25 marca, 2023

Komputer w Firmie

Komputer w Firmie
  • Na czasie
    . .

    Porozmawiajmy o metawersach

    . .

    Chmura Krajowa zmienia się w OChK

    . .

    Umacnia się trend szybkiego wynajmu maszyn i sprzętu

    . .

    TikTok aktualizuje Zasady Społeczności

    . .

    W 2022 roku spółka sprzedała prawie 5 ton złota!

  • Biznes
    . .

    Recesja nie zahamuje cyfrowej transformacji.

    . .

    Przewoźniku, dopilnuj nowego obowiązku — możesz sporo stracić

    . .

     Umiejętności technologiczne dezaktualizują się średnio po 2,5 roku – kluczowa staje się elastyczność pracowników

    . .

    Empatyzer zrewolucjonizuje komunikację w firmach?

    . .

    Asseco Poland wspiera wzrost usługi Allegro Pay

  • Maszyneria
    . .

    OPPO Pad Air – pierwszy tablet w ekosystemie urządzeń OPPO debiutuje w Polsce

    . .

    Vive Mars Camtrack – pakiet do wirtualnej produkcji

    . .

    Premiera Lenovo ThinkStation PX, P7 i P5 – niezwykła wydajność, moc i szybkość

    . .

    144 Hz czy 240 Hz – jaki monitor kupić?

    . .

    Nowy, zewnętrzny punkt dostępowy Wi-Fi 6 z serii Omada EAP

  • Praca zdalna
    . .

    Praca hybrydowa w samochodzie? Oczywiście!

    . .

    Cisco usprawnia pracę hybrydową dzięki innowacjom w zakresie dźwięku

    . .

    Prezydent podpisał nowelizację kodeksu pracy!

    . .

    Polacy chcą na zdalne. I to dostaną – obiecują pracodawcy 

    . .

    Kultura hybrydowa jest kluczem

  • Chmura
    . .

    4 główne trendy i kluczowe praktyki w zwiększeniu wartości chmury

    . .

    Cyberataki skierowane w handel detaliczny – trwa walka o chmurę

    . .

    Efektywność energetyczna i bezpieczeństwo priorytetem

    . .

    Chmura, mobile, modułowość. TOP3 kierunki dla ERP w 2023 roku

    . .

    Do 2024 roku dwie trzecie firm przeniesie się do chmury. Tylko co czwarta ma plan, jak to zrobić

  • Bezpieczeństwo
    . .

    Co zrobić po wycieku danych?

    . .

    Scareware, leakware i cryptoransomware – coraz więcej metod wymuszania okupu

    . .

    Na czym polega praca etycznych hakerów z red team?

    . .

    Koniec uwierzytelniania dwuskładnikowego SMS na Twitterze?

    . .

    Zhakowane drony nowym cyberzagrożeniem

  • Analizy
    . .

    Co czeka branżę centrów danych w 2023?

    . .

    Jakie są aktualne oczekiwania polskich przedsiębiorców względem finansowania samochodu służbowego?

    . .

    Czy powrócimy do języka obrazkowego?

    . .

    Niespodziewane zwroty w rozwoju technologii, które zmienią biznes jeszcze w tym roku

    . .

    Trendy w dziedzinie nadzoru video na rok 2023

  • Po godzinach
    . .

    Inteligentny dom – przyszłość urządzeń RTV i AGD

    . .

    Recenzja głośnika Creative MUVO Go

    . .

    Sonos Era 300 i Era 100: Sonos przedstawia nową generację inteligentnych głośników

    . .

    Recenzja Creative SXFI Air Gamer: Idealny zestaw słuchawkowy nie tylko dla graczy

    . .

    Tablice rejestracyjne widoczne w nocy? To możliwe!

  • Wiedza
3 Nowe Artykuły
  • 24 marca 2023 Recesja nie zahamuje cyfrowej transformacji.
  • 24 marca 2023 Porozmawiajmy o metawersach
  • 24 marca 2023 Chmura Krajowa zmienia się w OChK
Home Archiwum tagów phishing

Archiwum tagów phishing

Bezpieczeństwo

Oszuści znowu podszywają się pod znane marki

> redakcja
26 listopada 2022
w :  Bezpieczeństwo
0
46

Phishing od lat jest jedną z najczęściej używanych metod ataku przez internetowych oszustów.  W ostatnich kilkunastu miesiącach podszywali się najczęściej pod koncerny farmaceutyczne oraz instyguje rządowe, ale wraz z zanikiem pandemii zmienili strategię. Cyberprzestępcy zaczynają wracać na utarte, przetestowane ścieżki. W czasie pandemii oszuści bazowali na zamieszaniu związanym ze szczepionkami, lekami czy zdalną pracą. Badania przeprowadzone przez systemy telemetryczne Bitdefender …

Przeczytaj więcej
Bezpieczeństwo

Cyberataki na konta Facebook Business kosztują ofiary setki tysięcy dolarów

> redakcja
23 listopada 2022
w :  Bezpieczeństwo
0
43

Grupa stojąca za DUCKTAIL – atakami, których celem są użytkownicy i firmy korzystające z Facebook Ads i Facebook Business, modyfikuje swój sposób działania. Cyberprzestępcy z Wietnamu wykorzystują nowe kanały dotarcia do ofiar, w tym m.in. aplikację WhatsApp. Straty w niektórych firmach wyniosły nawet kilkaset tysięcy dolarów. Nowe metody ataku DUCKTAIL od 2021 roku wykorzystuje serwis LinkedIn do namierzania osób i …

Przeczytaj więcej
Bezpieczeństwo

Prawdziwy koszt phishingu

> Robert Kamiński
18 listopada 2022
w :  Bezpieczeństwo
0
57

W ostatnich latach ignorowanie rosnącej liczby cyberataków staje się coraz trudniejsze. Nowe środowiska pracy jeszcze bardziej zwiększyły ryzyko, jakie ponoszą małe i średnie firmy ze wszystkich branż i rynków – powiedział Kevin Drinkall, dyrektor ds. strategii GTM na region EMEA, Zyxel Networks.                                    Im więcej …

Przeczytaj więcej
Bezpieczeństwo

Phishing coraz bardziej inteligentny

> Robert Kamiński
15 listopada 2022
w :  Bezpieczeństwo
0
62

Phishing jest jednym z najpopularniejszych, a zarazem najgroźniejszych rodzajów cyberataków. Co gorsza, oszuści stosują coraz bardziej wysublimowane metody zwiększające skuteczność przeprowadzanych przez nich kampanii. Phishing jest jedną z ulubionych metod stosowanych przez hakerów. Komunikaty rzekomo pochodzące z popularnych serwisów społecznościowych, portali aukcyjnych, kurierów, banków czy administratorów IT mają za zadanie wyłudzić od adresatów loginy, hasła i numery kart kredytowych, czy …

Przeczytaj więcej
Bezpieczeństwo

Różne oblicza phishingu, czyli jak przestępcy próbują nas oszukać

> redakcja
6 listopada 2022
w :  Bezpieczeństwo
0
75

Cyberprzestępcy w celu kradzieży danych ciągle chętnie sięgają po metody socjotechniczne, przynoszące im znaczne zyski.  Często podszywają się pod popularnych nadawców, jak różnego rodzaju firmy i instytucje. Wykorzystują także aktualne wydarzenia i trendy, aby zwiększyć prawdopodobieństwo odniesienia sukcesu, a więc pozyskania danych lub pieniędzy. Phishing to metoda socjotechniczna, która polega na wysłaniu do potencjalnej ofiary e-maila z informacją mającą wywołać …

Przeczytaj więcej
Bezpieczeństwo

Jak rozpoznawać phishing i się przed nim bronić?

> Robert Kamiński
26 października 2022
w :  Bezpieczeństwo
0
21

Badania wykazały, że najczęściej złośliwe oprogramowanie dostaje się do systemu przedsiębiorstwa poprzez atak phishingowy. Jest to metoda socjotechniczna, wykorzystująca ludzki błąd. Polega na wysyłaniu przez przestępców e-maili z informacją, która ma wywołać silne emocje, najczęściej strach lub euforię. Celem oszustów jest sprawienie, by ofiara kliknęła w podany link do sfałszowanej, łudząco podobnej do oryginalnej strony internetowej i podała swoje dane …

Przeczytaj więcej
Bezpieczeństwo

Większe ryzyko cyberataków – pokłosiem wojny w Ukrainie

> redakcja
16 lipca 2022
w :  Bezpieczeństwo
0
46

Oszustwa nawiązujące tematycznie do wojny w Ukrainie, większa intensywność komunikacyjna i pojawiająca się dezinformacja – konflikt zbrojny to dla cyberprzestępców szczególnie sprzyjająca okazja. Według analityków z firmy antywirusowej ESET potencjał do wzrostu liczby ataków jest bardzo realny, co oznacza, że firmy i organizacje powinny zwrócić szczególną uwagę na procesy i procedury związane z cyberbezpieczeństwem.  Działania w cyberprzestrzeni, poprzedzające atak wojskowy …

Przeczytaj więcej
Na czasie

Oszuści podszywający się pod PGE wpadli w ręce policji

> redakcja
5 czerwca 2022
w :  Na czasie
0
38

Policja zatrzymała oszustów podejrzanych o phishing. Cyberprzestępcy wysyłali SMS-y, w których wzywali odbiorców do uregulowania należności za energię elektryczną. Funkcjonariusze z Komendy Głównej Policji zajmujący się zwalczaniem cyberprzestępców oraz komendy wojewódzkiej w Katowicach zatrzymali dwóch hakerów podszywających się pod Polską Grupę Energetyczną. Dwaj mężczyźni w ciągu tylko 14 dni wysłali ponad milion SMS–ów z informacją o rzekomej niedopłacie na rachunku …

Przeczytaj więcej
Bezpieczeństwo

Oszustwa na LinkedIn – strzeż się ataków phishingowych i fałszywych ofert pracy

> Robert Kamiński
1 czerwca 2022
w :  Bezpieczeństwo
0
62

W Polsce z platformy specjalizującej się w kontaktach zawodowo-biznesowych korzysta ok. 4,5 mln użytkowników. Ich liczba stale rośnie, nawet o kilka, kilkanaście tysięcy każdego miesiąca. LinkedIn wyróżnia opinia, że to środowisko bezpieczne dla użytkowników. Niestety rzeczywistość nie jest tak jednoznaczna. Według eksperta firmy ESET w ostatnich miesiącach gwałtownie wzrosła liczba ataków wykorzystujących markę LinkedIn, a model działania cyberprzestępców nieustannie ewoluuje. …

Przeczytaj więcej
Bezpieczeństwo

Uwaga na złośliwe załączniki PDF!

> Robert Kamiński
30 maja 2022
w :  Bezpieczeństwo
0
41

Cyberprzestępcy w wiadomościach phishingowych czy smishingowych (wysyłanych za pomocą SMS-ów) najczęściej zamieszczają linki, które przekierowują ich odbiorców do złośliwej zawartości. Warto jednak pamiętać, że nie jest to jedyna stosowana przez nich metoda. Do maili często są dołączane pliki w formacie PDF, które po otwarciu mogą wyrządzić znaczące szkody na urządzeniach ofiar. Phishing to od lat najpopularniejsza metoda socjotechnicznego oszustwa, jaką …

Przeczytaj więcej
123...8strona 1 z 8

O nas

Footer Logo

"Komputery" i systemy informatyczne stały się jednym z najważniejszych narzędzi w dzisiejszych firmach. Pomagają firmom śledzić ich codzienne działania, zarządzać relacjami z klientami i podejmować lepsze decyzje. Nasz portal to przewodnik, który pomoże ci zrozumieć, jak korzystać z nowych technologii w swojej firmie, aby usprawnić jej działalność. Pokaże ci również zagrożenia i korzyści płynące z wykorzystania tej technologii.

Follow Me

Popularne

Wszystkie firmy mają dane, które muszą chronić

redakcja
17 lutego 2012
barek na wino

Po godzinach: barek do wina

redakcja
24 października 2009

Od desktopa po chmurę, czyli Qlik w modelu SaaS

Robert Kamiński
26 czerwca 2021

Polska Press – firma napędzana liczbami

Robert Kamiński
20 czerwca 2021

Oś czasu

  • 24 marca 2023

    Recesja nie zahamuje cyfrowej transformacji.

  • 24 marca 2023

    Porozmawiajmy o metawersach

  • 24 marca 2023

    Chmura Krajowa zmienia się w OChK

  • 23 marca 2023

    Przewoźniku, dopilnuj nowego obowiązku — możesz sporo stracić

  • 23 marca 2023

    Umacnia się trend szybkiego wynajmu maszyn i sprzętu

kategorie

  • Strona główna
  • Redakcja
  • Kontakt
  • Na czasie
  • Biznes
  • Maszyneria
  • Praca zdalna
  • Chmura
  • Bezpieczeństwo
  • Analizy
  • Po godzinach
Copyright © 2005-2023 by "Komputer w Firmie" - Czasopismo Nowych Technologii | KONTAKT Z REDAKCJĄ | Polityka Prywatnosci
5 zastosowań Business Intelligence
Chmura hybrydowa
Cyfrowy portret partii
JST- praca zdalna
JST - informatyzacja
10 rzeczy, o których musisz pamiętać wybierając system Business Intelligence

[mc4wp_form id=”31354″]

Od 1 lipca adwokaci i radcowie prawni nie będą mogli korzystać z tradycyjnych kas rejestrujących. Dotyczy to także kas posiadających możliwość wysyłania eparagonów, o ile nie spełniają one wymogów przewidzianych dla kas rejestrujących online. Przejście na kasy rejestrującej online pozwala na skorzystanie z ulgi podatkowej. Kupujący kasę rejestrującą online możne odliczyć od podatku należnego VAT 90 proc. jej wartości netto, ale nie więcej niż 700 zł. Co ważne kwota ta nie stanowi przy tym przychodu podatnika, nie jest zatem obciążona żadnym podatkiem.

Mimo wszystko nowy obowiązek budzi jednak spore emocje wśród prawników. Skarżą się bowiem, że kolejne inwestycje są szczególnie trudne w covidowym czasie. Dlatego konieczne wydało nam się dokładne przybliżenie procedury przejścia z kas tradycyjnych na kasy fiskalne online.

Przygotowaliśmy e-book, w którym autor Michał Koralewski omówi, m.in.:

1. Podstawy prawne korzystania z kas rejestrujących online
2. Procedurę instalacji kasy rejestrującej online
3. Ulgi na zakup kasy rejestrującej online

Mamy nadzieję, że publikacja w której omówimy krok po kroku procedura przejścia na kasy fiskalne online rozwieje wątpliwości i ułatwi wdrożenie nowego obowiązku.