REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Moja firma

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Lista najbardziej charakterystycznych szkodników - maj 2008

Poznaj najgorsze szkodniki maja.

Wycieki danych 2007-2008. Jak było i jak będzie.

Raport zawiera podsumowanie globalnych incydentów naruszenia bezpieczeństwa IT, jakie miały miejsce w zeszłym roku. Celem projektu było zbadanie wszystkich wycieków poufnych danych (łącznie z wyciekami danych osobistych), o których informowały media. Przeanalizowaliśmy wycieki z całego świata we wszystkich typach korporacji.

Korzystasz z komunikatora? Uważaj!

Dla wielu osób komunikacja online stanowi integralną częścią ich codziennego życia. Internet oferuje wiele możliwości komunikowania się z innymi osobami - pocztę elektroniczną, czaty, fora, blogi itd. Jedną z popularnych opcji są komunikatory internetowe, które pozwalają użytkownikom rozmawiać ze sobą w czasie rzeczywistym w dowolnym miejscu na świecie.

Małe i średnie firmy nie sięgają po dotacje na innowacyjność

Małe i średnie przedsiębiorstwa złożyły w konkursie na innowacyjne inwestycje tylko 31 wniosków na kwotę 300 mln zł. Tymczasem do wzięcia jest ponad 1 mld zł.

REKLAMA

Likwidacja pozwoleń może nie przyspieszyć budowy

Rozpoczęcie inwestycji stanie się możliwe już po dokonaniu jej rejestracji przez starostę, który będzie miał na to 30 dni. Brak sankcji za nieprzestrzeganie terminu może sprawić, że rozpoczęcie budowy domu w ciągu 30 dni będzie fikcją.

Zamawiający prześle wykonawcy złożone oferty

Rządowe Centrum Legislacji kwestionuje wprowadzenie możliwości żądania od firm opłat za przesłanie kopii protokołu postępowania o udzielenie zamówienia publicznego i jego załączników.

Firmy szukały 90 tys. pracowników ze Wschodu

Od maja spada liczba cudzoziemców zza wschodniej granicy przyjeżdżających do pracy do Polski. Firmy zniechęca do ich zatrudniania trwająca nawet kilka miesięcy procedura wizowa.

Wspólnik przekształconej spółki zapłaci podatek

Niepodzielony zysk spółki z ograniczoną odpowiedzialnością po przekształceniu w komandytową nie stanowi przychodu. W większości wyroków WSA twierdzi, że dopiero w momencie wypłaty u wspólnika powstaje przychód. Projekt zmian w ustawie o PIT zakłada opodatkowanie niepodzielonego zysku przez wspólników.

REKLAMA

15 mln euro z UE dla spółek na dofinansowanie prospektów

Już 45 wniosków trafiło do PARP o dofinansowanie z UE w ramach programu, z którego mogą korzystać m.in. spółki planujące debiut na GPW i NewConnect.

Najem między firmami nawet do 30 lat

Nawet na 30 lat przedsiębiorcy będą mogli zawierać umowy najmu. Dopiero po upływie tego okresu umowy te będą traktowane jako zawarte na czas nieoznaczony.

Czy warto przekształcić spółkę jawną w spółkę z o.o.

 Prowadzę niewielką spółkę jawną i zastanawiam się nad przyobleczeniem działalności w bardziej zaawansowaną formę. Czy warto jest przekształcić ją w spółkę z o.o.? Jak tego dokonać? Jakie korzyści płyną z ograniczonej odpowiedzialności za długi i czy trzeba podpisywać przekształcenie u notariusza? 

Jak należy rozliczyć działalność agroturystyczną

Prowadząc agroturystykę na wsi, nie trzeba jej zgłaszać do ewidencji. Wynajmując tylko pięć pokoi, nie ma obowiązku zapłaty podatku dochodowego. Rozliczeń trzeba dokonywać, prowadząc biznes na większą skalę.

Kiedy pracodawca musi powołać służbę bhp

Jednym z podstawowych obowiązków pracodawcy jest zapewnienie przestrzegania przepisów bezpieczeństwa i higieny pracy. Pomocy w tym zakresie udzielić mu może służba bezpieczeństwa i higieny pracy. Kiedy pracodawca ma obowiązek tworzyć służbę bhp i jakie są jej obowiązki?

Wirusów historia najnowsza

Szkodliwe programy mogą wydawać się stosunkowo nowym zjawiskiem. Na skutek epidemii z ostatnich lat większość użytkowników komputerów została wprowadzona w świat wirusów, robaków i trojanów - głównie w wyniku infekcji ich komputerów. Pewną rolę odegrały również media, coraz częściej donoszące o najnowszych cyberzagrożeniach i aresztowaniach twórców wirusów.

Gry online i oszustwa - czyli źródło łatwych pieniędzy

Wszyscy w coś gramy. Niektórzy preferują gry sportowe, inni hazardowe, są też tacy, dla których samo życie to gra. Gry komputerowe stały się powszechnym zjawiskiem - grają w nie miliony ludzi. Niektórzy lubią Tetris, inni wybierają Counter Strike, ale wszyscy dobrze się bawią.

Hakera portret psychologiczny

Wiele dyskusji toczy się wokół pytania: "dlaczego ludzie włamują się do systemów komputerowych?". Niektórzy twierdzą, że to tak, jakby zapytać kogoś, dlaczego wspina się po górach i usłyszeć odpowiedź: "bo istnieją".

Czy kradzież laptopa musi skutkować kradzieżą danych?

Nikogo nie powinno dziwić, że z każdym dniem urządzenia przenośne są coraz powszechniej akceptowane i stosowane. Są małe i wygodne, można je więc przenosić z miejsca pracy do domu i efektywnie wykorzystywać w obu miejscach. Jednak to właśnie łatwość przenoszenia takich urządzeń sprawia, że są one szczególnie podatne na zgubienie czy kradzież. Wtedy stają się źródłem wycieku poufnych informacji, który może mieć bardzo poważne konsekwencje zarówno dla firm, jak i osób fizycznych. Jak wobec tego można chronić urządzenia przenośne przed takimi zagrożeniami?

Bezpieczeństwo sieci Wi-Fi i Bluetooth w Warszawie - badanie objazdowe

W lutym 2007 r. analitycy z Kaspersky Lab przeprowadzili badanie bezpieczeństwa sieci bezprzewodowych oraz urządzeń Bluetooth w Warszawie. Zebrano dane dotyczące sieci WiFi oraz urządzeń z komunikacją Bluetooth. W ramach badania przeanalizowano wyłącznie konfigurację, do której dostęp za pomocą połączenia bezprzewodowego może uzyskać każdy. Żadne dane nie zostały przechwycone ani odszyfrowane. Raport nie zawiera informacji o fizycznej lokalizacji punktów dostępowych ani dokładnych nazw wykrytych sieci.

Główne osobowości z kręgu hakerów

Artykuł ten zawiera krótkie opisy najbardziej znanych hakerów, zarówno czarnych, jaki i białych kapeluszy. Postaci te zyskały sławę z różnorodnych powodów: ze względu na ich działania, zarówno pozytywne, jak i negatywne, wkład do rozwoju oprogramowania i technologii, czy też innowacyjne podejście, umiejętności lub nietuzinkowe pomysły.

Szkodliwe programy - czyli wirusy, robaki i inne paskudztwo

Szkodliwe programy są tworzone w celu wyrządzenia szkód użytkownikowi. Można wyróżnić trzy podkategorie szkodliwych programów: wirusy i robaki, programy trojańskie oraz szkodliwe narzędzia.

Kto i dlaczego tworzy wirusy?

Twórcy wirusów należą do jednej z czterech ogólnych grup: pierwszą grupę tworzą cyberwandale, którzy dzielą się na dwie kategorie. Druga grupa obejmuje poważniejszych programistów, którzy również występują w dwóch odmianach.

Krótka historia spamu

Spam (nieoczekiwane, masowo rozsyłane za pośrednictwem poczty elektronicznej materiały reklamowe) po raz pierwszy pojawił się w połowie lat 90-ych, kiedy to z poczty elektronicznej korzystała tak duża liczba użytkowników, że ta forma reklamy mogła stać się opłacalna. Spam urósł do rozmiaru problemu już w roku 1997 i w tym samym czasie pojawiła się pierwsza lista RBL (Real-Time Black List).

Spam - czym właściwie jest

Aby skutecznie zwalczać spam, należy najpierw dokładnie go zdefiniować. Większość ludzi określa spam jako nieoczekiwaną pocztę. Definicja ta nie jest jednak zupełnie poprawna i prowadzi do mylenia niektórych rodzajów korespondencji handlowej z prawdziwym spamem.

Jak działa spamer - czyli poznaj metody wroga

Do tworzenia i przesyłania miliardów wiadomości e-mail dziennie spamerzy wykorzystują specjalistyczne programy i technologie. Wymagają one znacznych inwestycji zarówno w czasie, jak i pieniądzach.

Trzy kryteria istnienia szkodliwych programów - czyli kiedy możesz zostać zainfekowany

Szkodliwe programy nie są w stanie przeprowadzić skutecznego ataku na komputer lub zainstalowane w nim aplikacje, jeśli te nie posiadają możliwości uruchamiania innych zewnętrznych programów, nawet bardzo prostych.

Nowe terminy przekazania dokumentów do ZUS

Dokumenty ubezpieczeniowe przekazywane przez płatników składek drogą elektroniczną zawierające tzw. błędy krytyczne będą traktowane jako niedostarczone.

Zabawki magnetyczne pod nadzorem

W sprzedaży nie mogą znajdować się zabawki bez informacji dla klientów na opakowaniu, że zawierają magnes lub części magnetyczne.

PFRON będzie zwracać koszt opieki nad dzieckiem

KE przyjęła właśnie rozporządzenie dotyczące m.in. niepełnosprawnych, które Polska musi wdrożyć do końca tego roku. Pracodawcy otrzymają zwrot maksymalnie 75 proc. kosztów zatrudnienia niepełnosprawnych. PFRON może refundować nie tylko wynagrodzenia i składki do ZUS, ale także koszty opieki nad dzieckiem niepełnosprawnego.

Wzrost gospodarczy w II kwartale mógł zwolnić nawet do 5,5 proc.

Produkcja w czerwcu wyniosła 7,2 proc. rok do roku i okazała się niższa od oczekiwań ekonomistów. Gospodarka zwalnia, co zmniejsza prawdopodobieństwo dalszych podwyżek stóp.

Europa musi zbudować sektor silnych, małych, innowacyjnych firm

W Unii Europejskiej rozpoczęła się dyskusja nad kształtem polityki spójności, której elementem są fundusze unijne po 2013 roku. Polski rząd chciałby, by Polska dostała na lata 2014-2020 co najmniej tyle pieniędzy, ile w obecnej perspektywie. Czy to jest realne? 

Oprocentowaną pożyczkę przedsiębiorca łatwiej rozliczy

Pożyczkę na działalność gospodarczą udzielaną przez osobę prywatną najlepiej oprocentować. Odsetki będą stanowiły koszt uzyskania przychodu i obniżą podatek od działalności. Dla usprawnienia rozliczeń podatkowych umowę pożyczki najlepiej zawrzeć na piśmie.

Jakie korzyści daje zawarcie umowy leasingu

Zawarcie umowy leasingu nie pozbawia korzystającego prawa do zaliczania opłat leasingowych do kosztów uzyskania przychodów. Przy leasingu operacyjnym do kosztów podatkowych może zaliczyć całość rat, zaś przy leasingu finansowym ich część odsetkową.

Co musi zawierać umowa o pracę

Pracodawca, zatrudniając pracownika, jest zobowiązany zawrzeć z nim umowę na piśmie oraz przedstawić mu wymagane przez prawo informacje. Warto przypomnieć pracodawcom niektóre wymagania dotyczące zawierania umowy o pracę. Co powinna zawierać umowa o pracę i jakie informacje musi uzyskać nowo zatrudniany pracownik?

Europejska spółka prywatna uprości inwestowanie w krajach unijnych

Radykalnemu skróceniu powinien ulec czas założenia nowej firmy. Docelowo nie może on być dłuższy niż tydzień - uważa Komisja Europejska, która przygotowała program zmian legislacyjnych dla małych i średnich firm.

Zajęcie rachunku bankowego nie stanowi uciążliwej egzekucji

Mniej uciążliwe dla podatnika jest zajęcie rachunku bankowego niż egzekucja z rzeczowego majątku firmy.

Za brak opłaty na środowisko grozi kara i utrata dotacji

Przedsiębiorcy starający się o wsparcie z UE mają obowiązek uiszczania opłat za korzystanie ze środowiska. Eksperci szacują, że nie robi tego większość polskich firm, szczególnie małych i średnich. Polska może stracić część funduszy unijnych, jeśli Komisja Europejska dopatrzy się uchybień w tym zakresie.

ZUS za długi zajął w ubiegłym roku 27 tys. nieruchomości firm

Firma nieopłacająca składek ubezpieczeniowych może nie otrzymać kredytu w banku. Nie zostanie też dopuszczona do przetargu.

Zakaz dyskryminacji przez pracodawcę

Pracodawca nie może traktować mniej korzystnie pracownika, który sam jest pełnosprawny, ale wychowuje niepełnosprawne dziecko.

ZUS o podpisie elektronicznym

 Od dziś dokumenty elektroniczne przekazywane do ZUS nie trzeba będzie podpisywać bezpiecznym podpisem elektronicznym.

Wpływ inwestycji w środki trwałe na rozliczenia firmy

Przy rozwoju firmy inwestycje w środki trwałe są nieuniknione. Wydatki inwestycyjne nie zawsze będą mogły stanowić koszty podatkowe. Ponosząc nakłady na środki trwałe może dojść do obowiązków w VAT.

Za szkodę wyrządzoną innej osobie przez pracownika odpowiada pracodawca

Osoba, której pracownik wyrządził szkodę, może żądać jej naprawienia wyłącznie od jego pracodawcy. Pracownik będzie zobowiązany do zapłaty odszkodowania poszkodowanemu tylko wówczas, gdy spowodował szkodę z winy umyślnej, gdy nie ma ona związku z wykonywaniem przez niego pracy oraz gdy pracodawca jest niewypłacalny.

Odzyskiwanie długów warto zacząć od ugody lub mediacji

Windykacja długów na drodze sądowej jest jednym z największych problemów polskich przedsiębiorców. Praktycy twierdzą, że przy dochodzeniu roszczeń decyduje głównie efekt czasowy, który często jest powiązany z wypłacalnością dłużnika.

Phishing - czyli jak nie być naiwną rybką i nie dać się złapać

Nie ma prawie dnia bez pojawiania się w Internecie wiadomości o przypadkach phishingu. Czasami phishing określany jest jako "carding" lub "brand spoofing". Czym dokładnie jest to zjawisko? Jakie są mechanizmy phishingu i jego skutki?

Jak wykryć atak hakera - czyli bądź czujny w sieci

Większość luk w komputerach może zostać wykorzystana na wiele różnych sposobów. Ataki hakerów mogą wykorzystywać jeden konkretny exploit, kilka exploitów równocześnie, złą konfigurację, jeden z elementów systemu lub nawet backdoora z wcześniejszego ataku.

Co zrobić, gdy komputer został zainfekowany wirusem

Czasami nawet doświadczony użytkownik może nie zorientować się, że jego komputer został zainfekowany wirusem. Dzieje się tak wtedy, gdy wirusy ukrywają się wśród zwykłych plików lub maskują się pod postacią standardowych plików. Warto więc wiedzieć jak rozpoznać objawy infekcji wirusem, jak odzyskać dane po ataku wirusa oraz jak zapobiec uszkodzeniu danych przez złośliwe programy.

Z jak Zoo i Zatruwanie DNS

 Co oznacza zatruwanie DNS, zagrożenie pośrednie? Hasła na literę Z.

W jak Wirus i WildList

 Co oznacza War Chalking, a co War Driving? Poznaj hasła na literę W.

V jak VoIP i VPN

 Co oznacza VSB, a co VoIP? Poznaj hasła na literę V.

U jak UDP

Co oznacza UDP, a co uaktualnienie antywirusowe? Poznaj hasła na literę P. 

T jak Trojan

Co oznacza TCP/IP, a co TB? Poznaj hasła na literę T.

REKLAMA