-
Termin zwrotu nadpłaty podatku PIT-u za 2015 do końca lipca
... skarbowy, w którym złożyliśmy rocznego PIT-a, wpisujemy PESEL lub NIP oraz kwotę przychodu z 2014 r. z zaokrągleniem do pełnych złotych. Następnie przepisujemy podany kod z obrazka i klikamy „Szukaj”. Jak korekta wpływa na datę zwrotu W rzeczywistości fiskus wcale nie ociąga się zbyt długo ze zwróceniem nadpłaty ...
-
Skuteczny marketing SMS. 5 porad dla biznesu
... wiadomość może być potraktowana jako spam. Odbiorca informacji inaczej zareaguje na wiadomość, że jego ulubiona marka obuwnicza przygotowała dla niego kod rabatowy, a inaczej, kiedy w podglądzie wiadomości zobaczy nieznany numer. Po trzecie: targetuj i personalizuj Bazę odbiorców Twoich wiadomości warto podzielić na różne ...
-
Prezydent czy Kongres? Podzielona władza supermocarstwa
... świat. Hillary Clinton opowiada się za strategią Alexandra Hamiltona, podobnie jak zdecydowana większość Amerykanów – Hamilton to bohater narodowy wpisany w kulturowy kod genetyczny supermocarstwa. Tego kodu Trump nie da rady zmienić – prawdopodobnie.
-
E-mail z listem przewozowym CMR upoważnia do stawki VAT 0%
... na rzecz nabywcy posiadającego właściwy i ważny numer identyfikacyjny dla transakcji wewnątrzwspólnotowych, nadany przez państwo członkowskie właściwe dla nabywcy, zawierający dwuliterowy kod stosowany dla podatku od wartości dodanej; 2. podatnik przed upływem terminu do złożenia deklaracji podatkowej za dany okres rozliczeniowy, posiada w swojej ...
-
Dane osobowe pod parasolem RODO. Koniec masowego targetowania?
... . Internauci przyzwyczaili się już do tego, że targetuje się do nich reklamy pod względem podstawowych danych demograficznych, a spora część udostępnia kod pocztowy (podobnie do zakupów w galeriach handlowych). Jeśli tylko nowe formularze do pozyskiwania danych osobowych będą „zjadliwe” – po wdrożeniu RODO – to ...
-
Skoda Octavia 1.0 TSI Joy stanie się ulubieńcem flot?
... 102% (opłata wstępna od 0 do 45%, umowa na 24, 36, 48 lub 60 miesięcy, wartość wykupu od 1 do 25%). Podsumowanie Era downsizingu trwa i trzeba to zaakceptować. Litrowa Octavia udowadnia jednak, że niewielki silnik pod jej maską może mieć sens. Co więcej ...
-
Ataki DDoS uderzą w Internet Rzeczy
O tym, że cyberprzestępcy to wyjątkowo pracowici "specjaliści", nie trzeba przypominać już chyba nikomu. Ich wzmożoną aktywność widać było dokładnie w ostatnich trzech miesiącach minionego roku, kiedy to odnotowano istotny rozwój zagrożeń DDoS. Analiza przeprowadzona przez Kaspersky Lab dowodzi pojawienia się kliku nowych i istotnych trendów. Po ...
-
Microsoft Dynamics NAV 2017
... dla inteligentnych działań i ułatwia podejmowanie decyzji, bazując na analizach danych historycznych. Pojawiła się możliwość modyfikacji Dynamics NAV bez potrzeby ingerowania w kod źródłowy. Aktualizacja i instalacja modyfikacji oraz rozszerzeń jest szybsza. Wprowadzono także Microsoft Dynamics NAV 2017 Connector, który zapewnia dostęp do danych ...
-
Monitoring mediów: cytowania I 2017
... Gazetę Wyborczą (159) na miejsce drugie. Rzeczpospolita zawdzięcza pozycję lidera artykułowi opublikowanemu na stronie internetowej Rzeczpospolitej pt. „Wysoka pensja Kijowskiego w KOD”. Na trzecim miejscu, podobnie jak przed miesiącem uplasował się Przegląd Sportowy (139). Na kolejnych pozycjach znalazły się: Fakt (84), Super ...
-
Dom Development buduje Osiedle Cybernetyki 17
... informacji do komputerów z czasów kiedy wytyczana była ulica Cybernetyki. Długie papierowe wstęgi, były dziurkowane w odpowiednich miejscach co przekładało się na kod binarny. W pracy Soroban/Liczydło artyści, chcą uzyskać efekt dziurkowania przestrzeni zarówno przy użyciu świetlistych kul białych jak i matowych kul czarnych. Przestrzenna ...
-
Wiosenny remarketing: SMS odświeży relacje z klientem
... SMS 3. Wartość dodana Klient chętniej zostawi swój nr telefonu, jeśli zaoferujesz mu coś w zamian – wcześniejszy dostęp do nowej oferty, unikalny kod zniżkowy, zaproszenie na pokaz. Remarketing w tym przypadku do wysłanie SMS-a z unikalnym rabatem, którym bardziej zmotywujesz klienta do działania i zyskasz jego ...
-
Jak zadbać o mobilny portfel?
... też dodać, że same systemy płatności też mają wbudowane pewne zabezpieczenia. Dla przykładu aby zaakceptować transakcję BLIK-iem musimy podać sześciocyfrowy kod prezentowany w aplikacji mobilnej banku. Jest on jednak aktualny tylko przez 2 minuty. W ten sposób, nawet jeśli ktoś podejrzy cyfry, będzie mu ...
-
Świat: wydarzenia tygodnia 21/2017
... ze złośliwym oprogramowaniem, to możemy jedynie spróbować ograniczyć skutki jego działania. Po otwarciu załącznika z tzw. malware w większości przypadków uruchamiany jest kod wykonywalny, dlatego jeśli pobierany plik wyda nam się niebezpieczny najlepiej jest jak najszybciej wyłączyć laptop lub stację roboczą komputera desktopowego ...
-
Cyberbezpieczeństwo 2018. Znamy prognozy Fortinet
... analizie danych. Polimorficzne złośliwe oprogramowanie nie jest nowe, ale przybierze inne oblicze. Poprzez wykorzystanie sztucznej inteligencji, zacznie tworzyć nowy, wyrafinowany kod, który za pomocą maszynowych procedur będzie w stanie nauczyć się, jak unikać wykrycia. Dzięki ewolucji istniejących narzędzi, przestępcy będą mogli rozwinąć ...
-
RODO, czyli wielka niewiadoma?
... danych, wymieniało również numer telefonu oraz numer klienta. Aż 1/3 respondentów błędnie stwierdziła, że zestawienie informacji obejmujących wyłącznie wiek, płeć i kod pocztowy to dane osobowe. Jak widać uczestnicy badania mimo wstępnej deklaracji mieli trudność w określeniu co jest danymi osobowymi. – Według definicji ...
-
Skoda Octavia FL Scout 1.8 TSI - rodzinne kombi z terenowym charakterem
Obecna generacja Skody Octavii produkowana jest od 2012 roku, a po 4 latach przeszła zdaniem niektórych dość kontrowersyjny face lifting. Co się zmieniło i jak radzi sobie rodzinne kombi w „uterenowionej” wersji? Miałem okazję się o tym przekonać. Główną zmianą stylistyczną w stosunku do wersji przed liftem jest podzielenie reflektorów na dwie ...
-
Kryptowaluty nie zareklamujesz w Google
... komputera ofiary i wykorzystania go do kopania kryptowalut przez przestępców. Część reklam z platform Google’a prowadziło właśnie do stron, które zawierały złośliwy kod. Choć to bardzo mały odsetek całości reklam, internetowy gigant w samym tylko zeszłym roku usunął 130 milionów reklam, które wykorzystywane były ...
-
Fortinet: najbardziej dotkliwe cyberataki IV kw. 2017 r.
... eksploitów Sundown został wykryty przez większą liczbę organizacji niż jakikolwiek inny. Sundown wykorzystuje steganografię, czyli rodzaj ataku, który osadza złośliwy kod w plikach graficznych. Ta metoda nie była przez ostatnie lata szeroko stosowana, jednak zdaje się być coraz częściej wykorzystywana przez cyberprzestępców ...
-
3 podstawowe zasady przenoszenia danych do chmury
... , jaką trzeba włożyć w ich konfigurację, jest ogromna - mówi Rafał Soszka. Tymczasem wystarczy ten proces powierzyć “robotom”. Wystarczy, że inżynier napisze kod, na podstawie którego dedykowane oprogramowanie wykona pracę konfiguracyjną za człowieka. Kolejnym etapem przenoszenia danych do chmury, po analizie elementów infrastruktury ...
-
Botnet Hide and Seek znowu w akcji
... szansa zarażenia następnych jednostek gwałtownie wzrasta.”, komentuje Mariusz Politowicz, inżynier techniczny Bitdefender z firmy Marken. Nowe zidentyfikowane próbki zawierają teraz kod służący wykorzystaniu dwóch nowych luk, aby umożliwić złośliwemu oprogramowaniu zagnieżdżenie w większej liczbie modeli kamer IPTV. Oprócz luk w zabezpieczeniach ...
-
Fortinet: najbardziej dotkliwe cyberataki I kw. 2018 r.
... FortiGuard Labs. To ponad dwukrotny wzrost względem poprzedniego kwartału (13%). – Cyberprzestępcy tworzą bezplikowe rodzaje złośliwego oprogramowania, aby zaaplikować złośliwy kod bezpośrednio do przeglądarek. W ten sposób mogą zaatakować wiele systemów operacyjnych, pozyskując różne kryptowaluty, w tym Bitcoina i Monero – wyjaśnia Robert ...
-
Czy GamerHash zrewolujonizuje mikropłatności w sieci?
... . Wykup subskrypcji za pomocą mocy obliczeniowej komputera byłby idealną alternatywą, zarówno dla użytkownika, jak i dla serwisu. Zamieniając wykopaną walutę na kod eliminujemy konieczność płacenia przelewem, PayPal czy SMS-em. Takie rozwiązanie pozwala zarabiać wydawcom na użytkownikach, którzy nigdy by za ten dostęp ...
-
Adobe łata krytyczne luki w wielu swoich produktach
... , wykorzystywanych później w pomocy online, bazach wiedzy i szkoleniach interaktywnych. Do tej pory jego bezpieczeństwo pozostawiało sporo do życzenia. W wersji 10.5.1 kod odpowiedzialny za ładowanie biblioteki posiada bowiem lukę, która z powodzeniem może posłużyć do nieautoryzowanego rozszerzania uprawnień. Dziś istnieje już łata naprawiająca ...
-
Polska: wydarzenia tygodnia 51/2018
Według badań F-Secure, 9 na 10 prób zainfekowania użytkowników złośliwym oprogramowaniem to efekt rozsyłania spamu przez cyberprzestępców. W 69% przypadków wiadomości kierują odbiorców na strony internetowe zawierające szkodliwe treści, a pozostałe 31% zachęca do pobrania złośliwych załączników. W okresie świątecznym hakerzy aktywnie wysyłają ...
-
Płatność BLIK wprost z banera reklamowego
... wprowadzone we współpracy z tPay. Na banerze internetowym użytkownik widzi szczegóły akcji, może wybrać kwotę wparcia jakiego chce udzielić. Następnie wpisuje kod BLIK i po zatwierdzeniu regulaminu akcji oraz płatności finalizuje transakcję. Musi ją oczywiście potwierdzić w swojej aplikacji bankowości mobilnej, jak każdą płatność ...
-
12 pułapek przy przekształceniu działalności w spółkę
... do zakończenia danego roku kalendarzowego. 7. Obowiązki wobec ZUS Przy przekształcaniu jednoosobowej działalności gospodarczej w spółkę z ograniczoną odpowiedzialnością należy zmienić kod tytułu ubezpieczenia w ZUS. Przekształcona sp. z o.o. musi wyrejestrować się z ubezpieczeń na druku ZUS ZWUA z dotychczasowym kodem tytułu ubezpieczenia 05 ...
-
Optoma: interaktywne monitory 4K z 20-punktowym dotykiem
... na ekranie, bez podchodzenia do niego. Na zakończenie zajęć lub spotkania – korzystając z aplikacji ekranu – prowadzący może wygenerować i wyświetlić na monitorze kod QR. Po jego zeskanowaniu, wszystkie treści zapisywane na monitorze w trakcie spotkania zostaną pobrane na urządzenie mobilne. Pozwala to na większe ...
-
Ataki APT w II kwartale 2019 r., czyli dezinformacja na Bliskim Wschodzie
... . W drugim kwartale 2019 r. badacze Kaspersky zetknęli się z dość interesującą aktywnością na Bliskim Wschodzie. Mowa tu o serii wycieków takich zasobów jak kod, infrastruktura, dane ugrupowania oraz ofiar, które miały rzekomo należeć do osławionych już perskojęzycznych cybergangów – OilRig oraz MuddyWater. Wycieki pochodziły wprawdzie ...
-
Europa: wydarzenia tygodnia 31/2019
... kwartale 2019 r. badacze z firmy Kaspersky zaobserwowali interesującą aktywność na Bliskim Wschodzie. Obejmowała ona serię wycieków online dotyczących takich zasobów jak kod, infrastruktura, dane ugrupowania oraz ofiar, które rzekomo należały do znanych perskojęzycznych cybergangów – OilRig oraz MuddyWater. Wycieki pochodziły z różnych źródeł ...
-
Dzieci w sieci - jak chronić przed cyberzagrożeniami?
... aktywowanie uwierzytelniania wieloskładniowego. Dzięki temu rozwiązaniu przy logowaniu pojawia się dodatkowy krok weryfikujący tożsamość użytkownika. Zazwyczaj wówczas wysyłany jest unikalny kod na skrzynkę e-mail lub w wiadomości tekstowej na potwierdzony przez użytkownika numer telefonu. Dopiero po wprowadzeniu takiego kodu uzyskuje się dostęp ...
-
TSUE ułatwia dochodzenie roszczeń za odwołany lub opóźniony lot
... przyjęcia na pokład. Przepis ma zastosowanie dla wszystkich lotów w obrębie, do lub z UE, a także linii lotniczych zarejestrowanych w Unii Europejskiej Nowa era w ochronie pasażerów Wyrok TSUE to wyraźny komunikat do linii lotniczych, że prawa pasażerów w zakresie dochodzenia roszczeń powinny być bezwzględnie przestrzegane ...
-
Cyberprzestępczość 2020. W tle PSD2 i home office
... będzie uderzać bezpośrednio w operatorów chmur lub atakować w tym celu biblioteki innych firm. Organizacje stosujące metodykę DevOps wykorzystują w coraz większym stopniu kod pochodzący z publicznych repozytoriów oraz firm zewnętrznych, co w roku 2020 i latach następnych będzie wiązało się z coraz większym ryzykiem w obszarze bezpieczeństwa IT ...
-
Cybergang kradnie kryptowaluty. Ofiary także w Polsce
... oparte na otwartym źródle oprogramowanie QtBitcoinTrader w celu stworzenia specjalnego instalatora macOS, podczas kolejnej fali ataku gang zaczął wykorzystywać własny kod. To oznacza, że cyberugrupowanie będzie z dużym prawdopodobieństwem nadal tworzyło modyfikacje szkodliwego oprogramowania dla macOS. Kontynuacja operacji AppleJeus pokazuje, że ...
-
Dlaczego Messenger chce czytać nasze wiadomości SMS?
... próg wejścia i zarazem powód do porzucenia procesu zakładania konta. Dlatego właśnie niektóre aplikacje wykonują ten krok za nich - same odczytują kod autoryzacyjny i automatycznie uzupełniają odpowiednie pole w formularzu aktywującym konto. Niedawno Apple, który odpowiada za aplikacje dostępne na urządzenia mobilne z systemem iOS ...
-
Wyskakujące reklamy w telefonie groźniejsze niż się wydaje?
... w ukryciu celu naśladował aplikację Google i wykorzystywał znane luki w zabezpieczeniach systemów Android, automatycznie zastępując zainstalowane aplikacje wersjami zawierającymi złośliwy kod - wszystko bez wiedzy użytkownika. Wykorzystał również zasoby urządzeń, wyświetlając fałszywe reklamy, które mogłyby generować dodatkowy zysk np. poprzez ...