-
ZeuS-in-the-Mobile coraz groźniejszy
... do uzyskania dostępu do internetowych kont bankowych ... kontroli. Polecenie SET SENDERdaje cyberprzestępcy możliwość aktualizacji numeru telefonu, z którego wiadomości są przesyłane na numer centrum kontroli. Polecenie SET ADMINumożliwia cyberprzestępcy zmianę numeru centrum kontroli ... internetowymi. Jeżeli użytkownik wybierze system operacyjny inny niż ...
-
Dla kogo pomoc publiczna?
... zatrudnienie. II. Jak Pan/Pani ocenia obecny system udzielania pomocy publicznej? Czy należałoby ... największy potencjał tkwi w rozszerzeniu dostępu do podstawowych informacji w zakresie ... kontroli pomocy państwa wprowadzono prenotyfikację jako nowy rodzaj postępowania w sprawach dotyczących pomocy publicznej, dodany do standardowej procedury kontroli ...
-
Usługi cloud computing: 3 warstwy w modelu dostaw
... dostosować trzeba posiadać elastyczną, plastyczną organizację. Organizacja to system informacyjny, a system informacyjny to IT. I tu dochodzimy do sedna sprawy. Według ... oprogramowanie na szczycie swojej wybranej infrastruktury, nie ma bezpośredniej kontroli nad nią i dostępu do tych maszyn. Dostawca IaaS zarządza całą infrastrukturą. Infrastruktura ...
-
Płatnik dalej monopolistą
... przez zamknięcie jednej z możliwych dróg kontroli prawidłowości wydanej decyzji przez wyspecjalizowany ... publiczną i podlega udostępnieniu nazasadach i w trybie w niej określonych. Prawo dostępu do informacji publicznej przysługuje każdemu niezależnie ... z istniejących na rynku, komercyjny system operacyjny. Obecnie płatnicy składek na mocy ustawy ...
-
Nienaruszalność mieszkania: kogo musimy wpuścić?
... także przez inspektorów i pracowników kontroli skarbowej. Te uprawnienia określa Ustawa o kontroli skarbowej. Osobom ... gazu. Niektóre firmy mogą zastrzec takiej umowie swobodę dostępu ich pracowników do określonych elementów ... ? – Jeżeli ktoś włączy system alarmowy, dojdzie do włamania w wyniku którego system uaktywni się i powiadomi centralę agencji ...
-
Kaspersky Endpoint Security 8 i Security Center
... kontroli urządzeń oraz filtrowania Sieci, jak również zapewnia egzekwowanie korporacyjnych polityk bezpieczeństwa w celu ograniczenia zasięgu potencjalnego ataku. Kontrola urządzeń pozwala firmom na tworzenie elastycznych i szczegółowych polityk umożliwiających zarządzanie przywilejami dostępu ... zapora sieciowa oraz System wykrywania włamań zapewniają ...
-
Dobre praktyki użytkowania usług IaaS
... system staje się bardziej podatny na przejęcie kontroli nad całym środowiskiem - tak jak miało to miejsce w firmie Code Spaces. Ogranicz grono użytkowników mających dostęp do panelu zarządzania do niezbędnej liczby osób aby zmniejszyć ryzyko nieautoryzowanego dostępu ... Incident Handling Guide” oraz Techniques for System and Data Recovery.” Oczywiście ...
-
Wi-Fi - pięta achillesowa bezpieczeństwa IT
... goście, z czego 13% przyznaje się do braku kontroli nad tym dostępem. Dla niemal połowy ... rolę we wdrożeniach sieci Wi-Fi. Przykładowo system zapobiegania włamaniom wdrożyło tylko 41% respondentów, kontrolę ... z nich w żaden sposób nie kontroluje takiego dostępu. Najczęstszą formą dostępu do sieci bezprzewodowych przedsiębiorstwa jest dostęp oparty ...
-
Koszmar niejawnej globalizacji
... wręcz ich brak oraz przepływ kapitałów przez granice bez jakiejkolwiek kontroli. W Europie i Ameryce pojawiły się postulaty zaostrzenia reguł i ściślejszych regulacji. W ... dostępu do negocjowanych zapisów. Kontrowersje i falę emocji wywołują przecieki o kształcie nadchodących rozwiązań. Gdy porozumienie zostanie podpisane, wprowadzony zostanie system ...
-
Szkolenia okresowe kierowców: jakie problemy?
... obecnie swój zawód podlegają procesowi dokształcania oraz kontroli stanu zdrowia poprzez badania lekarskie i psychologiczne, których ... , a ich wiarygodność budziła wiele wątpliwości, uporządkowano system szkoleń okresowych poprzez czytelny podział terminów - w ... współpracy z innymi ośrodkami w zakresie dostępu do symulatorów jazdy oraz torów do ...
-
Jakie rozwiązania chmurowe dla polskiej administracji?
... COI nie był pewien czy system zadziała. Gdyby CEPIK był ... dostępu do danych. Ważnym kryterium przy wyborze dostawcy przez administracje powinna być także lokalizacja centrum. Te znajdujące się na terenie Unii Europejskiej dają pewność, że dane będą podlegały regulacjom takim jak chociażby RODO, a państwo będzie miało faktyczną możliwość kontroli ...
-
Spam w VI 2011 r.
... tym w raporcie spamowym za marzec. W skrócie, centra kontroli tego botnetu zostały zamknięte 16 marca ... innym nieokreślonym podmiotom. Microsoft domaga się zablokowania dostępu do tych adresów IP i domen oraz zamknięcia botnetu. ... w lipcu 2010 roku na największy rosyjski system płatności elektronicznych Assist. Osoba zidentyfikowana jako Igor ...
-
Ustawa o odwróconym kredycie hipotecznym podpisana przez Prezydenta
... Nowelizacja dostosowuje również system kar, uwzględniając w systemie kar ... . Przepisy omawianej Konwencji zawierają wymóg zapewnienia dostępu do odpowiednich programów lub środków ... kontroli prowadzonej przez inspekcję jakości handlowej. Doprecyzowano sposób prowadzenia kontroli oraz uprawnienia inspektora wchodzącego na teren zakładu, zakres kontroli ...
-
Elektroniczne zwolnienie lekarskie i inne zmiany w prawie w lipcu 2015
... sprawach ustalania prawa do zasiłków oraz dostępu do danych o pacjencie niezbędnych do ... o organizacji i funkcjonowaniu funduszy emerytalnych. Zmianie podlega system urzędowego poświadczania znajomości języka ... kontroli produktów wykorzystujących energię do przepisów EU. Rezultatem wdrożenia nowelizacji będzie prawidłowe funkcjonowanie systemu kontroli ...
-
10 priorytetów politycznych prezydentury Joe Bidena
... w kontekście realizacji krajowej polityki bez silnej kontroli w Kongresie, który sprawuje „władzę nad kiesą”. ... tego regionu w okresie gwałtownych wzrostów cen. Za destabilizację dostępu do żywności wiele osób wini Arabską Wiosnę, a nawet ... , po tym, jak Ankara kupiła od Rosjan system obrony przeciwrakietowej. Czy Turcja będzie w stanie zachować ...
-
E-faktury: centralny rejestr faktur coraz bliżej
... , czyli faktur elektronicznych wysyłanych i odbieranych na ustandaryzowanym formularzu poprzez system elektroniczny Ministerstwa Finansów. Na jakim etapie są nowe przepisy? Ministerstwo ... także aktualizacja uprawnień do dostępu do danych spółki. Dodatkowo przedsiębiorcy będą korzystali z systemu informatycznego, nad którym nie mają kontroli, tj. nie ...
-
Defraudacja i korupcja w firmach: narzędzia i metody
... zwykłej prośby jednego pracownika do drugiego o „pożyczenie” komputerowego hasła dostępu w celu przyspieszenia jakiejś operacji, po chłodne i wykalkulowane machinacje korporacyjnych ... odpowiedzialność na nadzór, a z kolei nadzór nie ma faktycznej kontroli nad systemem, to system jest pozostawiony na łaskę oszustów (co oni skwapliwie wykorzystują). ...
-
Szara strefa a wyroby akcyzowe 2010
... , jest to, iż np. w Holandii w system detalicznej dystrybucji przemyconych papierosów zaangażowana jest znaczna liczba ... to z członkostwem układu z Schengen i praktycznym brakiem kontroli na granicach. Irlandia W Irlandii w latach ... Tak znaczny wzrost przemytu sprzężony był ze względną łatwością dostępu do przemycanych papierosów z krajów spoza Unii ...
-
Jakie złośliwe programy atakują polskie sieci na początku 2025 roku?
... podwyższonymi uprawnieniami. Pozwala cyberprzestępcom na przejęcie pełnej kontroli nad zaatakowanym systemem, co może ... aktualizacji przeglądarki. W rzeczywistości infekuje system, instalując dodatkowe złośliwe oprogramowanie, które ... dostępu i wdrażania oprogramowania ransomware w różnych sieciach. Zainstalowany krótko po uzyskaniu początkowego dostępu ...
-
Bezpieczeństwo w Internecie I poł. 2010
... rozmachem, posuwając się nawet do przejmowania kontroli nad komputerami ofiary, uniemożliwiając korzystanie z ... lukę w zabezpieczeniach związaną z tym, w jaki sposób system Windows obsługuje łącza skrótów. Dystrybucja programu ... prostu nie jest preferowaną metodą uzyskiwania dostępu do takich systemów, z jednym wyjątkiem, o którym wspomnieliśmy ...
-
Zagrożenia internetowe III kw. 2010
... . Wszystkie luki z pierwszej dziesiątki pozwalają cyberprzestępcom na uzyskanie pełnego dostępu do systemu. Mówiąc ogólnie, wszystkie ... możliwość wysyłania SMS-ów. Podczas procesu instalacji system operacyjny wyświetla komunikat ostrzegawczy, informując użytkownika, ... ten został stworzony w celu zdobycia kontroli nad krytycznymi systemami przemysłowymi. ...
-
Sektor MSP wygrał z kryzysem
... Do średniej zbliżamy się jedynie w zakresie „Dostępu do źródeł finansowania”, co sugeruje, że pożyczyć pieniądze ... przeniesienie własności i bezwzględnie system administracji podatkowej. - Archaiczny system podatkowy to chyba największy i najbardziej ... otoczenia przedsiębiorstw (np. uproszczenie i ograniczenie kontroli w firmach, obniżenie poziomu ...
-
Szkodliwe programy mobilne 2011
... , że: Dominować będą trojany SMS. Wzrośnie liczba zagrożeń atakujących system Android. Zwiększy się liczba luk w ... lub danych; zagrożenia, których celem jest przejęcie kontroli nad zainfekowanym urządzeniem. Cel: kradzież danych ... formach reklamy w celu zapewnienia szybkiego, łatwego dostępu do konkretnych informacji. Dlatego też pierwsze ...
-
Płatności zbliżeniowe atrybutem nowoczesności
... – brak karty ogranicza, zmusza do kontroli, a także wyrzeczeń płatność zbliżeniowa to szybkość i ... ale jednocześnie na własnym przykładzie pokazują, że jest to system, któremu można zaufać i który bardzo ułatwia życie. ... terminala i pojawiające się problemy z uzyskaniem dostępu, a także potencjalne ‘odmowy’ realizacji transakcji wzbudzają niepewność ...
-
Które urządzenia IoT cyberprzestępcy lubią najbardziej?
... z puli 25 miliardów ataków przypadło około 90 tysięcy. Przejęcie dostępu do zarządzania routerem pozwala na przechwycenie ruchu pochodzącego ... faktem, że kamery coraz częściej wykorzystują do zdalnej kontroli rozwiązania chmurowe lub P2P, w którym komunikacja podlega ... się ze specjalistą i upewnić, czy aktualnie stosowany system bezpieczeństwa ...
-
Jak DHS zhakowało samolot
... nie wzbudziłyby żadnych podejrzeń w czasie rutynowej kontroli bezpieczeństwa na lotnisku. Okazuje się również ... i - w efekcie - powodzeniu całego przedsięwzięcia odegrała komunikacja radiowa. Taki system znajduje się na wyposażeniu niemal każdego samolotu. ... wiedzy, do której przeciętny człowiek nie ma dostępu. Z tego powodu odkrycia specjalistów nie ...
-
Koronawirus furtką do całkowitej inwigilacji Polaków
... obowiązków wynikających z poddania się kwarantannie, czyli o tym, gdzie przebywa. System wyposażony jest w geolokalizację, zatem może śledzić każdy ruch osoby, zarówno w ... także prywatnych; treści korespondencji; danych zawartych w informatycznych nośnikach danych; uzyskiwaniu dostępu i kontroli zawartości przesyłek (art. 19 ust. 6 ustawy o Policji ...
-
Formbook w Polsce, Trickbot na świecie. TOP 3 malware'u
... (3,1%) - InfoStealer, po raz pierwszy wykryty w 2016 roku, którego celem jest system operacyjny Windows. Jest sprzedawany jako MaaS na podziemnych forach ... może pobierać i uruchamiać pliki zgodnie z zamówieniami z centrum kontroli. ↓ AgentTesla (2,7%) - RAT trojan zdalnego dostępu, który działa jako keylogger i złodziej haseł. Potrafi monitorować i ...
-
Cyberataki w branży TSL: 2 na 3 odnoszą pożądany skutek
... , że celem ich działań był także polski system eToll. Krajowa Administracja Skarbowa nie potwierdziła ... coraz częstszym obiektem cyberataków. W zakresie transportu osób przejęcie kontroli nad systemami stanowi realne zagrożenie dla zdrowia ... nie uderzył bezpośrednio w sektor transportu, ale zablokowanie dostępu do paliwa nawet na kilka dni miało ...
-
Millenet: Manager Finansów w komórce
... kartowe w trakcie autoryzacji i rozliczone). Manager Finansów dając klientom możliwość lepszej kontroli miesięcznych przychodów i wydatków, pomaga zarządzać domowym budżetem. ... system. Bankowość mobilna z przyszłością Z tegorocznych badań przeprowadzonych przez firmę Gemius wynika, że blisko co czwarty badany korzystający z internetowego dostępu do ...
-
Bezpieczeństwo w sieci: prognozy Sophos 2016
... urządzenie końcowe i sieć będzie oznaczać kompleksowy system bezpieczeństwa w miejscu, w którym wszystkie składniki się ... to policji i służbom wywiadowczym możliwość dostępu do wszystkich aspektów komunikacji ICT, bez ... w przestępczości internetowej. W tym przypadku dla sprawowania kontroli lub wydawania poleceń cyberprzestępcy korzystają z sieci ...
-
Ochrona danych osobowych - jak nie złamać prawa?
... prowadzeniu działalności gospodarczej polegającymi chociażby na kontroli ze strony Inspektora Ochrony Danych Osobowych ... daty zamieszczenia danych w zbiorze). Z kolei przez system teleinformatyczny rozumie się zespół współpracujących ze sobą ... , którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego. Dodatkowo warto wspomnieć, ...
-
Amazon "kupuje" Cypr, czyli szokujące prognozy Saxo Banku na 2021
... konsumpcję w Chinach, sfinansować nowy chiński system emerytalny i pogłębić rynki kapitałowe w Państwie ... długoterminowe stopy procentowe, nie wprowadzając kontroli krzywej dochodowości – zbyt zdekoncentrowało ją bowiem nieoczekiwane widmo ... Internetu, których celem jest zmniejszenie ceny dostępu i - co ważne - wzrost prędkości pobierania danych o ...
-
Centralny Rejestr Faktur - obowiązkowy od 2023 roku?
... wprowadzenia CRF jest automatyzacja procesu związanego z przeprowadzaniem kontroli podatkowych – skrócenie ich czasu i ... regulacje dotyczące funkcjonowania Krajowego Systemu e-Faktur. System ten dostępny będzie poprzez stronę internetową, ... lub innemu podmiotowi uprawnień jedynie do dostępu do faktur ustrukturyzowanych, np. dla księgowej w celu ...
-
CRM dla dużych i małych
... tu ważnym elementem systemu jest zapewnienie klientowi dostępu do najnowszej dokumentacji produktu i szerokiej ... firmy małe. Mimo że generalnie menedżerowie uznali system CRM za narzędzie numer 2, patrząc na nie ... z torpedowaniem ich przez dział handlowy, obawiający się ściślejszej kontroli. Przeciwnicy wdrożenia systemu CRM twierdzą także zazwyczaj, że ...
Tematy: