-
mZdrowie czyli technologia mobilna w służbie zdrowia
... na technologii świadczenia ochrony zdrowia przyczynią się do zmniejszania luki między wzrastającymi potrzebami pacjentów a dostępnością usług medycznych, w tym opieki nad ... nowoczesne technologie, ale odpowiednie opracowanie modelu świadczeń usług telemedycznych, zmiany w prawie oraz zasadach finansowania, promującego nowe postawy, zachowania i ...
-
Edukacja ekonomiczna Polaków, czyli misja Gatnara
... Wiesiołka, który jako Pierwszy Zastępca Prezesa zastąpił Sławka jako Przewodniczący Zarządu i RPP. Potem nastąpiła szybka nowelizacja ustawy, bo przecież takie luki w prawie zagrażały stabilności systemu bankowego. Po dwóch miesiącach od śmierci Sławka, 11 czerwca 2010 roku nowym prezesem NBP został prof. Marek ...
-
UOKiK: jest istotny pogląd w sprawie frankowiczów
... wprowadzić przepis prawa w miejsce klauzuli. Jednak na gruncie obowiązujących przepisów w przypadku tych konkretnych umów z mBankiem nie jest możliwe zapełnienie powstałej „luki” inną klauzulą, ponieważ nie istnieją regulacje, które mogłyby mieć zastosowanie w takiej sytuacji. Dlatego UOKiK, wyrażając istotny pogląd w sprawie kredytobiorców mBanku ...
-
Przejęcia firm. Na Zachód marsz
... kapitałem, szybko wprowadzają nowe rozwiązania obniżające koszty i zwiększające sprzedaż. Giganci zatrudniają też całe sztaby prawników i finansistów świetnie potrafiących wykorzystać luki w prawie, np. do obniżania obciążeń podatkowych. Zachodnioeuropejskim firmom z sektora MŚP nie przysłużyło się też notowane od kilku lat osłabienie gospodarcze ...
-
Szkodliwe oprogramowanie nęka produkcję przemysłową
Bezpieczeństwo przemysłowych systemów sterowania (ICS) pozostawia bardzo wiele życzenia. Prawdziwym wabikiem na cyberprzestępców są przede wszystkim luki w zabezpieczeniach, dzięki którym można nie tylko wykraść wrażliwe dane odnośnie procesów technologicznych, ale również wstrzymać całą działalności, co zawsze oznacza ...
-
STIR: czy uczciwi podatnicy muszą obawiać się blokady konta bankowego?
... prawie miesiąca fiskus bez większych trudności może blokować rachunki bankowe podatników, jeżeli ... Ministerstwo Finansów wskazał, że podstawowym i najważniejszym celem ustawy wprowadzającej STIR jest ograniczenie luki w podatku VAT spowodowanej wyłudzeniami dokonywanymi najczęściej przez zorganizowane grupy przestępcze. Przestępcy zarejestrowani dla ...
-
Komunikacja w firmie: warto postawić na otwarty feedback
... Dlaczego zagadnienie jest aż tak szerokie? Ponieważ w pracy, jak i w życiu, komunikujemy się prawie bez przerwy. Wykorzystujemy do tego różne formy, sposoby, narzędzia i nośniki. ... procesami zachodzącymi w firmie i dzięki temu mogą w porę zareagować, gdy któryś z nich zawiera luki. Również oni wiedzą, jakie działania poprawią komfort ich pracy, a ...
-
Mężczyźni na rynku pracy, czyli o krzywdzących parytetach
... w niemal wszystkich sektorach gospodarki zaznacza się rosnący udział pań, redukcja luki płacowej oraz coraz niższa stopa bezrobocia, co świadczyć może o równym, ... dziecka. Konieczność wyboru między zaangażowaniem w życie rodzinne bądź zawodowe dotyczy prawie wszystkich pracujących ojców. Mężczyźni wskazują na szereg trudności, chociaż zdecydowana ...
-
Czy działalność lombardów doczeka się regulacji?
... rejestru nawet się nie starało. Tym samym działają bez interwencji państwa w szarej strefie. Działalność lombardowa jest potrzebna, wypełnia ona pewne luki. Natomiast powinna być profesjonalna i regulowana. Instytucje pożyczkowe i lombardy nie są konkurencją – trafiają ze swoją ofertą do zupełnie innego klienta. To ...
-
Gry mobilne, czyli Polacy pod ostrzałem hakerów
... miliardów dolarów. W Polsce gry rozwijają się równie prężnie - każdego roku wydajemy prawie 500 nowych tytułów, a roczne przychody sektora to około 2 mld zł rocznie, z czego ... popularne aplikacje mobilne, dostępne na znanych platformach jak Google Play, mają luki i stają się celem ataków cyberprzestępców. W maju 2021 roku eksperci Check Pointa ...
-
5 sposobów na obronę przed ransomware w 2023 roku
... półroczu liczba zidentyfikowanych przez FortiGuard Labs nowych wariantów oprogramowania ransomware wzrosła o prawie 100% w porównaniu z drugą połową 2021 roku. Dlatego warto wiedzieć, ... and Response (MDR) lub oferty SOC-as-a-Service. Może to pomóc wyeliminować luki i odciążyć analityków, aby mogli skupić się na swoich najważniejszych zadaniach ...
-
Szpitale walczą z epidemią cyberataków ransomware
... , że organizacje opieki zdrowotnej zgłosiły największą liczbę incydentów bezpieczeństwa związanych z lukami w oprogramowaniu lub sprzęcie, przy czym 80% respondentów podało luki w zabezpieczeniach jako przyczynę ponad 61% incydentów związanych z bezpieczeństwem. Wydarzenia geopolityczne i aktywność haktywistów doprowadziły na początku 2023 r. do ...
-
Praca w finansach: tu też nie istnieje równość i jawność wynagrodzeń?
... luki płacowej mówi się w ostatnim czasie bardzo dużo i nie jest to zaskoczeniem, skoro problem ten występuje w wielu ... że łatwo jest im rozwijać karierę (55 proc.), podczas gdy wśród kobiet z tym zdaniem zgadza się 40 proc., a prawie tyle samo uważa, że rozwijanie kariery stanowi wyzwanie i nie jest tak proste. Wśród mężczyzn tylko ¼ ma takie samo ...
-
Co czeka rynek nieruchomości w 2024 roku?
... inicjatyw propodażowych, bo to właśnie nowe inwestycje - obok ich znaczącego wpływu na samą gospodarkę - przyczyniają się do stabilizacji cen, zmniejszania luki mieszkaniowej i podnoszenia dostępności mieszkań.
-
Transparentność wynagrodzeń jako element kultury równości
... zarówno wewnętrznie, jak i zewnętrznie, w zależności od wymogów prawnych – mówi Agnieszka Gołębiewska, Senior Associate Manager w Michael Page Human Resources. Eliminacja luki płacowej względem płci Jednym z głównych celów dyrektywy jest zmniejszenie różnic płacowych, przede wszystkim pomiędzy kobietami a mężczyznami. Na poziomie europejskim temat ...
-
Ustawa o jawności wynagrodzeń może wstrząsnąć pracodawcami
... o pracy. Obecnie można je znaleźć w ok. 30 proc. ofert, podczas gdy dla prawie 93 proc. szukających pracy podawanie tej informacji już na etapie ... , publikacja widełek wynagrodzeń w ogłoszeniach, przygotowanie kryteriów dotyczących podwyżek i awansów, obliczanie luki płacowej ze względu na płeć. Każdy z tych procesów wymaga zaangażowania wielu osób ...
-
Jak ataki na łańcuch dostaw zamieniają legalne aplikacje w broń cyberprzestępców
... brytyjski National Cyber Security Centre (NCSC), który w 2024 roku odnotował prawie 2 000 zgłoszeń cyberataków, z czego 12 sklasyfikowano jako "wysoce poważne". ... roku, że ponad 58 krytycznych systemów IT rządu Wielkiej Brytanii ma znaczne luki w odporności cybernetycznej. Nie inaczej jest u prywatnych podmiotów. Przełomowym momentem w kontekście ...
-
Ewolucja złośliwego oprogramowania VII-IX 2006
... pozostawali bez ochrony przez prawie miesiąc, a hakerzy mogli w tym czasie wykorzystywać najnowsze luki. Nie jest to jednak największy problem. Analizując złośliwe programy, które w celu rozprzestrzeniania się wykorzystują luki w pakiecie Office, zarówno Kaspersky Lab jak i inne firmy antywirusowe badały również luki w zabezpieczeniach. Stało się ...
-
Podatek VAT: luka jest coraz większa
... państwa, czyli prawie dwa razy więcej od sumy podatku dochodowego od osób fizycznych i osób prawnych. W związku z powyższym bardzo istotnym elementem działalności organu przygotowującego budżet państwa jest szacowanie wielkości podatków niewpływających do budżetu państwa, czyli tzw. „luki podatkowej”. W Europie wartości luki podatkowej od 2009 ...
-
Ewolucja złośliwego oprogramowania IV-VI 2006
... polimorficznymi. Koncepcje Wygląda na to, że twórcom wirusów brakuje inspiracji. Coraz częściej wykorzystują starsze, prawie zapomniane technologie. Tematy wywołujące w ostatnich latach żywą dyskusję, takie jak rootkity, botnety i luki w produktach Microsoftu, nie są już niczym niezwykłym. Szkodliwi użytkownicy nieustannie szukają nowych metod ...
-
Kaspersky Lab: szkodliwe programy II kw. 2012
... Top 20 zawiera również luki, które pozwalają szkodliwym użytkownikom manipulować danymi, obchodzić systemy bezpieczeństwa i przeprowadzać ataki XSS. Podsumowanie W drugim kwartale 2012 r. nadal mogliśmy obserwować stały wzrost liczby zagrożeń atakujących platformę Android. W ciągu minionych trzech miesięcy dodaliśmy do naszej kolekcji prawie 15 000 ...
-
Ewolucja złośliwego oprogramowania I-III 2007
... luki w przetwarzaniu plików WMF. Od wykrycia problemu do udostępnienia rozwiązania minęły prawie ...
-
Kaspersky Lab: zagrożenia internetowe I kw. 2010
... wykorzystywanym przez cyberprzestępców w pierwszym kwartale 2010 r. Wyraźnymi liderami są exploity wykorzystujące luki w zabezpieczeniach programów Adobe przeznaczonych do przeglądania dokumentów PDF. Rodziny Pdfka i Pidief stanowiły razem prawie połowę (47,5%) wszystkich wykrytych exploitów. Pliki te są dokumentami PDF zawierającymi skrypt ...
-
Ewolucja złośliwego oprogramowania 2007
... oraz trojany szpiegujące. Udział procentowy tych zachowań w klasie TrojWare wynosi prawie 9 proc. i wykazuje średnie współczynniki wzrostu. Prawdopodobieństwo, że zachowania te odnotują ... specjalistów spowodowane jest to prawdopodobnie tym, że Microsoft załatał wszystkie krytyczne luki w zabezpieczeniach tych produktów. Mimo to powstało ponad ...
-
Zagrożenia w Internecie
... wyniósł w porównaniu z rokiem 2001 aż 81%. - Nowo wykryte luki w zabezpieczeniach są coraz bardziej niebezpieczne, natomiast liczba mniej niebezpiecznych luk maleje. Najniebezpieczniejsze luki w zabezpieczeniach dają większe uprawnienia i dostęp do bardziej pożądanych celów. Prawie 80% luk w zabezpieczeniach wykorzystuje się zdalnie, wiele z nich ...
-
Wirusy i ataki sieciowe X-XII 2005
... o czym powiedzieliśmy wcześniej, wręcz niewiarygodnie. Rodzina robaków Sober ma już dwa lata. Prawie każdy jej wariant stanowił znaczące wydarzenie w świecie wirusów. Poza ... oraz użytkowników. Bez wątpienia, rok 2006 przyniesie dalszą ewolucję złośliwego kodu. Luki będą wykrywane nie tylko w programach i systemach firmy Microsoft. To z kolei stworzy ...
-
Zagrożenia internetowe I kw. 2011
... , ponieważ jego automatyzacja jest prawie niemożliwa. To oznacza, że w przyszłości bez wątpienia zwiększy się liczba zainfekowanych programów dostępnych w różnych sklepach z aplikacjami. Jak już wspominaliśmy wcześniej, szkodliwe oprogramowanie wykryte w Android Markecie wykorzystywało luki w zabezpieczeniach. Luki te dotyczyły urządzeń z Androidem ...
-
Zagrożenia internetowe III kw. 2011
... internetowych jest Facebook. Komputery użytkowników należące do sieci KSN blokują prawie 100 000 prób przekierowań dziennie z tego portalu społecznościowego. ... łącznie z Wielką Brytanią, Norwegią, Finlandią i Holandią) a dwa w Azji – Japonia i Hong Kong. Luki w zabezpieczeniach W trzecim kwartale 2011 r. na komputerach użytkowników wykryto w sumie 28 ...
-
Ewolucja złośliwego oprogramowania 2012
... ponieważ połowa wszystkich wykrytych ataków przeprowadzonych za pośrednictwem exploitów wykorzystywała luki w Oracle Java. Obecnie Java jest zainstalowana na ponad 3 ... W zeszłym roku w grupie tej znajdowało się zaledwie 14 państw; w 2012 jej liczebność wzrosła prawie trzykrotnie. Zmiany te spowodowane są głównie stopniowym wymieraniem wirusów starej ...
-
Zagrożenia internetowe I kw. 2012
... w lutym. Liczba ataków na maszyny z systemem Mac OS X wykorzystujących luki zero-day z pewnością będzie wzrastać. Większość podatnych na ataki aplikacji, ... dla przedstawicieli „starej szkoły” programistycznej pracujących nad poważnymi projektami, jednak prawie nigdy nie jest stosowane w przypadku współczesnych szkodliwych programów. Jest to kolejny ...
-
Kaspersky Lab: szkodliwe programy II kw. 2013
... Office, zawierającymi dwie powszechnie wykorzystywane luki w zabezpieczeniach (CVE-2012-0158 oraz CVE-2010-3333). Luki te – mimo że Microsoft opublikował już na nie ... podczas gdy Trojan.Script.Iframer zwiększył swój udział o 0,07%. W II kwartale 2013 r. prawie wszystkie zagrożenia z pierwszej dwudziestki, które mogą być wykrywane przez komponenty ...
-
Ewolucja złośliwego oprogramowania I-VI 2007
... nawet niewielki wzrost w zależności od tego, czy zostaną wykryte nowe luki krytyczne w zabezpieczeniach systemów operacyjnych z rodziny Windows, w szczególności w Vista. Jeżeli chodzi o ... trzecią programów w tej grupie. Oprócz backdoorów, które stanowią obecnie prawie jedną trzecią wszystkich trojanów (i niemal jedną trzecią wszystkich szkodliwych ...
-
Zagrożenia internetowe II kw. 2010
... Internecie znajdują się różne trojany, exploity oraz oprogramowanie adware, z czego prawie połowę (48%) stanowią trojany. Z kolei 57% tych trojanów to ... pozwala to dodawać nowe funkcje, ale również, co ważniejsze, skutecznie załatać luki w zabezpieczeniach. Im szybciej producenci publikują i automatycznie pobierają łaty na komputery użytkowników ...
-
Gdzie w Europie luka płacowa jest największa?
... PLN brutto, natomiast mężczyzn 6 343 PLN brutto. Najmniejsza wartość luki płacowej występuje wśród pracowników biurowych. Różnica w przeciętnym wynagrodzeniu całkowitym ... luki płacowej. Założyciele portalu zeigdeinenlohn.ch podkreślają, że temat wysokości wynagrodzeń w ich kraju jest nadal tematem tabu, a kobiety w Szwajcarii wciąż zarabiają prawie ...
-
Ewolucja złośliwego oprogramowania IV-VI 2007
... trzech dni od momentu pojawienia się iPhone'a w sprzedaży Apple sprzedał prawie pół miliona tych nowych urządzeń. W blogu na stronie egadgetmobile.com ... jak VBS czy JS). Kolekcja ta zawiera kilka exploitów, które wykorzystują luki w zabezpieczeniach popularnych przeglądarek oraz systemów operacyjnych. Najprostsza kolekcja może zawierać następujące ...