-
Cyberataki: nowe możliwości dzięki COVID-19 i pracy zdalnej
... listy cyberataków wykrywanych przez rozwiązania IPS (Intrusion Prevention System) znalazły się próby włamania do wielu modeli ... do wzrostu ryzyka nie tylko utraty dostępu do danych, ale także ujawnienia tych najbardziej wrażliwych ... , częstotliwość występowania zagrożeń ukierunkowanych na systemy kontroli procesów przemysłowych typu SCADA i ICS jest ...
-
Komunikacja wewnętrzna kuleje. Pracownicy nie wiedzą, jak pandemia wpływa na firmę
... na kwartał (13%). Jednocześnie okazuje się, że dostępu do tego rodzaju informacji w ogóle nie posiada aż ... pokazanie przyszłości, a co za tym idzie planu i procesu kontroli działań w obliczu wyzwań – dodaje Agnieszka Krzemień. Z kolei Alina ... biznesu, które w niektórych firmach pozostawały bez echa. System komunikacji wewnętrznej zawiódł, bo niemal 40% ...
-
Cyberbezpieczeństwo: rok 2021 też pod znakiem pandemii
... skoro 8 na 10 firm wdrożyło na masową skalę system home office, a 3 na 4 zakłada, że praca zdalna ... z tego sprawę - głównie dzięki aplikacjom wymagającym szerokiego dostępu do kontaktów, wiadomości i nie tylko. W tym ... że wiele z tych danych ominie sieci korporacyjne i ich mechanizmy kontroli. Internet zagrożeń: wraz z rozwojem sieci 5G liczba ...
-
Trojan za trojanem: oto TOP 5 malware'u w Polsce
... ataku ransomware. Formbook – 3,6% – infoStealer, którego celem jest system operacyjny Windows. Jest sprzedawany jako ... uruchamiać pliki zgodnie z poleceniami ze swojego centrum kontroli. Dridex – 1,8% – trojan bankowy ... zdalnego sterowania. Agent Tesla – 1,8% – zaawansowany trojan zdalnego dostępu, aktywny od 2014 roku jako keyloggery i złodziej haseł ...
-
Międzynarodowy przewóz towarów. Jakie przepisy regulują pracę przewoźników?
... 21 października 2009 r. ustanawiające wspólne zasady dostępu do rynku międzynarodowych przewozów drogowych ... się stron oraz organów celnych w tranzycie. Wprowadza elektroniczny system tranzytowy i możliwość zastosowania postępowań uproszczonych przez ... do przewozu szybko psującej się żywności (a także kontroli spełnienia tych warunków). Uwzględnione w ...
-
Złośliwe oprogramowanie. Oto 3 największe zagrożenia
... szkodliwym programem jest Formbook, infostealer atakujący system operacyjny Windows. Sprzedawany jest ... może pobierać i uruchamiać pliki zgodnie z zamówieniami z centrum kontroli. Eksperci Check Point Research szacują jego wpływ na blisko ... AgentTesla, czyli zaawansowany trojan zdalnego dostępu. AgentTesla może monitorować i gromadzić dane wejściowe ...
-
T-Mobile uruchamia usługę "Ochrona w sieci" dla MŚP
... może przyczynić się do bardziej efektywnego i bezpiecznego korzystania z mobilnego dostępu do internetu. Dodatkową zaletą jest możliwość wygenerowania raportu ... bogaty zestaw mechanizmów do kontroli ruchu sieciowego oraz ochrony użytkowników przed zagrożeniami. Dzięki funkcji głębokiej inspekcji pakietów (DPI), system potrafi analizować przesyłane ...
-
Czy sprzedaż alkoholu przez Internet jest legalna?
... sprzedawcy. Nie jest on uprawniony do kontroli stanu klienta za pomocą alkomatu. Mało kto wie, ... w podobnych przypadkach. Należy pamiętać, że w Polsce nie obowiązuje system precedensowy, charakterystyczny dla państw anglosaskich, gdzie ... oponentom sprzeciwiającym się każdej formie ułatwiania dostępu do alkoholu. Pozostaje tylko mieć nadzieję, że stan ...
-
Czym jest procedura "Know Your Customer"?
... numer telefonu Adres IP i typ urządzenia (PC, smartfon, system operacyjny) Dane karty płatniczej lub numer konta ... jest niezbędne, proporcjonalne i przejrzyste. Konsumenci mogą żądać dostępu, poprawienia lub usunięcia swoich danych. W styczniu 2025 ... firmach, konsumenci oczekują również zachowania pełnej kontroli nad swoimi danymi osobowymi i prawa do ...