-
Szkodliwe programy mobilne 2012
... , jak dokładne były nasze prognozy. Raport ten zawiera jakościowe oraz ilościowe dane dotyczące ewolucji szkodliwego oprogramowania oraz analizę głównych trendów, zarówno w zakresie ... ukrywać szkodliwe oprogramowanie w telefonie przez długi czas i kraść środki z kont ofiar. W 2012 roku wykryliśmy backdoory, które – na szczęście – nie potrafiły ...
-
Urządzenia przenośne a bezpieczeństwo danych
... ,8% użytkowników przechowuje na urządzeniach przenośnych dane dotyczące swoich przyjaciół i kolegów. Dane te są przechowywane w książce adresowej. Z kolei 70,8% respondentów przechowuje na swoim urządzeniu przenośnym korespondencję osobistą i/lub biznesową łącznie z danymi dotyczącymi dostępu do kont pocztowych. Wyciek takich danych może prowadzić ...
-
Ewolucja złośliwego oprogramowania VII-IX 2007
... trojańskiego wysłano więc e-mail o następującej treści: "Nazywam się John Brown. Moje ważne dane zostały zaszyfrowane. Dane te są mi pilnie potrzebne do opracowania raportu. Jeśli go ... się ze sobą za pośrednictwem Internetu. Uzyskiwanie przez cyberprzestępców dostępu do kont bankowych to zjawisko występujące już od dłuższego czasu. Jednak kradzież ...
-
Zagrożenia internetowe I kw. 2013
... ukierunkowanych na stacje robocze, Czerwony Październik potrafi również kraść dane z urządzeń mobilnych, gromadzić dane ze sprzętu sieciowego, pliki z urządzeń USB, kraść bazy ... nowych szkodliwych modułów, backdoor szukał specjalnych tweetów z utworzonych wcześniej kont. Jak tylko zainfekowany system ustanowił połączenie z serwerem kontroli, ...
-
DMP, czyli zrób użytek z danych
... kont, subskrypcji newsletterowych i wejść na ważną podstronę. Dla właścicieli e-sklepów lepsza konwersja to po prostu zwiększenie ilości dokonanych zakupów. Dobrze przeprowadzona analiza zachowań użytkowników strony, pozwoli jej wydawcy dokonać zmian, które zaowocują dłuższymi sesjami i mniejszym współczynnikiem odrzuceń. Coraz częściej dane ...
-
System kadrowo płacowy - jaki wybrać?
... i obsługą rozliczeń SODIR. Struktura organizacyjna powinna umożliwiać przypisanie kont kosztowych, na które maja trafiać koszty osób zatrudnionych w poszczególnych jednostkach. ╆ • Rekrutacje Wykorzystując dane zapisane w strukturze organizacyjnej i dane kadrowe osób zatrudnionych system powinien informować jakie kampanie rekrutacyjne należy ...
-
Centra kontaktowe - sposób na rozpoczęcie kariery
W Polsce coraz istotniejszą rolę w dziedzinie usług odgrywają centra kontaktowe. Są do nas przenoszone z zagranicy, przez międzynarodowe korporacje, albo zakładane przez firmy krajowe, które nauczyły się doceniać ich użyteczność i redukcję kosztów. Najpopularniejsze są powszechnie znane call centers, zajmujące się telefoniczną obsługą klientów. ...
-
Wierzytelności nieściągalne a koszty podatkowe
W prowadzeniu działalności gospodarczej czasami nie da się uniknąć sytuacji, w której kontrahent nie płaci przedsiębiorcy za sprzedane towary lub usługi. Ten jednak wykazał sprzedaż taką jako przychód i opodatkował (mimo braku zapłaty). Jak taką wierzytelnością rozliczyć w sytuacji, gdy kontrahent jej nie zapłaci? Wierzytelności nieściągalne mogą ...
-
Pracownik biurowy a bezpieczeństwo danych firmy
... , telefonem i/lub pamięcią flash USB) zawierającym poufne dane (np. dane klientów, dane osobowe, dane finansowe firmy, dane kart kredytowych i informacje stanowiące tajemnicę handlową, jak ... po wewnętrznej zmianie stanowiska nadal mieć dostęp do nieużywanych już kont lub zasobów 72% respondentów stwierdziło, że w ich firmie/organizacji zatrudniani są ...
-
Ewolucja spamu 2007
... udowodnić, że uzyskała taką zgodę, w przeciwnym razie uzna się, że dane osobowe były przetwarzane bez wcześniejszej zgody podmiotu danych osobowych". "O ochronie danych ... oni systemy płatności WebMoney oraz Yandex-money i próbowali uzyskać dostęp do kont użytkowników poprzez wysyłanie wiadomości pochodzących rzekomo od administratorów systemu, w ...
-
Złośliwe programy: bootkit na celowniku
... , Afryki, Azji i Europy. Użyte przez właściciela dane rejestracyjne zawierają wyraźne ślady rosyjskie, chociaż same dane są bez wątpienia fałszywe. Centrum kontroli wykorzystuje ... trojanów szpiegujących służących do kradzieży danych (głownie danych dostępu do kont bankowości online) otrzymywała nazwę Trojan-Spy.Win32. Sinowal. Podczas analizy bootkita ...
-
Ataki na portale społecznościowe częstsze
... , iż obecnie sporym zagrożeniem jest kradzież danych umożliwiających dostęp do kont, zarówno e-mail jak i tych w banku. W przypadku niektórych portali np. Facebook ... krok dzieli hakerów od pozyskania kompletnych danych umożliwiających logowanie. Dodatkowo dane zamieszczane na portalach społecznościowych takie jak : drugie imię, imiona męża, dzieci ...
-
Karty przedpłacone dla dzieci
... elektronicznego. Karty te można podarować dowolnej osobie, gdyż nie widnieje na nich nazwisko użytkownika, a dopiero obdarowany wpisuje na niej swoje dane. Bank ten oferuje dwa rodzaje tego typu kart – „Kartę z doładowaniem” i „Kartę upominkową”. Za wydanie „Karty z doładowaniem” trzeba zapłacić 15 zł ...
-
Obrót gospodarczy: złożenie oferty
... z jego brzmieniem, oświadczenie drugiej strony woli zawarcia umowy, stanowi ofertę, jeżeli określa istotne postanowienia tej umowy. Jak zatem widać, aby dane oświadczenie woli nosiło cechy oferty, powinno zawierać dwa elementy. Po pierwsze, oświadczenie to powinno zawierać skierowaną do drugiej strony (tzw ...
-
Ewolucja spamu I-III 2010
... rozprzestrzeniania spamu, wysyłając masowe ilości wiadomości e-mail do właścicieli kont i ich przyjaciół z portalu. Taka metoda rozprzestrzeniania spamu pozwala ... portalu jak i na skrzynki odbiorcze użytkowników. Ponadto podczas rejestrowania kont użytkownicy wprowadzają swoje dane (na przykład adresy e-mail), które spamerzy mogą dodać do baz ...
-
"Drive-by download" - jak się bronić?
... sposobem „drive-by download” posiada dostęp do jakichkolwiek kont FTP, szkodliwe oprogramowanie na jego komputerze przechwytuje dane do logowania, a następnie loguje się na serwerze ... dbać o bezpieczeństwo swoich maszyn, kładąc szczególny nacisk na silne hasła do kont FTP i skanowanie plików przed umieszczeniem ich na serwerze. Działajmy dwutorowo ...
-
Jak inwestować kiedy rosną stopy procentowe?
... roku. Za rozpoczęciem cyklu zacieśniana polityki pieniężnej przemawiają ostatnie dane makroekonomiczne, szczególnie rosnąca sprzedaż detaliczna i produkcja przemysłowa, swój ... sensie porównać do kont oszczędnościowych z dzienną kapitalizacją odsetek. Płynność zgromadzonych w nich pieniędzy jest zbliżona, ale przewagą kont jest większa pewność co ...
-
Jak czytać etykiety produktów spożywczych?
Inspekcja Jakości Handlowej Artykułów Rolno-Spożywczych przeprowadza kontrole u 2000-2500 producentów rocznie. W trakcie działań kontrolnych inspektorzy IJHARS sprawdzają m.in. prawidłowość znakowania żywności. Zdarza się, że producenci umieszczają informacje na etykiecie, które mają zachęcić konsumenta do wyboru danego produktu, sugerując, że ...
-
Kontrola skarbowa: nowe uprawnienia inspektorów
ustawa o kontroli skarbowej W dniu 7 stycznia 2011 r. weszło w życie nowe rozporządzenie Rady Ministrów, które daje inspektorom kontroli skarbowej prawo używania kajdanek, pałek, miotaczy gazu, siatek obezwładniających, elektrycznych paralizatorów oraz broni z gumowymi pociskami. Może w najbliższym czasie lista ta zostanie zwiększona o karabinki ...
-
McAfee: zagrożenia internetowe IV kw. 2010
... z nośników wymiennych (Generic!atr), konie trojańskie i programy pobierające dane bankowe (PWS i Generic.dx), a także mechanizmy wykorzystujące luki i błędy w ... wezwań rzekomo wysyłanych przez amerykański urząd podatkowy, kuponów upominkowych, kont premiowych czy kont w sieciach społecznościowych. Specjaliści z McAfee Labs odkryli też, że spośród ...
Tematy: McAfee, zagrożenia internetowe, cyberprzestępcy, wirusy, trojany, robaki, szkodliwe programy, spam -
Sklep internetowy z bezpiecznym systemem płatności
... usług nie ponosimy ryzyka transakcyjnego, kredytowego, nasze pieniądze są bezpieczne, a dane dotyczące naszego konta i dane osobowe w należyty sposób chronione przed dostępem osób trzecich. O zasadach ... rozliczeniowym istnieje duże niebezpieczeństwo i ryzyko przechwycenia naszych danych osobowych, danych kart, kont bankowych oraz samej transakcji ...
-
Zła historia kredytowa: można ją wymazać
... których sięgają banki podczas analizy kredytowej. Biuro Informacji Kredytowej zbiera wyłącznie dane dotyczące udzielonych kredytów i pożyczek, a także zapytań, które banki wysyłają do BIK ... informacji przez Internet. Również przez Internet, raport BIK mogą zamówić posiadacze kont w PKO BP, Inteligo i Meritum Banku. Taka usługa jest jednak droższa ...
-
Spam w II 2012 r.
... W ruchu spamowym dominuje szkodliwy kod atakujący osobiste i finansowe dane użytkowników. Jednak boty nadal rozprzestrzeniają się głównie w Azji. ... pochodziła ze stron phishingowych stworzonych w celu kradzieży środków z kont bankowych i kont w systemach płatności elektronicznych. Udział ataków phishingowych wykrytych na stronach phishingowych, ...
-
Jak sprawdzić zagranicznego kontrahenta?
... uzyskiwanej o kontrahencie pochodzącym z Polski. Należy mieć tu szczególnie na uwadze wiedzę o charakterze ustroju prawnego podmiotów, z którymi chcemy rozpocząć współpracę, dane dotyczące tych podmiotów znajdujące się odpowiednich rejestrach, umocowanie osób reprezentujących kontrahenta jak też warunki umów, które mają wiązać strony. W większości ...
-
Zagrożenia internetowe I kw. 2012
... oni szkodliwe oprogramowanie, którego celem jest kradzież środków z kont rosyjskich firm poprzez manipulowanie systemami bankowości internetowej na komputerach ... bazy danych: jeżeli nie istnieje sygnatura ani dane heurystyczne umożliwiające wykrycie konkretnego szkodliwego oprogramowania, dane o tym zagrożeniu mogą być zawarte w znajdujących się ...
-
Obiad biznesowy w restauracji to koszty reprezentacji
Pojęcie reprezentacji nie jest tożsame z cechami okazałości i wystawności. Rozumieć je należy jako działania zmierzające do zapewnienia pożądanego przez podatnika wizerunku w kontaktach gospodarczych. Pod tym pojęciem mieści się również sposób podejmowania interesantów i kontrahentów i to niezależnie od tego, czy cechuje je wystawność i przepych ( ...
-
Kontrola rodzicielska - statystyki III-VIII 2012
... tym rosnąca liczba osób aktywujących funkcję kontroli rodzicielskiej w produktach firmy Kaspersky Lab. W ostatnim tygodniu wakacji eksperci z Kaspersky Lab przeanalizowali dane statystyczne generowane przez kontrolę rodzicielską na całym świecie przez ostatnie sześć miesięcy. Moduł kontroli rodzicielskiej wbudowany w produkty Kaspersky Lab był ...
-
Wiadomości phishingowe słabo rozpoznawalne
... są głównie zainteresowani uzyskaniem nieautoryzowanego dostępu do kont na portalach społecznościowych, kont w systemach bankowości online oraz systemach płatności, jak ... wyniku otworzenia załącznika do wiadomości, a 13% respondentów podało osobiste oraz finansowe dane na podejrzanych stronach. Dlatego też jeżeli chodzi o ochronę przed fałszywymi ...
-
Symantec: cyberprzestępczość 2012
... sprawdza symbolu kłódki w przeglądarce przed wprowadzeniem online poufnych informacji osobistych, takich jak dane konta bankowego. Ponadto z tegorocznego raportu wynika, że wielu ... po korespondencję i dokumenty związane z pracą (42%), wyciągi bankowe (22%) i hasła do innych kont online (17%) — dlatego konta e-mail mogą być potencjalną furtką dla ...
-
Czas trwania kontroli w firmie ograniczony?
Czas trwania kontroli, określony w ustawie o swobodzie działalności gospodarczej, zostanie ograniczony dla wszystkich kontroli prowadzonych przez organy administracji państwowej u danego przedsiębiorcy. W myśl ustawy o swobodzie działalności gospodarczej czas kontroli prowadzonej u danego przedsiębiorcy jest ograniczony i zależy od jego wielkości. ...
-
Ulgi podatkowe: oględziny nieruchomości
Kiedy składane deklaracje dotyczą wydatków mieszkaniowych, urząd skarbowy, oprócz dokumentów, może skontrolować także i mieszkanie podatnika. Niezbędna do tego jest jednak zgoda kontrolowanego lub prokuratora. Oględziny miejsca zamieszkania mogą mieć związek przede wszystkim ze skorzystaniem z ulgi inwestycyjnej, czy ze zwrotem części podatku VAT ...
-
Cyberprzestępczość - kolejne aresztowania
... od obywateli Francji, Włoch oraz Europy Wschodniej, a następnie wyczyszczenie ich kont bankowych. Jak wykazało śledztwo, ukradł on w sumie 20 tysięcy euro. Sprawa ... operatora telefonii komórkowej i stworzyć potwierdzenia SMS-owe z banku. Chociaż oszust zdobył dane dotyczące 5 000 osób, liczba skutecznych prób kradzieży gotówki była raczej niewielka ...
-
Sektor MSP: obrót bezgotówkowy zyskuje popularność
... oraz kart służbowych. Respondenci z sektora MŚP wskazują, że korzystaliby z kont firmowych znacznie częściej, gdyby opłaty zostały obniżone o 25% (zdecydowanie „tak” ... w znacznej mierze postrzegane jako właściwy i nowoczesny sposób prowadzenia biznesu. Uzyskane dane wskazują także, że wzrostowi popularności debetowych kart służbowych w sektorze ...
-
Bezpieczeństwo danych na wakacjach
... korzystania z serwisów bankowości internetowej, kont osobistych oraz sklepów internetowych na publicznych komputerach (w kawiarenkach internetowych, na lotniskach, w klubach, hotelach i bibliotekach). Tego rodzaju maszyny mogą zawierać różne programy szpiegujące, które śledzą i rejestrują dane wpisywane z klawiatury i przechwytują ruch internetowy ...
-
Ataki hakerskie a inżynieria społeczna
... oraz osób wyznaczonych przez przedsiębiorstwo do kontaktu z nimi, a także dane dotyczące kont bankowych i telekomunikacyjnych, włącznie z informacjami zawartymi w planach odtwarzania po ... na różne konta zagraniczne, a następnie „wyprane” przy użyciu innych kont i instrumentów pieniężnych. W innym przypadku atakujący wykorzystał niestandardowy, ...


7 pułapek i okazji - zobacz co cię czeka podczas kupna mieszkania na wynajem