Kategorie

Bezprzewodowe lato

Kaspersky Lab Polska
Nareszcie wakacje! Spakowałeś wszystko, czego potrzebujesz i oczywiście nie zapomniałeś o swoim laptopie. Komputer z pewnością się przyda - przecież chcesz mieć możliwość organizowania i archiwizowania swoich zdjęć, a możliwość bycia na bieżąco z informacjami oraz pocztą elektroniczną także jest kusząca. Hotele coraz częściej oferują dostęp do Internetu, więc nie stracisz kontaktu ze światem.

Wstęp

W hotelu uruchamiasz komputer, włączasz bezprzewodowy dostęp do Internetu i szukasz sieci Wi-Fi. Laptop wykrywa kilka punktów dostępowych o różnych nazwach (SSID - Service Set Identifier), jednak wybierasz ten nazwany tak samo, jak Twój hotel. Po nawiązaniu połączenia najczęściej pojawia się strona z wyborem metody płatności za połączenie internetowe. I tutaj czeka Cię pierwsza niespodzianka - cena zazwyczaj jest astronomiczna. Niektóre hotele żądają nawet 100 zł za 24 godziny dostępu do Internetu. Tyle samo, ile w domu płacisz miesięcznie za bardzo szybkie połączenie.

Jednak teraz jesteś w na wakacjach i nie masz innego wyjścia ... a może masz? Na liście wykrytych sieci bezprzewodowych jedna wydaje się wyjątkowo kusząca. Chwali się wysoką prędkością i bardzo niską, w porównaniu z siecią hotelową, ceną - około 20 zł za jeden dzień. Szanujesz swoje pieniądze, więc łączysz się z tańszą siecią, wybierasz kartę kredytową jako formę płatności i wprowadzasz wszystkie żądane informacje, ciesząc się, że zaoszczędziłeś trochę pieniędzy.

Już po kilku chwilach cieszysz się dostępem do Internetu. Sprawdzasz pocztę po czym postanawiasz porównać ceny aparatu fotograficznego, który widziałeś wcześniej na wystawie w sklepie. Jak zwykle, porównujesz cenę lokalną z ofertą sklepów internetowych. Okazuje się, że cena lokalna jest znacznie wyższa, więc decydujesz się na zakup w Internecie. I ponownie płacisz kartą kredytową, ponieważ jest to bardzo wygodne.

Powyższa sytuacja jest typowa dla większości z nas, przynajmniej w pewnym zakresie. Być może kilka osób uzna, że łączenie się z niepewną siecią bezprzewodową może być niebezpieczne, jednak większość nawet się nad tym nie zastanowi. Przecież nic nie może się stać...

Niestety nie jest to prawda. Korzystanie z niepewnych sieci bezprzewodowych niesie ze sobą spore ryzyko.

Pod powierzchnią

Opisany powyżej przypadek to typowy atak "man-in-the-middle". Ktoś w hotelu stworzył prostą stronę z formularzem logowania lub nawet skopiował stronę hotelową tak, aby użytkownik komputera pomyślał, że korzysta z oficjalnego punktu dostępowego. (Przygotowanie takiej strony nie wymaga specjalistycznej wiedzy ani umiejętności. Można tego nawet dokonać przy użyciu wielu routerów Wi-Fi ze zmodyfikowanym oprogramowaniem lub za pomocą laptopa, który działa w obrębie sieci ad-hoc). Za sfabrykowaną stroną logowania czeka już gotowe połączenie z Internetem zaprojektowane tak, aby użytkownik myślał, że wszystko odbywa się szybko i bez żadnych problemów.

Wszelkie dane, które wprowadzamy podczas takiego połączenia, mogą zostać przechwycone przez cyberprzestępców. Jednym z celów ataku może być pozyskanie danych kart kredytowych, innym zgromadzenie adresów e-mail i innych informacji osobowych.

Cyberprzestępca musi jedynie czekać - nawet gdy przynętę połknie tylko jedna ofiara, wysiłek się opłaci. Z punktu widzenia ofiary teoretycznie taniej byłoby zapłacić za znacznie droższe oficjalne połączenie hotelowe. Nie zapominajmy jednak, że nawet legalne sieci nie są całkowicie wolne od zagrożeń.

Ze względu na to, że w sieciach Wi-Fi dane nie są przesyłane przewodami, mogą zostać łatwo przechwycone. Istnieją specjalne programy pozwalające na wyłapywanie pakietów danych z powietrza - jeżeli nie są szyfrowane - szybkie ich interpretowanie. Zasięg w jakim jest to możliwe zależy od siły sygnału punktu dostępowego oraz od zastosowanego standardu Wi-Fi. Dostępne w sklepach routery Wi-Fi działające w standardzie 802.11b oferują zasięg w promieniu niemal 100m. Ściany i inne obiekty zmniejszają siłę sygnału, jednak dostęp niego będzie ograniczony do budynku, w którym router się znajduje. Oznacza to, że w wielu przypadkach dane można przechwytywać, na przykład z ulicy lub parkingu.

Wspomniany zasięg dotyczy wyłącznie urządzeń sieciowych z wbudowanymi antenami. Istnieje jednak sprzęt pozwalający na przechwytywanie nawet bardzo słabych sygnałów, co prowadzi do znacznego zwiększenia zasięgu. Instrukcję wykonania takiego urządzenia można bez problemu znaleźć w Internecie.

Wiele programów służących do podsłuchiwania sieci bezprzewodowych (aplikacje takie zwane są snifferami) posiada wbudowane funkcje służące do interpretowania danych zaszyfrowanych przy użyciu protokołu SSL. Oznacza to, że nawet bezpieczne połączenia nie gwarantują całkowitej ochrony. W zależności od siły szyfrowania przechwycenie danych może wymagać od cyberprzestępcy większego wysiłku - a wszystko to w czasie, gdy ofiara spokojnie sprawdza pocztę i wprowadza swoje dane osobowe oraz informacje dotyczące systemów płatności online.

Konsekwencje

Potencjalne konsekwencje padnięcia ofiarą ataku man-in-the-middle zależą od działań, jakie użytkownik wykonywał w ramach sesji internetowej przechwyconej przez cyberprzestępcę.

W przedstawionym przykładzie jako pierwsze przechwytywane są informacje o koncie e-mail, które może zostać umieszczone na liście zasobów wykorzystywanych do wysyłania spamu. To jednak nie koniec - mając dostęp do konta, cyberprzestępca może zgromadzić informacje osobowe o użytkowniku oraz o osobach, z którymi koresponduje. W wiadomościach e-mail znajdują się cenne informacje - loginy i hasła do forów internetowych, dane dotyczące kont bankowych, prywatne adresy, zdjęcia itp. Jeżeli skradzione konto e-mail jest firmowe, potencjalne szkody będą znacznie większe.

W przypadku przechwycenia danych finansowych oszacowanie całkowitych szkód może się okazać możliwe dopiero po latach. Jeżeli dojdzie do wycieku lub upublicznienia poufnych informacji - takich jak wewnętrzne raporty, dokumentacja techniczna lub dane klientów - skutki mogą być opłakane mogą: utrata zaufania klientów i partnerów, spadek sprzedaży a nawet całkowite zerwanie więzi biznesowych. Musimy zatem ze szczególną ostrożnością korzystać z firmowych kont e-mail w obrębie sieci Wi-Fi, których nie znamy.

Ze szczególnie negatywnymi konsekwencjami musimy się liczyć, gdy dojdzie do kradzieży danych dotyczących naszych kart kredytowych lub systemów płatności online. Informacje takie mogą okazać się wystarczające do tego, aby cyberprzestępca zamawiał przeróżne towary z całego świata na nasz koszt. Będzie to możliwe, dopóki nie zorientujemy się o istnieniu problemu, co często dzieje się dopiero wtedy, gdy otrzymamy miesięczny wyciąg z banku.

Zazwyczaj banki starają się być przychylne swoim klientom, pod warunkiem, że 1) to nie oni dokonali takich zakupów oraz 2) nie traktowali danych swoich kart kredytowych nierozważnie. Podczas gdy punkt pierwszy najczęściej nie stanowi problemu, z drugim warunkiem nie jest już tak lekko i jest traktowany różnie przez poszczególne banki i nawet jeżeli uda się odzyskać stracone pieniądze, kosztuje to dużo czasu i wysiłku. Z drugiej strony korzystanie z karty kredytowej w obrębie niezabezpieczonej sieci bezprzewodowej - świadomie lub nie - może zostać potraktowane przez bank jako lekkomyślne, a wówczas ofiara cyberprzestępcy będzie musiała zapłacić za jego zakupy. Z pewnością nie będzie to tania lekcja bezpiecznego korzystania z Internetu.

Większość stron zawierających pole logowania korzysta z zabezpieczenia w postaci protokołu SSL. Mimo tego, że istnieje wiele narzędzi pozwalających cyberprzestępcom na łamanie - i odczytywanie - danych zaszyfrowanych w ten sposób, pewne informacje o logowaniu pozostają ukryte. Jednak nawet na to są sposoby. Jeszcze zanim loginy i hasła trafią do Internetu mogą zostać przechwycone lokalnie na naszym komputerze przy użyciu programu szpiegowskiego, takiego jak keylogger, który rejestruje wszystkie znaki wprowadzane z klawiatury.

Gdy użytkownik loguje się na stronie punktu dostępowego kontrolowanego przez cyberprzestępcę, z łatwością może zostać przeprowadzony atak zwany "drive-by download". Polega on na takim zmodyfikowaniu strony WWW, aby przy jej otwieraniu na komputer użytkownika automatycznie pobierał się szkodliwy program. To, co będzie się działo później, jest ograniczone wyłącznie wyobraźnią i umiejętnościami cyberprzestępcy.

Wszystkie te działania wykonywane są błyskawicznie, bez wiedzy i zgody użytkownika. Zupełnie inaczej niż miało to miejsce dawniej, kiedy celem komputerowych wandali było manifestowanie swojej działalności i niszczenie danych "dla zabawy". Dzisiaj cyberprzestępcy próbują za wszelką cenę pozostać niezauważeni - im dłużej nie odkryjemy ich działań, tym więcej danych i pieniędzy zdołają nam ukraść.

Oczywiście, przed atakami cyberprzestępców można się chronić. Najpierw jednak przeanalizujemy różne metody szyfrowania i konfigurowanie systemu operacyjnego. W ten sposób możemy wyeliminować potencjalne słabe punkty naszych komputerów.


Szyfrowanie ruchu internetowego

Najefektywniejszą metodą szyfrowania ruchu internetowego jest VPN (Virtual Private Network). Mówiąc w dużym skrócie, metoda ta polega na skonfigurowaniu tunelu VPN między laptopem (komputerem klienckim) a punktem docelowym - serwerem. Cały ruch przesyłany między tymi dwoma punktami jest szyfrowany, co oznacza, że żadne urządzenia pośredniczące lub przekierowujące nie mogą zinterpretować jego zawartości. Ponadto drogą tą przechodzi cały ruch, dzięki czemu omijane są wszelkie mechanizmy blokujące porty. Port 80 (wykorzystywany do obsługi stron internetowych) najczęściej jest otwarty, podczas gdy inne usługi, takie jak komunikatory internetowe lub poczta elektroniczna, są często blokowane przez właściciela punktu dostępowego.

Serwer VPN działa jako cel połączenia i z tego względu musi działać w obrębie bezpiecznego środowiska. Każde żądanie uzyskania dostępu do strony WWW czy poczty e-mail jest na początku kierowane do serwera VPN i dopiero z niego trafia do serwerów docelowych. Następnie żądana zawartość wraca do użytkownika w postaci zaszyfrowanej. Logowanie do serwera VPN odbywa się poprzez podanie nazwy użytkownika i hasła.

Przedstawiony rodzaj serwera VPN może zostać ustanowiony na wiele sposobów i może tego dokonać każdy, kto posiada chociaż odrobinę wiedzy informatycznej. Podczas wyboru lokalizacji serwera mamy do dyspozycji kilka możliwości.

Serwer może być wynajętym komputerem znajdującym się w jednym z centrów obliczeniowych. Możemy mieć do czynienia zarówno z serwerem fizycznym, jak i wirtualnym. Opcja ta jest szczególnie atrakcyjna dla osób, które już korzystają z takiego komputera, na przykład w roli serwera WWW lub poczty. Do nawiązywania połączeń wymagany jest statyczny adres IP (lub DynDNS, jeżeli mamy do czynienia z dynamicznym IP).

Serwerem VPN może być także komputer znajdujący się w naszym domu. Wymaga to dość szybkiego łącza internetowego oraz możliwości dodania kolejnego komputera do domowej sieci. Taka opcja posiada dodatkową zaletę - będziesz mógł uzyskiwać dostęp do swoich danych w dowolnym momencie i z dowolnego miejsca.

Dostęp VPN często jest oferowany przez pracodawców, zwłaszcza dla tych pracowników, którzy często pracują poza siedzibą firmy. Zazwyczaj jest on jednak mocno ograniczony i pozwala jedynie na wykonywanie zadań związanych z pracą, takich jak sprawdzanie firmowej poczty lub uzyskiwanie dostępu do wewnętrznej sieci (intranet).

Istnieją także firmy oferujące usługi VPN dla podróżujących. Zwykle są one opłacane miesięcznie, a dostawcy oferują szereg planów taryfowych tak, aby każdy mógł znaleźć coś dla siebie.

Bardziej niezależną alternatywą bezpiecznego połączenia jest UMTS, który pozwala na korzystanie z Internetu w dowolnym momencie, nawet bez dostępu do jakiejkolwiek sieci Wi-Fi. Zasięg tej usługi jest stosunkowo duży: pokryte jest 60 - 90% powierzchni Europy, w zależności od odległości od dużych miast.
Mimo tego, że ze względów kompatybilności UMTS bazuje na drugiej generacji technologii GSM, obsługiwana jest także jej trzecia generacja. Z punktu widzenia bezpieczeństwa technologia 3G jest lepszym wyborem, ponieważ dokonano w niej wielu usprawnień w zakresie uwierzytelniania użytkowników i sieci.

Podstawowe środki ostrożności

Poza szyfrowaniem danych – przeprowadzanym głównie ze względów bezpieczeństwa - istnieją inne czynniki, które powinieneś wziąć pod uwagę podczas konfigurowania i wyposażania swojego komputera.

W celu zapewnienia wygodnej wymiany danych między komputerami, pliki i foldery mogą być udostępniane w sieci. Obiekty takie stają się dostępne niezależnie od rodzaju sieci (przewodowa lub Wi-Fi). W zależności od tego, jak skonfigurowane jest udostępnianie, członkowie sieci mogą z nich korzystać bezpośrednio (z uprawnieniami do odczytu i/lub zapisu) lub po uwierzytelnieniu poprzez podanie nazwy użytkownika i hasła. Z tego względu istotne jest, abyś przed wyjazdem na wakacje oraz podczas łączenia z jakąkolwiek nieznaną siecią wyłączył udostępnianie. Nie chciałbyś przecież, aby wszyscy członkowie sieci, do której jesteś aktualnie podłączony, mogli przeglądać Twoje pliki. Owszem, niektóre punkty dostępowe są wyposażone w mechanizmy, które izolują poszczególne komputery od siebie, jednak nie ma możliwości bezpośredniego zweryfikowania obecności takiej funkcji.

Chociaż wyłączenie udostępniania znacznie zwiększa poziom bezpieczeństwa, zawsze istnieje prawdopodobieństwo bezpośredniego ataku hakera na Twój komputer, w wyniku którego wszystkie Twoje dane staną się widoczne w sieci. Sytuacja taka jest niebezpieczna w każdych okolicznościach, jednak zagrożenie wzrasta, gdy w grę wchodzą poufne dane. Aby jeszcze bardziej poprawić ochronę tych wrażliwych informacji, możesz utworzyć na zewnętrznym nośniku (takim jak pendrive) specjalny szyfrowany folder i w nim przechowywać swoje dane. Możesz do tego celu wykorzystać darmowe rozwiązania dystrybuowane w oparciu o licencję GPL (General Public License). Uzyskanie dostępu do danych znajdujących się w zaszyfrowanym folderze będzie możliwe dopiero po podaniu hasła.

Mechanizmy szyfrujące stosowane w takich rozwiązaniach są na tyle skuteczne, że łamanie zabezpieczeń chroniących skradzione dane będzie po prostu nieopłacalne. Oczywiście duże znaczenie ma jakość użytego przez Ciebie hasła - pamiętaj, aby składało się ono przynajmniej z ośmiu znaków, zawierało małe i wielkie litery a także cyfry i symbole nie alfanumeryczne. Po zakończeniu korzystania z danych przechowywanych na nośniku szyfrowanym odłącz go od komputera. Pamiętaj - nawet najlepszy sejf nie pomoże, jeżeli zapomnisz o jego zamknięciu. Poza zwiększeniem bezpieczeństwa podczas korzystania z nieznanych sieci Wi-Fi szyfrowanie ma dodatkową zaletę - nawet gdy Twój laptop zginie lub zostanie skradziony, nikt nie będzie mógł skorzystać z Twoich poufnych danych. 

Do zapewnienia skutecznej ochrony niezbędne jest zastosowanie rozwiązania typu Internet Security. Poza podstawową funkcjonalnością (ochrona przed szkodliwymi programami), program taki powinien oferować moduł ochrony sieci, w szczególności zaporę sieciową oraz system zapobiegania włamaniom (HIPS - Host Intrusion Prevention System). Rozwiązanie bezpieczeństwa dokonuje analizy i wykrywa nieznane aplikacje działające w systemie i klasyfikuje je pod kątem zagrożenia. Klasyfikacja ta stanowi podstawę do przydzielenia poszczególnym aplikacjom odpowiednich uprawnień. Jeżeli program zostanie uznany za podejrzany, otrzyma ograniczone uprawnienia dostępu (lub nie otrzyma ich wcale) do ważnych zasobów, takich jak system operacyjny, sieć, poufne dane czy urządzenia podłączone do komputera. Dzięki takiemu podejściu prawdopodobieństwo infekcji szkodliwym programem jest minimalizowane.

Kolejnym czynnikiem wpływającym na ogólne bezpieczeństwo jest aktualizacja systemu operacyjnego i zainstalowanych w nim aplikacji. Dla wielu osób frustrujące jest to, że co kilka dni jakiś program chce pobierać uaktualnienia udostępnione przez producenta. Fakt - pobieranie takich aktualizacji zajmuje trochę czasu, w którym Ty chciałbyś sprawdzić pocztę lub zapoznać się z informacjami pojawiającymi się na ulubionych stronach WWW. Jednak ta chwila, poświęcona na instalacje łaty lub nowszej wersji programu może zapobiec późniejszemu atakowi cyberprzestępcy. Głównym celem publikowania uaktualnień jest likwidacja błędów i luk w zabezpieczeniach, poprzez które możliwe może być przejęcie kontroli nad naszym komputerem. Zatem w tym przypadku należy uzbroić się w cierpliwość i instalować wszystkie dostępne aktualizacje - producenci oprogramowania publikują je przecież dla naszego bezpieczeństwa.

W łańcuchu bezpieczeństwa nie możemy zapominać o najważniejszym, i często najsłabszym, jego ogniwie - użytkowniku. Musimy być świadomi tego, co robimy podczas korzystania z Internetu. Ważne jest w jakim stopniu ufamy sieciom Wi-Fi, z którymi się łączymy. Nieznane punkty dostępowe powinniśmy zawsze traktować z pewnym sceptycyzmem - w końcu nie mamy żadnego wpływu na to, w jaki sposób nasze dane są przesyłane, ani kto ma do nich dostęp. Czasami lepiej się wstrzymać i poszukać bardziej zaufanego źródła Internetu.

Podsumowanie

Rynek urządzeń sieciowych rośnie bardzo szybko. Globalna sprzedaż w tym segmencie zwiększyła się z 969 mln USD w 2005 r. do 3,46 mld USD w 2009 r. Tak silny wzrost jest spowodowany przede wszystkim coraz większą popularnością punktów dostępowych oferujących bezprzewodowy dostęp do Internetu. Najwięcej sieci Wi-Fi instalowanych jest w przemyśle żywieniowym - znajdziemy już nie tylko w fast-foodach, ale także w kawiarniach i restauracjach (www.itfacts.biz/revenue-from-wireless-hotspots-to-reach-969-bln-in-2005-346-bln-in-2009/4941). Jak pokazują badania, trend ten został ciepło przyjęty. W Stanach Zjednoczonych 25% wszystkich dorosłych (34% wszystkich użytkowników Internetu) korzysta ze swoich laptopów do łączenia się z Internetem poza swoim domem lub miejscem pracy (www.itfacts.biz/34-of-us-internet-users-used-wifi-away-from-homework/11477). Nie bez znaczenia jest także popularność laptopów - w ciągu kliku lat ich cena znacznie spadła i teraz każdy, kto planuje zakup komputera może sobie pozwolić na takie urządzenie. Co ciekawe, w 2008 roku klienci zakupili więcej laptopów niż komputerów stacjonarnych. 


Niestety złożoność metod wykorzystywanych obecnie do szyfrowania danych przesyłanych bezprzewodowo znacznie przewyższa poziom wiedzy standardowego użytkownika. Nie powstało jeszcze rozwiązanie tak proste, aby poradzić sobie mógł każdy, kto właśnie wyjął z pudełka nowego laptopa i wybrał się z nim na wycieczkę po mieście w celu znalezienia dostępu do Internetu. Nawet jeżeli takie rozwiązanie powstanie, będą musieli je zaakceptować i zaoferować właściciele punktów dostępowych, nie wspominając o konieczności wprowadzenia obsługi takiego mechanizmu do systemów operacyjnych. Zatem sukces prostego rozwiązania tego problemu zależy od wielu czynników.

Technologia to jednak nie wszystko. Świadomość zagrożeń i znajomość zasad bezpieczeństwa jest niezbędna do tego, abyś mógł zapewnić ochronę swojego systemu. Jeżeli nie ufasz sieci, z którą próbujesz się łączyć - co zazwyczaj ma miejsce w przypadku nieznanych punktów dostępowych - musisz wiedzieć, jakie informacje z Twojego komputera przedostają się do "świata zewnętrznego". Lepiej być przesadnie zapobiegawczym niż skończyć z pustym kontem bankowym.
Ostatecznie, czynników bezpieczeństwa jest bardzo wiele. Mimo tego każdy z nas może, nawet przy niewielkiej wiedzy technicznej, znacznie zwiększyć poziom ochrony i ryzyko potencjalnych problemów.

Chcesz dowiedzieć się więcej, sięgnij po naszą publikację
Umowy o pracę – zawieranie i rozwiązywanie
Umowy o pracę – zawieranie i rozwiązywanie
Tylko teraz
Źródło: Własne
Czy ten artykuł był przydatny?
tak
nie
Dziękujemy za powiadomienie
Jeśli nie znalazłeś odpowiedzi na swoje pytania w tym artykule, powiedz jak możemy to poprawić.
UWAGA: Ten formularz nie służy wysyłaniu zgłoszeń . Wykorzystamy go aby poprawić artykuł.
Jeśli masz dodatkowe pytania prosimy o kontakt

Komentarze(0)

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code
    Moja firma
    1 sty 2000
    25 wrz 2021
    Zakres dat:
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail

    Mój Prąd 3.0 - kończy się budżet, trzeba się spieszyć ze składaniem wniosku

    Mój Prąd 3.0. Narodowy Fundusz Ochrony Środowiska i Gospodarki Wodnej informuje, że kończy się budżet tegorocznej, trzeciej już edycji programu „Mój Prąd”, który wynosi 534 mln zł. Ta kwota alokacji wystarczy na dofinansowanie maksymalnie 178 tys. mikroinstalacji fotowoltaicznych, a zostało już złożonych ponad 162 tys. wniosków. Osoby chcące skorzystać z dotacji powinny spieszyć się ze złożeniem dokumentów. Już pod koniec września br. nabór może zostać zamknięty z powodu braku środków.

    Gaz SF6 tysiące razy bardziej szkodliwy niż CO2 wciąż stosowany w przemyśle

    Gaz fluorowy (sześciofluorek siarki, SF6) znajduje się na szczycie listy najbardziej szkodliwych gazów o globalnym potencjale cieplarnianym, z wynikiem 23,5 tys. razy wyższym niż CO2. Siedem lat temu Unia Europejska zakazała jego stosowania w produkcji m.in. butów sportowych czy opon samochodowych. Wciąż jednak jest wykorzystywany na dużą skalę w przemyśle. W efekcie jego stężenie w atmosferze w ciągu ostatnich dwudziestu lat wzrosło ponad dwukrotnie (w tym samym czasie ilość CO2 wzrosła o 11%). Komisja Europejska dokonuje obecnie przeglądu rozporządzenia – decyzję o całkowitym zakazie stosowania SF6 odroczyła do września br. Eksperci Eaton ostrzegają, że UE nie osiągnie neutralności klimatycznej bez rozwiązania tego problemu.

    Prototypy samochodów PRL: rewolucyjne i nieodżałowane

    Prototypy samochodów PRL, czyli historia opowiadająca o tym, jak kreatywni byli inżynierowie w czasach Polsku Ludowej. Oto 5 ciekawych konstrukcji.

    Wypłata zaliczek płatności bezpośrednich i niektórych działań obszarowych PROW

    Wypłata zaliczek płatności bezpośrednich i niektórych działań obszarowych PROW. W tym roku, podobnie jak w poprzednich latach, rolnicy mogą liczyć na wcześniejsze otrzymanie środków w ramach zaliczek na poczet corocznych dopłat bezpośrednich oraz działań obszarowych PROW - informuje Ministerstwo Rolnictwa i Rozwoju Wsi.

    Cyfrowa odporność firmy - skąd wziąć szczepionkę?

    Cyfrowa odporność firmy - jak ją uzyskać? Skąd wziąć "szczepionkę"? Oto 7 najważniejszych warunków odporności cyfrowej firmy.

    Jak przygotować firmę na rewolucyjną transformację ZUS? [Webinarium 29 września]

    29 września 2021 r. odbędzie się bezpłatne webinarium „Jak przygotować firmę na rewolucyjną transformację ZUS?”, podczas którego eksperci Fiabilis Consulting Group kompleksowo przedstawią nowe regulacje dotyczące ubezpieczeń społecznych i rozliczeń z ZUS. W trakcie webinarium omówione zostaną m.in. obecne i nadchodzące regulacje w kwestiach takich jak: nowe istotne terminy rozliczeń dla płatników składek, zasiłek chorobowy, składka wypadkowa czy postępowania kontrolne prowadzone przez ZUS. Portal infor.pl jest patronem medialnym tego wydarzenia.

    Mitsubishi Eclipse Cross plug-in: test Outlandera coupe na prąd

    Mitsubishi Eclipse Cross plug-in pożycza świetnie znany napęd hybrydowy w Outlandera i łączy go z dużo ciekawszą stylizacją. Co z tego wyszło?

    Ładowarka USB-C standardem w całej UE

    Ładowarka USB-C standardem w UE. 23 września 2021 r. Komisja Europejska zaproponowała przepisy, które mają ustalić jeden standard portu ładowania i technologii szybkiego ładowania. USB-C ma być standardowym portem wszystkich smartfonów, tabletów, aparatów fotograficznych, słuchawek, przenośnych głośników i konsoli do gier wideo. Ponadto Komisja proponuje rozdzielenie sprzedaży ładowarek od sprzedaży urządzeń elektronicznych.

    Kto ma pierwszeństwo przy zmianie pasa na środkowy?

    Kto ma pierwszeństwo przy zmianie pasa na środkowy? To jedna z wątpliwości, którą mogą mieć kierowcy na drogach wielopasmowych. Rozwiejmy ją.

    Używane pickupy do 50 tys. Oto nasza lista

    Używane pickupy do 50 tys. zł? Na naszej liście pojawia się trzech mocnych graczy. I co ciekawe, jeden z nich nie pochodzi ze Stanów!

    Jak używać sprzęgła przy hamowaniu?

    Jak używać sprzęgła przy hamowaniu? To pytanie, które często zadają sobie nie tylko kursanci... Właśnie dlatego warto poznać odpowiedź na nie.

    Kredyty mieszkaniowe - ponad 8 mld udzielonych kredytów w sierpniu

    Wartość udzielonych kredytów mieszkaniowych w sierpniu była rekordowa, przekroczyła 8,1 mld zł, a miesiąc przyniósł kontynuację hossy w kredytach wysokokwotowych. Jakość portfela kredytów mieszkaniowych w pandemii poprawiła się - wynika z danych Biura Informacji Kredytowej przekazanej PAP Biznes.

    Finansowanie programów mieszkaniowych - projekt zmian

    Finansowanie programów mieszkaniowych. Ułatwienie procesu wydatkowania środków publicznych i planowania inwestycji – to tylko niektóre zmiany, które zakłada projekt skierowany 16 września 2021 r. do uzgodnień międzyresortowych i konsultacji społecznych. Wśród proponowanych zmian jest także likwidacja barier dotyczących angażowania wkładu własnego przez inwestora oraz wymogu całościowego udziału gminy w TBS lub SIM w przypadku remontu pustostanów w rządowym programie wsparcia budownictwa socjalnego i komunalnego, finansowanego z Funduszu Dopłat.

    Jakie auto używane kupić? Te sprzedają się najszybciej i najdłużej

    Jakie auto używane kupić? To ważne pytanie. Dziś przygotowaliśmy listę tych modeli, które najdłużej i najkrócej czekają na nowego właściciela.

    Nowy SUV Lexusa, czyli marka sklonuje Yarisa Cross

    Nowy SUV Lexusa? Tak, wszystko wskazuje na to, że Japończycy rozbudują gamę aut ze zwiększonym prześwitem. Auto ma bazować na Yarisie Cross.

    Z jakim zyskiem można zainwestować 1 mln zł na rynku nieruchomości

    Rynek nieruchomości. Inwestowanie w działki pod budowę mieszkań daje wyższą stopę zwrotu z inwestycji niż kupowanie mieszkania na wynajem.

    Projekty domów do 70 m2 - konkurs architektoniczny (wnioski do 29 września)

    Projekty domów do 70 m2. Ministerstwo Rozwoju i Technologii wraz z Głównym Urzędem Nadzoru Budowlanego zapraszają do wzięcia udziału w konkursie architektonicznym na projekty domów do 70 m2 (powierzchni zabudowy), które będą udostępnione wszystkim zainteresowanym do wykorzystania przy zaspokajaniu własnych potrzeb mieszkaniowych. Wnioski o dopuszczenie do udziału w konkursie można składać 29 września 2021 r. 17 września 2021 r. Sejm uchwalił ustawę nowelizującą Prawo budowlane i ustawę o planowaniu i zagospodarowaniu przestrzennym wprowadzającą ułatwienia administracyjne w budowaniu małych domów jednorodzinnych o powierzchni zabudowy do 70 m2.

    Gdzie nie wolno budować domów?

    Gdzie nie wolno budować domów? Polacy chcą budować domy. Jednym przepisy to umożliwiają, a innym utrudniają.

    Audi e-tron GT RS: Batman ma nowe auto. Przetestowałem je i ja!

    Audi e-tron GT RS wygląda jak samochód Batmana, jest szybki jak myśliwiec i lubi ciasne zakręty jak francuski pociąg TGV. Coś tu jednak nie pasuje.

    Konwent Ochrony Danych i Informacji – 6-7 października. RODO – naruszenia, decyzje, kary

    W tym roku czeka nas jubileuszowa 10. edycja Konwentu Ochrony Danych i Informacji. Obejmie aż dwa dni spotkań: 6 i 7 października. Jak co roku uczestnicy wydarzenia spotkają się z ekspertami ze świata nauki, administracji i biznesu, którzy są specjalistami w dziedzinie ochrony danych i bezpieczeństwa informacji. Tegoroczna edycja Konwentu skupiona będzie wokół tematu naruszeń ochrony danych osobowych, decyzji Prezesa Urzędu Ochrony Danych Osobowych i kar. Poza prelekcjami i znanymi już warsztatami #DataProtectionMixer, uczestnicy wydarzenia będą świadkami debaty komentatorskiej, w której wezmą udział zaproszeni eksperci. Portal infor.pl objął patronat medialny nad tym wydarzeniem.

    Kara za brak OC 2022 rok. Od stycznia nawet 6020 zł!

    Kara za brak OC 2022 rok, czyli od stycznia kierujący, który nie wykupi polisy zapłaci aż o 420 zł więcej. Skąd taka kwota? Winne rosnące wynagrodzenia.

    O ile wzrosną ceny energii?

    Ceny energii. Nie możemy nie widzieć rzeczywistości; trzeba liczyć się ze wzrostami cen energii – przyznała 21 września 2021 r. szefowa departamentu rozwoju rynków i spraw konsumenckich URE Małgorzata Kozak. Oceniła przy tym, iż „podgrzewanie atmosfery” perspektywą wzrostu cen np. o 40 proc. jest obecnie niezasadne.

    Stawki za odholowanie pojazdu w 2022 roku. Ile będą wynosić?

    Stawki za odholowanie pojazdu w 2022 roku po raz kolejny wzrosną. Ile będą wynosić? Za odholowanie auta osobowego zapłacimy... 588 zł!

    Kupowanie opon samochodowych: o czym pamiętać?

    Kupowanie opon samochodowych to zadanie odpowiedzialne. Ogumienie gwarantuje bowiem bezpieczeństwo. O czym pamiętać w czasie wyboru opon?

    Kredyt hipoteczny a spadek wartości mieszkania

    Kredyt hipoteczny a spadek wartości mieszkania. Czym grozi sytuacja, kiedy po wzięciu kredytu mieszkaniowego (hipotecznego) wartość rynkowa mieszkania spadnie? Czy można się zabezpieczyć przed nieprzewidzianymi sytuacjami, które mogą utrudnić spłatę rat kredytu? Wyjaśnia Prezes UOKiK w ramach kampanii „Policz i nie przelicz się”.