24 marca, 2023

Komputer w Firmie

Komputer w Firmie
  • Na czasie
    . .

    Umacnia się trend szybkiego wynajmu maszyn i sprzętu

    . .

    TikTok aktualizuje Zasady Społeczności

    . .

    W 2022 roku spółka sprzedała prawie 5 ton złota!

    . .

    Najbardziej skuteczne portale pracy dla pracowników biurowych w 2022 roku

    . .

    Fotowoltaika w sklepie samoobsługowym

  • Biznes
    . .

    Przewoźniku, dopilnuj nowego obowiązku — możesz sporo stracić

    . .

     Umiejętności technologiczne dezaktualizują się średnio po 2,5 roku – kluczowa staje się elastyczność pracowników

    . .

    Empatyzer zrewolucjonizuje komunikację w firmach?

    . .

    Asseco Poland wspiera wzrost usługi Allegro Pay

    . .

    Zacięta (i kosztowna) walka o subskrybentów

  • Maszyneria
    . .

    OPPO Pad Air – pierwszy tablet w ekosystemie urządzeń OPPO debiutuje w Polsce

    . .

    Vive Mars Camtrack – pakiet do wirtualnej produkcji

    . .

    Premiera Lenovo ThinkStation PX, P7 i P5 – niezwykła wydajność, moc i szybkość

    . .

    144 Hz czy 240 Hz – jaki monitor kupić?

    . .

    Nowy, zewnętrzny punkt dostępowy Wi-Fi 6 z serii Omada EAP

  • Praca zdalna
    . .

    Praca hybrydowa w samochodzie? Oczywiście!

    . .

    Cisco usprawnia pracę hybrydową dzięki innowacjom w zakresie dźwięku

    . .

    Prezydent podpisał nowelizację kodeksu pracy!

    . .

    Polacy chcą na zdalne. I to dostaną – obiecują pracodawcy 

    . .

    Kultura hybrydowa jest kluczem

  • Chmura
    . .

    4 główne trendy i kluczowe praktyki w zwiększeniu wartości chmury

    . .

    Cyberataki skierowane w handel detaliczny – trwa walka o chmurę

    . .

    Efektywność energetyczna i bezpieczeństwo priorytetem

    . .

    Chmura, mobile, modułowość. TOP3 kierunki dla ERP w 2023 roku

    . .

    Do 2024 roku dwie trzecie firm przeniesie się do chmury. Tylko co czwarta ma plan, jak to zrobić

  • Bezpieczeństwo
    . .

    Co zrobić po wycieku danych?

    . .

    Scareware, leakware i cryptoransomware – coraz więcej metod wymuszania okupu

    . .

    Na czym polega praca etycznych hakerów z red team?

    . .

    Koniec uwierzytelniania dwuskładnikowego SMS na Twitterze?

    . .

    Zhakowane drony nowym cyberzagrożeniem

  • Analizy
    . .

    Co czeka branżę centrów danych w 2023?

    . .

    Jakie są aktualne oczekiwania polskich przedsiębiorców względem finansowania samochodu służbowego?

    . .

    Czy powrócimy do języka obrazkowego?

    . .

    Niespodziewane zwroty w rozwoju technologii, które zmienią biznes jeszcze w tym roku

    . .

    Trendy w dziedzinie nadzoru video na rok 2023

  • Po godzinach
    . .

    Inteligentny dom – przyszłość urządzeń RTV i AGD

    . .

    Recenzja głośnika Creative MUVO Go

    . .

    Sonos Era 300 i Era 100: Sonos przedstawia nową generację inteligentnych głośników

    . .

    Recenzja Creative SXFI Air Gamer: Idealny zestaw słuchawkowy nie tylko dla graczy

    . .

    Tablice rejestracyjne widoczne w nocy? To możliwe!

  • Wiedza
3 Nowe Artykuły
  • 23 marca 2023 Przewoźniku, dopilnuj nowego obowiązku — możesz sporo stracić
  • 23 marca 2023 Umacnia się trend szybkiego wynajmu maszyn i sprzętu
  • 23 marca 2023  Umiejętności technologiczne dezaktualizują się średnio po 2,5 roku – kluczowa staje się elastyczność pracowników
Home Archiwum tagów wirus

Archiwum tagów wirus

Bezpieczeństwo

Dlaczego wykrycie złośliwego oprogramowania nie jest proste

> Robert Kamiński
27 sierpnia 2022
w :  Bezpieczeństwo
0
60

Wskaźniki wykrywalności stanowią ulubioną metrykę dla oceny rozwiązań w zakresie bezpieczeństwa. Ale sama ta liczba nie jest wszystkim, co decyduje o ocenie, jak szczegółowo wyjaśnia Karsten Hahn. Oprogramowanie antywirusowe jest regularnie spisywane na straty. Dyskusje na ten temat powtarzają się raz po raz i są niekiedy prowadzone w sposób bardzo dogmatyczny. Równocześnie wyniki testów przechylają szalę na korzyść jednego lub …

Przeczytaj więcej
Bezpieczeństwo

Scareware, czyli żerowanie na strachu internautów

> redakcja
18 sierpnia 2022
w :  Bezpieczeństwo
0
50

Oszuści stosują różne sztuczki, aby zachęcić internautów do pobrania złośliwego oprogramowania. Jedną z mniej znanych, aczkolwiek mocno rozpowszechnionych metod jest scareware. Chyba każdy z internautów spotkał się z komunikatem – „Twoje urządzenie zostało zainfekowane wirusem. Zainstaluj program X, które usunie zagrożenie. Tego typu informacje pojawiają się w e-mailach lub wyskakujących reklamach, najczęściej w postaci dużego przycisku ostrzegawczego.  W ten sposób …

Przeczytaj więcej
Bezpieczeństwo

PUA – niechciane i niebezpieczne aplikacje

> redakcja
27 czerwca 2022
w :  Bezpieczeństwo
0
57

Internauci bardzo często bezwiednie instalują darmowe aplikacje. W najlepszym wypadku co najwyżej zaśmiecają komputer, ale bywa również, że infekują go złośliwym lub szpiegującym oprogramowaniem. O ile niemal wszyscy użytkownicy Internetu wiedzą czym jest ransomware bądź phishing, o tyle z zagrożeń jakie niosą za sobą PUA (Potentially Unwanted Applications), zdają sobie sprawę nieliczni.  Już sama nazwa – niechciane programy – wskazuje …

Przeczytaj więcej
Bezpieczeństwo

Bitdefender ostrzega przed atakami drive-by-download

> Robert Kamiński
29 października 2021
w :  Bezpieczeństwo
0
479

Cyberprzestępcy chętnie wykorzystują technikę typu drive-by-download do potajemnego instalowania złośliwego oprogramowania na komputerze ofiary. Choć nie jest to nowa metoda, okazuje się nad wyraz skuteczna – alarmują specjaliści z firmy Bitdefender. Chyba każdy internauta natrafił na wyskakujące okienko z komunikatem  „Właśnie wygrałeś 10 000 dolarów” czy  „Jesteś milionowym gościem na tej stronie, dlatego otrzymujesz najnowszy model  iPada”.  Oczywiście nikt nic …

Przeczytaj więcej
Bezpieczeństwo

MosaicLoader czeka na amatorów pirackich programów

> Robert Kamiński
26 lipca 2021
w :  Bezpieczeństwo
0
1,176

Bitdefender ujawnił malware, które atakuje osoby korzystające z nielegalnego oprogramowania. Szkodnik posiada złożoną strukturę i ciężko jest go wykryć za pomocą antywirusa. Wprawdzie liczba amatorów poszukujących nielegalnych programów w ostatnich latach nieco spadła, aczkolwiek problem piractwa komputerowego wciąż istnieje. Nie jest też tajemnicą, iż amatorzy pirackich gier często wpadają w pułapki zastawiane przez hakerów. Przykładem tego typu zasadzki jest malware …

Przeczytaj więcej
Bezpieczeństwo

Strategie chroniące przed atakami hakerów

> redakcja
20 czerwca 2021
w :  Bezpieczeństwo
0
1,250

Bez względu na skalę i położenie geograficzne atakowanych przedsiębiorstw, ataki hakerów opierają się na wspólnej strategii, polegającej na wykryciu i wykorzystaniu słabości potencjalnej ofiary. Punktem wrażliwym może być np. wada techniczna oprogramowania lub niedoinformowany pracownik.

Przeczytaj więcej
Na czasie

Jak bezpiecznie rozpakowywać i zabezpieczać żywność również w domu?

> redakcja
27 kwietnia 2020
w :  Na czasie
0
130

W czasie epidemii i wszystkich obostrzeń sanitarnych niezwykle ważne jest, aby przestrzegać zaleceń wydawanych przez Ministerstwo Zdrowia. Jednocześnie, jak wynika z danych Europejskiego Urzędu ds. Bezpieczeństwa Żywności (EFSA), na chwilę obecną nie ma potwierdzenia, że żywność może być „źródłem lub pośrednim ogniwem transmisji wirusa SARS COV-2”.

Przeczytaj więcej
Bezpieczeństwo

Wirus KBOT potrafi definitywnie usunąć pliki systemowe

> redakcja
25 marca 2020
w :  Bezpieczeństwo
0
136

Niegdyś KBOT był uznawany za pierwszy “żywy” wirus, który został wykryty na przełomie ostatnich lat.

Przeczytaj więcej
Bezpieczeństwo

Jak usunąć wirusa z telefonu z Androidem?

> redakcja
19 stycznia 2020
w :  Bezpieczeństwo
0
135

Od momentu gdy internet stał się powszechny w telefonach - smartfon jest w takim samym stopniu narażony na wirusy jak komputer. Ale jak usunąć wirusa z telefonu?

Przeczytaj więcej
Bezpieczeństwo

Dostałeś maila z Urzędu Skarbowego? Możesz mieć kłopoty!

> redakcja
10 czerwca 2019
w :  Bezpieczeństwo
0
218

Eksperci z ESET alarmują: w skrzynkach pocztowych Polaków pojawiła się kolejna fala maili ze złośliwym załącznikiem, z ukrytym w środku trojanem Danabot. Wirus kradnie m.in. loginy i hasła dostępowe do polskich rachunków bankowych. Nadawcą wiadomości jest rzekomo Urząd Skarbowy, który zawiadamia odbiorcę maila o zamiarze wszczęcia wobec niego kontroli.

Przeczytaj więcej
123...27strona 1 z 27

O nas

Footer Logo

"Komputery" i systemy informatyczne stały się jednym z najważniejszych narzędzi w dzisiejszych firmach. Pomagają firmom śledzić ich codzienne działania, zarządzać relacjami z klientami i podejmować lepsze decyzje. Nasz portal to przewodnik, który pomoże ci zrozumieć, jak korzystać z nowych technologii w swojej firmie, aby usprawnić jej działalność. Pokaże ci również zagrożenia i korzyści płynące z wykorzystania tej technologii.

Follow Me

Popularne

Wszystkie firmy mają dane, które muszą chronić

redakcja
17 lutego 2012
barek na wino

Po godzinach: barek do wina

redakcja
24 października 2009

Od desktopa po chmurę, czyli Qlik w modelu SaaS

Robert Kamiński
26 czerwca 2021

Polska Press – firma napędzana liczbami

Robert Kamiński
20 czerwca 2021

Oś czasu

  • 23 marca 2023

    Przewoźniku, dopilnuj nowego obowiązku — możesz sporo stracić

  • 23 marca 2023

    Umacnia się trend szybkiego wynajmu maszyn i sprzętu

  • 23 marca 2023

     Umiejętności technologiczne dezaktualizują się średnio po 2,5 roku – kluczowa staje się elastyczność pracowników

  • 22 marca 2023

    Empatyzer zrewolucjonizuje komunikację w firmach?

  • 22 marca 2023

    TikTok aktualizuje Zasady Społeczności

kategorie

  • Strona główna
  • Redakcja
  • Kontakt
  • Na czasie
  • Biznes
  • Maszyneria
  • Praca zdalna
  • Chmura
  • Bezpieczeństwo
  • Analizy
  • Po godzinach
Copyright © 2005-2023 by "Komputer w Firmie" - Czasopismo Nowych Technologii | KONTAKT Z REDAKCJĄ | Polityka Prywatnosci
5 zastosowań Business Intelligence
Chmura hybrydowa
Cyfrowy portret partii
JST- praca zdalna
JST - informatyzacja
10 rzeczy, o których musisz pamiętać wybierając system Business Intelligence

[mc4wp_form id=”31354″]

Od 1 lipca adwokaci i radcowie prawni nie będą mogli korzystać z tradycyjnych kas rejestrujących. Dotyczy to także kas posiadających możliwość wysyłania eparagonów, o ile nie spełniają one wymogów przewidzianych dla kas rejestrujących online. Przejście na kasy rejestrującej online pozwala na skorzystanie z ulgi podatkowej. Kupujący kasę rejestrującą online możne odliczyć od podatku należnego VAT 90 proc. jej wartości netto, ale nie więcej niż 700 zł. Co ważne kwota ta nie stanowi przy tym przychodu podatnika, nie jest zatem obciążona żadnym podatkiem.

Mimo wszystko nowy obowiązek budzi jednak spore emocje wśród prawników. Skarżą się bowiem, że kolejne inwestycje są szczególnie trudne w covidowym czasie. Dlatego konieczne wydało nam się dokładne przybliżenie procedury przejścia z kas tradycyjnych na kasy fiskalne online.

Przygotowaliśmy e-book, w którym autor Michał Koralewski omówi, m.in.:

1. Podstawy prawne korzystania z kas rejestrujących online
2. Procedurę instalacji kasy rejestrującej online
3. Ulgi na zakup kasy rejestrującej online

Mamy nadzieję, że publikacja w której omówimy krok po kroku procedura przejścia na kasy fiskalne online rozwieje wątpliwości i ułatwi wdrożenie nowego obowiązku.