-
Trojan IcoScript atakuje system Windows
... Stąd trojan jest w stanie otrzymywać komendy i wykonywać polecenia hakerów bez nadmiernego zwracania na siebie uwagi i ryzyka wykrycia. Specjaliści bezpieczeństwa z G DATA SecurityLabs określili zagrożenie jako Win32.Trojan.IcoScript.A. Trojan infekuje komputery działające pod systemem Windows Ten podstępny malware sprawiał kłopoty użytkownikom ...
-
Komunalny System Bezpieczeństwa
... , w tym między innymi pakietowej transmisji danych GPRS, szybkiej transmisji danych EDGE (Enhanced Data Rates for GSM Evolution) czy usług bazujących na platformie lokalizacyjnej, oferowanych przez sieć Plus GSM. Komunalny System Bezpieczeństwa stanowi naturalną kontynuację i rozszerzenie działań firmy w zakresie realizacji systemów wspierających ...
-
G Data: zagrożenia internetowe 2010
... dane, służące do logowania się na konto” komentuje Tomasz Zamarlik z G Data Software. Nie chodzi tu tylko o coraz częściej spotykane w Polsce ataki phishingowe, ... również zatwierdzić transakcję żądając, w celu weryfikacji klienta, podpisu elektronicznego. Cały system opiera się jednak na wiedzy oraz przezorności Internautów. Zagrożenie ze strony ...
-
DATA Lab: odzyskanie danych prawie zawsze możliwe
... DATA Lab. Z większością eksperci sobie poradzili, ale zdarzyło się, że pomysłowość i skuteczność niektórych klientów w niszczeniu dysku twardego przerosła wszelkie dostępne środki pomocy. Kiedy komputer odmawia współpracy Kiedy ważny mail wciąż nie nadchodzi, pilnie potrzebna strona WWW się nie ładuje, system ... kąpieli morskiej. Na szczęście data ...
-
Krajowy System e-Faktur wielkim wyzwaniem dla firm
... obowiązkiem elektronicznego fakturowania także firm, które nie mają w Polsce siedziby, system kar pieniężnych czy sposób postępowania w przypadku awarii systemu. Wątpliwości ... krócej niż zakładano. Kolejną kwestią, która budzi ogromne zastrzeżenia przedsiębiorców jest data wystawienia faktury ustrukturyzowanej w KSeF. W praktyce mogą bowiem pojawić ...
-
Wystawianie e-Faktur: co zrobić w czasie awarii KSeF lub gdy system jest niedostępny?
... , w tym także kwestia wejścia w życie Krajowego Systemu e-Faktur. Czy sam system będzie w stanie wspierać przedsiębiorców w czasie kryzysu, np. wojennego w naszym kraju? W ... data wygenerowania pliku), to skrót kryptograficzny z pliku pobranego z KSeF nie będzie zgodny z tym na wydruku faktury. Tak samo należy postąpić w sytuacji, kiedy Krajowy System ...
-
ComArch: system lojalnościowy on-line w BP Polska
... w swoim Data Center, a także zbudował kompleksową strukturę bezpieczeństwa. Odpowiada obecnie za utrzymanie całości infrastruktury systemu. Dzięki systemowi klienci korzystający z sieci stacji BP i ARAL mają bieżące informacje o ilości nagromadzonych punktów. Udało się wprowadzić lepsze mechanizmy zarządzania taryfami. System umożliwia także ...
Tematy: bp partnerclub, comarch -
System zarządzania przez cele
... zdefiniować i zakomunikować wszystkim pracownikom cel, dla którego wprowadza taki właśnie system zarządzania wynikami. Może nim być: potrzeba zmotywowania wszystkich ... : służące stwierdzeniu, czy cel został osiągnięty i zazwyczaj mają charakter 0-1, np.: data zakończenia, termin dostarczenia do klienta, pisemna akceptacja przełożonego, raport ...
-
Analiza Big Data buduję przewagę. Pareto odchodzi w cień
... . Kolejny przykład to sieć amerykańskich dyskontów, Big Lots. Analizując swój system płatności i próbując najróżniejszych jego wariantów, firma ta wypracowała schemat, pozwalający jej na 9% zwiększenie sprzedaży mebli. Analiza danych Big Data ma także zastosowanie w zarządzaniu pracownikami. W jednej z międzynarodowych firm z branży inżynieryjnej ...
-
Nowoczesny e-commerce nie istnieje bez Big Data
... Application Research Centre (BARC) z 2015 roku, korzyści, które widzą firmy w Big Data to przede wszystkim: szybka analiza sporej ilości informacji (57%), możliwość ... które na podstawie analizy danych odwiedzającego klienta (segmentacji) są dla niego interesujące. System bierze pod uwagę rekomendacje innych klientów, które przecież mają ogromne ...
-
G DATA: bezpieczne wirtualne zakupy
... ekspertów G DATA, dzięki którym bezpiecznie dokonasz internetowych zakupów: Zanim rozpoczniesz zakupy, zainstaluj skuteczne oprogramowanie zabezpieczające komputer. Powinno chronić przed wirusami, phishigiem, spamem, posiadać zintegrowany firewall i monitorować ruch sieciowy w poszukiwaniu szkodliwego kodu. Upewnij się, że Twój system operacyjny ...
-
Data nabycia w PIT a odzyskanie sprzedanej nieruchomości
... pod uwagę fakt, że obie gałęzie prawa składają się na jeden system prawny – interpretować tak, jak czyni to prawo cywilne. Przeniesienie (nabycie) ... strony; nie warunkują natomiast w żadnym wypadku jej ważności lub skuteczności (W. Katner, (w:) System PrPryw, t. 7, Nb 20; Z. Banaszczyk, (w:) Pietrzykowski, Komentarz 2011, t. II, Nb 10). Zważyć zatem ...
-
Złośliwe programy na Androida I poł. 2013
... ekspert ds. bezpieczeństwa G Data Software. „System Android w najbliższych miesiącach zachowa swoja dominującą pozycje w segmencie smartfonów oraz tabletów. Z tej przyczyny spodziewamy się ponad trzykrotnego wzrostu liczby nowych zagrożeń na ten system.” Stale rośnie liczba rejestrowanych przez G Data SecurityLabs aplikacji wyposażonych w doskonale ...
-
Czy technologia Cloud Computing jest bezpieczna?
... meritum sprawy dotyczy jednak realnego bezpieczeństwa, jakie jest w stanie zapewnić użytkownikom, ten stosunkowo nowy na rynku system - uważają eksperci z G Data. Dyskusja zainicjowana przez specjalistów G Data wywołała wiele kontrowersji. Główny punkt sporu dotyczy faktycznej skuteczności i niezawodności „ochrony w chmurze” – technologii, która ze ...
-
Zagrożenia internetowe: iPKO na liście najczęściej atakowanych banków świata
... do przeprowadzenia ataków, o tyle ich cele są praktycznie stałe. Na system Windows skierowanych jest 99,9% przestępczych działań. Zaobserwowano jednak dynamiczne zmiany ... Wciąż zwiększająca się liczba ataków z wykorzystaniem trojanów bankowych zmusiła ekspertów z G DATA SecurityLabs do dokładniejszego przyjrzenia się temu tematowi. Przepadaliśmy 3521 ...
-
Fuzje i przejęcia w Polsce w I kw. 2017 r.
... , azjatyckich inwestorów pozyskał także Superdrób oraz Konsalnet. We wszystkich trzech transakcjach, na etapie Due Diligence dokonywanego przez inwestorów, zbywcy wykorzystali system Virtual Data Room oferowany przez FORDATA. Inwestorem drobiarskiej grupy z Karczewa jest tajlandzki gigant zajmujący się hodowlą trzody chlewnej i drobiu oraz ich ...
-
Vector w nowym zakładzie
... , system sygnalizacji włamania i napadu, system sygnalizacji pożaru i oddymiania, sieć strukturalną, telewizję kablową. Hale produkcyjne wyposażone są w kanały wentylacyjne i klimatyzację z odzyskiwaniem ciepła. Okablowanie strukturalne wykonane zostało w oparciu o produkty brytyjskiej firmy HellermannTyton Data (dawniej RW Data). System obejmuje ...
Tematy: vector, nowe inwestycje -
Android czy iOS? Który bezpieczniejszy?
... . Aż 88 procent smartfonów sprzedanych w drugim kwartale 2016 roku było wyposażonych w system z zielonym ludzikiem. Popularność Androida nie uchodzi uwadze cyberprzestępców. Analitycy G DATA wykryli w 2015 roku aż 2,3 mln nowych ataków na ten system mobilny. Ilość złośliwego oprogramowania wzrosła niemal o 50% w porównaniu z rokiem 2014. W ubiegłym ...
-
Ataki malware ukierunkowane na bankowość mobilną
... 2014 roku (363.153). Kolejne prognozy: Liczba nowych rodzajów szkodliwego oprogramowania znacznie wzrosła w 2015 roku: Eksperci G DATA przewidują szybki wzrost liczby nowych szkodliwych programów na system Android w 2015 roku. Z powodu stałego wzrostu liczby dystrybucji systemu operacyjnego, cyberprzestępcy są zdeterminowani, aby wprowadzić malware ...
-
Konsumenci uodpornili się na marketing
... klientowi najbardziej dopasowanej i potrzebnej mu usługi czy produktu. Prawidłowo dobrany system CRM porządkuje oraz upraszcza procesy marketingowe i sprzedażowe firmy. Narzędzia te ... ds. rozwoju biznesu w Capgemini Polska. O krok przed konkurencją Analiza Big Data dzięki potencjałowi rozwiązań IT znajduje także inne zastosowania. Na przykład, ...
-
Mobile malware w II kw. 2015 r.
... milion złośliwych aplikacji na system Android (1,000,938), czyli niemal tyle, ile ujawniono w całym 2013 roku. Eksperci bezpieczeństwa z G DATA przewidują, że liczba złośliwych aplikacji atakujących urządzenia z Androidem przekroczy 2 miliony przed końcem roku. Prognozy: Rok niechlubnych rekordów: eksperci G DATA prognozują, że w drugiej połowie ...
-
Groźna aktualizacja Windows XP
... oraz załączniki od nieznanych nadawców. Microsoft nie wysyła aktualizacji pocztą e-mail. Programy G Data wykrywają robaka i alarmują użytkownika o jego obecności, zanim nastąpi uruchomienie pliku. Robak został również zarejestrowany w wiadomościach informujących o możliwości łatwego przejścia z Windows XP i Vista na najnowszy system Windows 7.
-
Złośliwe aplikacje na Androida atakują Windows
... malware „Cardtrap” na zapomniany już system operacyjny Symbian, używał podobnych technik by infekować komputery PC. G Data ostrzega przed możliwością zarażenia komputera ... czy pendrive. Sukces rynkowy jaki osiągnęły przenośne urządzenia wyposażone w system Android, dał do myślenia cyberprzestępcom, którzy postanowili wykorzystać urządzenia mobilne ...
-
Program antywirusowy to już przeżytek?
... , należy wykonywać tą czynność nieco częściej. Większość programów antywirusowych pozwala skanować system automatycznie. Użytkownik wybiera w ustawieniach jednie cykl i częstotliwość skanowania. Do tego technologia Fingerprinting w produktach G DATA pozwala na przyśpieszenie i usprawnienie skanowania chronionego systemu. Jeżeli plik od czasu ...
-
Nieaktualny Android to norma
... Tego typu aplikacje jak i sam system operacyjny Android stają się interesującym celem dla cyberprzestępców Więcej smartfonów z preinstalowanym malwarem. W niektórych mobilnych urządzeniach pojawia się zmanipulowany firmware. Zaawansowany malware dla bankowości online. Eksperci z G DATA SecurityLabs przewidują wzrost jeszcze bardziej zaawansowanych ...
-
Bezpieczny smartfon: 7 sposobów na ochronę urządzeń mobilnych
... na urządzenia przenośne z Androidem! Na system, z którego korzysta ponad 70 procent Polaków. Co zrobić, aby zapobiec infekcji Twojego smartfona? Zainstaluj na telefonie oprogramowanie antywirusowe, zwłaszcza jeśli jesteś użytkownikiem smartfona z systemem operacyjnym Android. G DATA rekomenduje pakiet G DATA MOBILE INTERNET SECURITY for ANDROID ...
-
Europa: wydarzenia tygodnia 40/2019
... NAD EUROPĄ WYMAGA REORGANIZACJI. UNIA CHCE ROZWIJAĆ OPARTY NA TECHNOLOGII BIG DATA PROJEKT WSPÓLNEGO SYSTEMU KONTROLI LOTÓW. Wdrożenie ujednoliconego systemu kontroli ruchu powietrznego nad ... nad projektem rozpoczęto już w 1999 roku, to według najnowszych prognoz wspólny system kontroli lotów ma szansę powstać dopiero w 2030–2035 roku. Wiąże się to ...
-
E-mail pod kontrolą
... Reid, dyrektor regionalnego działu marketingu rozwiązań (Solutions Marketing EMEA) w firmie Hitachi Data Systems. *Informacje o sondażu Badanie przeprowadzono w ramach opracowywania "Skorowidza rozwiązań pamięci masowej" firmy Hitachi Data Systems (Hitachi Data Systems Storage Index), który zostanie opublikowany wiosną 2004 r. Wyniki opracowano na ...
-
Przeglądarki internetowe mają luki
... komputera, by zainfekować system nie musi robić nic szczególnego - wystarczy bowiem, że witrynę wyświetli w takiej czy innej przeglądarce - ostrzegają eksperci z G Data. Czasy, ... pomocą, właśnie, przeglądarki. „Internauci, którzy nie dbają o to, by system ochrony był stale aktualizowany, umożliwiają ataki złośliwego oprogramowania. W tym przypadku, ...
-
Złośliwe oprogramowanie - nowe trendy
... oprogramowania, identyfikując go na podstawie samej analizy prawdopodobnych wektorów infekcji. Jeżeli system antywirusa opiera się tylko na jednym z mechanizmów ochrony, to skuteczność wykrywania spada o kilkanaście procent. Jak zauważają eksperci z G Data Software, trudno jest oszacować, na ile problem polimorficznych zagrożeń stanowi zagrożenie ...
-
Fuzje i przejęcia w Polsce w IV kw. 2017 r.
... system karania za ich naruszenie, zmobilizowały wiele polskich podmiotów do podniesienia rangi bezpieczeństwa informacji w organizacjach. Ma to także swoje odzwierciedlenie w branży transakcyjnej, w której tematyka bezpieczeństwa nie zawsze stawiana była na pierwszym miejscu. Ostatni kwartał pokazał, że sytuacja ta ulega zmianie, a Virtual Data ...
-
Polska: wydarzenia tygodnia 45/2019
... blockchain, internetu rzeczy, sztucznej inteligencji czy big data pozwolą stworzyć szczelny i bezpieczny system podatkowy - przekonuje Przemysław Koch, pełnomocnik ministra finansów ds. informatyzacji. – Technologie takie jak blockchain, internet of things, sztuczna inteligencja czy big data i cloud computing, to są środki, które będziemy ...
-
Media tradycyjne i cyfrowe: prognozy 2015
... ani o tym, czy właściwie je wykorzystują. Przewidujemy, że w roku 2015 marketerzy odpowiedzialni za marki będą przesiewać i redukować posiadane zasoby Big Data i pozostawiać tylko to, co naprawdę niezbędne. Równolegle pojawią się inwestycje w ludzi o umiejętnościach analitycznych oraz w predyktywne techniki analityczne, dzięki którym inwestycje ...
Tematy: media, media cyfrowe, telewizja, Internet, multiscreen, reklama online, Bid data, reklama telewizyjna -
E-fakturowanie będzie obowiązkiem w całej UE
... całej Unii Europejskiej, data nie jest jednak potwierdzona. System zaprezentowany przez ... data nie jest jeszcze pewna i mówi się o przesunięciu wdrożenia nawet do 2032 roku. ViDA Ma pomóc m.in. w zmniejszeniu tzw. luki VAT. Według danych KE, w 2020 roku wyniosła ona aż 93 mld euro [1] dla całej wspólnoty. W Polsce podobny system, czyli Krajowy System ...
-
Fałszywe strony WWW sporym zagrożeniem
... urządzeń mobilnych typu smartphone. Pomimo spowolnienia wzrostu ilości szkodników popularną ofiarą ataków nadal pozostają użytkownicy systemów Windows - podała firma G Data. G Data poinformowała, iż ogólne analizy zakładają kolejne duże zyski cybermafii. Spam, oprogramowanie szpiegujące i reklamowe zapewni stały przypływ gotówki i pełne kieszenie ...