5 sposobów na kontrolę grudniowych wydatków
... towarzyszy często stres ekonomiczny. Chociaż obecna inflacja nie przekłada się już na tak gwałtowny wzrost cen jak w 2022–2023 roku, dane GUS pokazują, że w 2025 r. ceny żywności są wyższe niż rok wcześniej [3]. Odzież, kosmetyki, zabawki, dekoracje, usługi kosmetyczne czy fryzjerskie – to ...
-
AI w rękach cyberprzestępców. Jak autonomiczne agenty i botnety zmienią oblicze ataków w 2026 roku?
... a nawet tysiącach celów równocześnie. Sztuczna inteligencja przyspieszy też proces czerpania zysków ze skradzionych informacji. Narzędzia AI błyskawicznie przeanalizują skradzione dane, nadadzą im priorytety, wskażą ofiary o najwyższym potencjalnym zwrocie z „inwestycji” oraz wygenerują spersonalizowane wiadomości z żądaniem okupu. W efekcie to, co ...
-
Człowiek i sztuczna inteligencja: jak firmy będą korzystać z AI w 2026 roku?
... systemów technicznych. Firmy będą musiały jasno określać, w jakich obszarach AI może działać samodzielnie, kiedy wymagana jest akceptacja człowieka i jakie dane mogą być wykorzystywane w procesach decyzyjnych. To naturalny etap dojrzewania rozwiązań, który pozwoli łączyć innowacyjność z przewidywalnością i bezpieczeństwem – podkreśla ekspert ...
-
Europejski Nakaz Zapłaty i co jeszcze? Transgraniczna windykacja należności krok po kroku.
... należności? Jak odzyskać należności od zagranicznego kontrahenta? Współpraca z zagranicznymi partnerami biznesowymi zazwyczaj zaczyna się od ambitnych planów rozwoju. Dane pokazują jednak, że ryzyko problemów z regulowaniem należności pozostaje istotnym elementem międzynarodowych relacji handlowych. Według raportu „Intrum European Payment ...
-
KSeF w handlu detalicznym: co muszą wiedzieć sklepy i e-commerce?
... wystawiony na złego nabywcę, rozwiązaniem będzie wystawienie faktury korygującej do zera z numerem NIP tego kontrahenta, a następnie – nowej faktury pierwotnej zawierającej dane odpowiedniej firmy – dodaje Krzysztof Łukaszek, Wiceprezes ds. Sprzedaży w INEOGroup. Awaria KSeF – co dalej? Korzystanie ze standardowego trybu online Krajowego Systemu ...
-
Najczęstsze cyberataki: pora na kradzież danych z szantażem w tle
... , na które Cisco Talos odpowiedziało w minionym kwartale, atakujący uzyskali początkowy dostęp wykorzystując przejęte dane uwierzytelniające w celu uzyskania dostępu do prawidłowych kont. Wykorzystanie prawidłowych kont zaobserwowano w prawie 40 procentach wszystkich incydentów, co stanowi 22-procentowy wzrost w porównaniu z 1. kwartałem 2023 ...
-
Na cyberataki i kradzież tożsamości podatny jest już każdy
... w internecie pokazał przykład forum cyberprzestępców, zamkniętego przez FBI i europejskie organy ścigania w kwietniu 2023 roku. Zawierało ono dane logowania ponad 80 milionów kont użytkowników. Zagrożenia oparte na tożsamości będą prawdopodobnie nadal rosły, ponieważ cyberprzestępcy wykorzystują generatywną sztuczną inteligencję do optymalizacji ...
-
Kaspersky Lab: szkodliwe programy III kw. 2013
... i kopiując tylko konkretne, poszukiwane informacje. Po uzyskaniu pożądanych informacji, porzucają swój cel. Osoby atakujące przechwytują poufne dokumenty i plany firmowe, dane uwierzytelniające dostęp do kont e-mail oraz hasła, aby uzyskać dostęp do różnych zasobów w i poza siecią ofiary. W większości przypadków, atakujący wydają się dokładnie ...
-
Szkodliwe oprogramowanie finansowe w 2013 roku
... uzyskiwanie jednorazowych haseł wykorzystywanych w systemach bankowości online służących do autoryzacji transakcji i wysyłanie ich cyberprzestępcom, którzy wykorzystają te dane do kradzieży pieniędzy z kont bankowych ofiar. Podobne oszustwo zastosowano w 2013 r.: w tym czasie główni konkurenci Zeusa - SpyEye (SpitMo) oraz Carberp (CitMo) również ...
-
Ewolucja złośliwego oprogramowania 2007
... nie pojawił się żaden trojan atakujący gry, który potrafi kraść dane dotyczące kont bankowych. Mimo że teoretycznie nietrudno byłoby stworzyć taką hybrydę, ... poważnym zmianom i w coraz większym stopniu jego celem będą serwisy społecznościowe. Dane dotyczące kont subskrybentów w takich serwisach jak Facebook, MySpace, LiveJournal, Blogger czy ...
-
Najlepsze produkty oszczędnościowe I-II 2012
... , a z uzyskanych informacji szybko generować raporty. W ramach systemu www.ismnet.pl dostępny jest również nowy moduł zawierający benchmarki: kont osobistych, kart debetowych, kont oszczędnościowych, lokat, kredytów odnawialnych, kredytów gotówkowych oraz kart kredytowych. Projekt ISMnet.pl realizowany jest w ramach programu unijnego „Innowacyjna ...
-
Spam III 2014
... i wykonywać inne oprogramowanie oraz zbierać cenne dane przechowywane na komputerze, takie jak zapisane hasła i dane uwierzytelniające do kont e-mail i FTP. Na trzecim miejscu ... pracownika banku informował odbiorców, że wkrótce wygaśnie ich dostęp do kont online. Aby nadal korzystać z usług bankowości internetowej, użytkownicy mieli kliknąć odsyłacz ...
-
W wakacje ogranicz swój cyfrowy ślad
... logowania (SSO), tj. z wykorzystaniem kont w mediach społecznościowych lub usług e-mail. Pomimo że nie korzystamy z tych profili, to nasze dane są wciąż obecne w sieci ... ataków na sklepy internetowe, podczas których osobiste dane ich klientów trafiają w ręce cyberprzestępców. Najlepszym wyjściem jest usunięcie kont, których nie używasz. Jeśli jednak ...
-
Przestępczość internetowa
... za pośrednictwem Internetu są wyłudzenia numerów kart kredytowych czy numerów kont i loginów do kont w bankach oferujących możliwość obsługi rachunku poprzez Internet. ... czy serwis aukcyjny, a w rzeczywistości przechwytującą wpisywane tam przez ofiary ataku dane (login i hasło). Najczęściej przestępcy atakujący w ten sposób wysyłają za pomocą poczty ...
-
Ataki na banki - techniki hakerów
... odwiedzania przez użytkownika określonej strony lub gromadzą informacje wysłane na stronę, przechwytując formularz. W obu przypadkach skradzione dane są przetwarzane później. Uzyskiwanie dostępu do kont komplikuje nieco wykorzystywanie numerów TAN (Transaction Authorisation Numbers) w celu podpisywania transakcji. TAN może pochodzić z fizycznej ...
-
Ewolucja złośliwego oprogramowania 2008
... liczby programów trojańskich tworzonych w celu kradzieży informacji, głównie dotyczących kont bankowych oraz gier online. W okresie tym w przemyśle tworzenia szkodliwego ... plików, została rozszerzona o kilka nowych funkcji: wirusy potrafią teraz kraść dane i, co ważniejsze, mogą rozprzestrzeniać się za pośrednictwem nośników wymiennych, dzięki ...
-
Liczba ROR w Polsce: PKO BP wciąż liderem
... w taki sposób swoje rachunki obsługuje już 7,5 mln Polaków. Zebrane przez Bankier.pl dane pokazują natomiast, że elektronicznych form obsługi konta (internet, ale także ... stosunku 1:1. Tak wysoka liczba wynika z faktu, że duży odsetek klientów posiada kilka kont, czasami w różnych instytucjach finansowych. Wiele rachunków jest też nieużywana i zawyża ...
-
Ewolucja złośliwego oprogramowania I kw. 2015
... posty zawierające szkodliwe odsyłacze, stworzone przy użyciu zhakowanych lub fałszywych kont należących do przywódców politycznych. Animal Farm APT W marcu 2014 ... ten szuka tylko numerów kart rozpoczynających się od określonych cyfr. Dane statystyczne Wszystkie dane statystyczne wykorzystane w tym raporcie zostały uzyskane przy użyciu Kaspersky ...
-
10 złych nawyków związanych z cyberbezpieczeństwem
... do kont i kradzieży tożsamości, mogą używać cyberprzestępcy. Jeśli nie możesz uniknąć korzystania z publicznych hotspotów, to w trakcie połączenia nie loguj się do kont zawierających dane wrażliwe ... i haseł do rejestracji kont niezbędnych w zakupach konsumenckich lub innych witrynach. To niebezpieczna praktyka, bowiem jeśli dane z tych witryn zostaną ...
-
Dzień Bezpiecznego Internetu: jak dbać o skrzynki e-mail
... . Użytkownicy poczty elektronicznej powinni być czujni wobec podejrzanych wiadomości i komunikatów pochodzących z serwisu poczty. Biorąc pod uwagę, że nasze dane lub hasła do kont bankowych mogły wpaść w ręce przestępców, istotne będzie monitorowanie i reagowanie w obliczu podejrzanych aktywności na naszych pozostałych kontach, w tym kontach ...
-
Hasło uwierzytelniające trudno zastąpić. Jakie są alternatywy?
... zawierały między innymi dane użytkowników takich serwisów jak: LinkedIn, Twitter, Weibo czy Tencent. To wymarzony zbiór dla cyberprzestępców, mogących wykorzystać informacje do szerokiego zakresu ataków, w tym kradzieży tożsamości, wyrafinowanych schematów phishingowych, ukierunkowanych cyberataków oraz nieautoryzowanego dostępu do kont osobistych ...
-
Keyloggery - jak działają i jak można je wykryć
... z klawiatury. W rezultacie, w ręce cyberprzestępców mogą wpaść kody PIN i numery kont w systemach płatności online, hasła do kont gier internetowych, adresy e-mail, nazwy użytkowników, hasła poczty elektronicznej itd. Jak tylko cyberprzestępca zdobędzie poufne dane użytkownika, bez trudu może przelać pieniądze z konta użytkownika lub uzyskać dostęp ...
-
Phishing i scam: techniki hakerów
... komputerze użytkownika w celu pobrania trojana, który następnie gromadzi różne dane (np. hasła do kont bankowych) i przekazuje je swojemu "właścicielowi". Co więcej, zainfekowana w ... mógł wyciągnąć pieniądze z 1 do 3 kont za darmo. Gdy próbuje wykraść pieniądze z kont innych osób, wprowadzone przez niego dane wędrują do cyberprzestępców, którzy przy ...
-
Bankowość internetowa może być bezpieczna?
... dużą skalę może przynieść im upragnione zyski. W jaki sposób cyberprzestępcy kradną dane użytkowników Cyberprzestępcy są uzbrojeni w cały arsenał metod, za pomocą ... , gdy ich tokeny znajdują się w porcie USB), cyberprzestępca uzyskuje dostęp do tych kont w celu realizacji zlecenia płatniczego w imieniu użytkowników i przelewa pieniądze na inne ...
-
Tradycyjna bankowość odchodzi do lamusa
... chcą uporządkować swoje wydatki oraz sprawniej zarządzać oszczędnościami. Pozwalają one np. wyznaczać górne limity wydatków przeznaczanych na konkretne cele, agregować dane z różnych kont bankowych, ustawiać alerty dotyczące terminów zapłaty rachunków, a także mogą informować ich użytkownika o przekroczeniu limitu wydatków za pomocą automatycznych ...
-
Świat: wydarzenia tygodnia 35/2019
... do organizowania się. Stosuje się przy tym prowokacje. Z fałszywych kont, rzekomo wspierających protesty, wychodzą apele zachęcające do przemocy, ... ta nasza samoekspresja podlega nieustannej analizie, a następnie zostaje przekształcana w konkretne dane. Język, którego używamy, nasze upodobania i opinie, są przekazywane do brokerów danych, ...
-
Kradzież tożsamości - jak się bronić?
... , gdy chętnie udostępniamy prywatne informacje. Cyberprzestępcy w kilka minut połączą udostępnione dane z tymi „w tle”, które mogą pozyskać. Dobrym pomysłem dla zachowania bezpieczeństwa może być usunięcie danych osobistych z kont w mediach społecznościowych i networkingowych (data i miejsce urodzenia, nazwisko panieńskie, nazwisko panieńskie ...
-
ZeuS-in-the-Mobile coraz groźniejszy
... instytucji finansowej i modyfikuje tę stronę w przeglądarce w ten sposób, że wprowadzone dane osobiste służące do autoryzacji nie są wysyłane do banku, ale ... loginy użytkowników, mogą oni uzyskać dostęp do ich kont bankowych i przeprowadzać transakcje (przelewać pieniądze z kont użytkowników na swoje konta). Transakcje te wymagają dodatkowej ...
-
Zagrożenia internetowe III kw. 2011
... rozwiązań antywirusowych. Same programy antywirusowe mogą zapisywać dane w BIOS-ie, a następnie usuwać wszelkie nadmiarowe dane. Jednak wymaga to dużej ostrożności, ponieważ nawet ... mogą ukraść pieniędzy z zabezpieczonych kont użytkowników, nawet po uzyskaniu do nich dostępu przy pomocy trojanów kradnących dane uwierzytelniające, takich jak ZeuS oraz ...
-
Świadczenia emerytalne: co przyniósł 2012 rok?
... dane za 2012 rok dotyczące IKE i IKZE. Już dziś wiadomo jednak, że oba konta nie cieszyły się oczekiwaną popularnością. Według szacunków „Rzeczpospolitej” IKZE założyło ok. 500 tys. Polaków. Jednak tylko 30 tys. kont ... kont znów zaczęła spadać. 34 instytucje, od których dane zebrała „Rzeczpospolita”, zadeklarowały, że prowadziły prawie 800 tys. kont ...
-
Cyberprzestępczość a wirtualne pieniądze
... samo. Wykradając nasze prywatne dane, przestępca wystawia następnie loginy oraz hasła dostępu do kont w formie oferty na ... kont. Wykorzystując własną sieć bonet, przestępca rozsyła następnie wiadomości e-mail zawierające link do witryny z prośbą o zalogowanie się do systemu np. w celu weryfikacji danych przez system bankowy. Wpisując autentyczne dane ...
-
Cyberprzestępczość - największe aresztowania
... zdjęć nagich lub półnagich kobiet. Część z tych zdjęć pochodziła ze zhakowanych kont, natomiast reszta została zapisana podczas sesji z użyciem Skype'a. W sumie ... klientów ściągały fundusze z ich kart kredytowych. Środki były również pobierane z kart, których dane zostały pozyskane nielegalnie (np. zakupione na podziemnych forach). Rodzina aktualnie ...
-
6 działań, które złagodzą skutki kradzieży danych
... policji i organizacji, pod którą podszywa się cyberprzestępca. 4. Cyfrowe porządki dla nieużywanych kont Internauci często zakładają konta, z których później nie korzystają. Nawet jeśli dane do nich nie zostały ujawnione, należy się pozbyć kont poczty elektronicznej dla nieistniejących lub nieużywanych platform. W innym przypadku zwiększa się ...
-
7 oznak, że komputer został zhakowany. Jak się bronić?
... się złamać zabezpieczenia komputera ofiary, to następnym krokiem może być przejęcie różnych kont internetowych. Na przykład poczty e-mail, aby po zmianie hasła uniemożliwić ... o naruszeniu danych od firmy, z którą prowadzimy interesy lub która przetwarza nasze dane, zawsze traktujmy to poważnie i starajmy się ocenić, do jakich konsekwencji wyciek ...


Jak kupić pierwsze mieszkanie? Eksperci podpowiadają