REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Działalność gospodarcza, Internet

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Odzyskiwanie danych z pamięci flash

Małe, wygodne w użyciu i coraz tańsze - to niepodważalne zalety bardzo popularnych już pamięci flash. Na wykorzystujących powyższą technologię kartach pamięci aparatów cyfrowych, pendrivach czy dyskach SSD przechowywane są coraz istotniejsze dane. Niestety, podobnie jak w przypadku nośników tradycyjnych, ryzyko ich utraty nadal istnieje. 

Informatyka śledcza - Kto? Co? Gdzie? Kiedy? Jak?

Na czym polega informatyka śledcza? Kiedy się ją stosuje? Co można dzięki niej udowodnić? Jakie czynności składają się na jej proces? Tego wszystkiego dowiesz się z poniższego artykułu.

Włączenie odzyskiwania danych do planu ciągłości działania firmy

Prezentujemy listę działań pozwalający na włączenie odzyskiwania danych do planu ciągłości działania firmy (BCP - Business Continuity Plan).

Informatyka śledcza - znane przypadki (część I)

Prezentujemy pierwszą część zestawienia najciekawszych przypadków dotyczących informatyki śledczej, zanotowanych przez firmę Kroll Ontrack.

REKLAMA

Wykonanie umowy zawartej przez internet

Zakupiłem w e-sklepie laptopa. Od momentu złożenia przez mnie zamówienia minęło 3 tygodnie, a ja nadal nie otrzymałem towaru. Czy mogę zrezygnować z tej umowy?

Zwrot towaru zakupionego na licytacji

Kupiłem telefon komórkowy w sklepie internetowym. Następnego dnia chciałem go oddać korzystając z prawa do namysłu. Sprzedawca powiedział mi jednak, że nie odstąpić od umowy ponieważ telefon został zakupiony na licytacji. Czy miał racje?

Niewykonanie umowy w terminie

Niewykonanie umowy w terminie to nie dostarczenie towaru konsumentowi w terminie. Termin wykonania umowy może wynikać albo z regulaminu przedsiębiorcy albo z zapisu ustawy. Zgodnie z nim umowa zawarta przez internet powinna być wykonana najpóźniej w terminie 30 dni.

Rezygnacja z usług finansowych zawartych w internecie

Tak samo jak w przypadku zwykłych zakupów w internecie, z umowy dotyczącej usług finansowych można zrezygnować. Konsument ma na to 14 dni.

REKLAMA

Jak nie stracić danych?

Utrata danych jest zawsze sytuacją stresującą, po doświadczeniu której zazwyczaj przypominasz sobie o tym, że mogłeś wcześniej zabezpieczyć swoje cenne zasoby informatyczne. Dzięki stosowaniu się do poniższych zaleceń możesz zapobiec tragedii i kolejnej utraty danych.  

Socjotechnika - zabójcza broń cyberprzestępców

Nawet najdoskonalsze systemy zabezpieczeń nie pomogą, kiedy zawiedzie czynnik ludzki. Doskonale wiedzą o tym autorzy wirusów, trojanów oraz robaków internetowych, wśród których zaczyna dominować trend do coraz częstszego wykorzystywania socjotechniki w celu prowokowania użytkowników do samodzielnego pobierania niebezpiecznych plików lub przekazywania poufnych danych. Mimo rosnącej świadomości w zakresie wiedzy o niebezpieczeństwach związanych z korzystaniem z Internetu, nadal duża grupa ludzi daje się złapać na tę przysłowiową "elektroniczną przynętę".

Jak ukryć partycję (dla zaawansowanych)

Jak ukryć partycję twardego dysku przed niepożądanymi użytkownikami w taki sposób, aby nadal mieć dostęp do znajdujących się na niej plików?

Jak zareagować na komunikat "no boot device" (dla zaawansowanych)

Co zrobić kiedy po włączeniu komputera na ekranie pojawia się komunikat "no boot device"? Możesz samodzielnie dokonać ekspertyzy i odpowiedzieć na pytanie skąd wziął się taki komunikat.

Czy zakup wizytówek jest kosztem podatkowym?

Rozliczam się na podstawie pkpir. Poniosłem wydatki na wizytówki. Czy mogę te wydatki zaliczyć do kosztów uzyskania przychodów? Jak przedmiotowe wydatki zaksięgować w pkpir?

Jak rozliczyć zakup mebli biurowych do wynajmowanego lokalu

Prowadzę podatkową księgę przychodów i rozchodów. Zakupiłam meble biurowe do lokalu wynajmowanego na działalność. Na fakturze jest napisane: meble biurowe - komplet-zestaw mebli biurowych. Cena 6355 zł + VAT. Na fakturze nie wyszczególniono, co wchodzi w skład zestawu, ale w praktyce jest to: biurko z szafką zintegrowaną, szafka z szufladami i zestaw szafek kuchennych. Jak powinnam rozliczyć ten zakup w kosztach? Czy powinnam amortyzować cały komplet przez 5 lat? A może, mimo że nie ma wyszczególnienia poszczególnych elementów zestawu na fakturze, to najpierw powinnam podzielić go na 3 części i ustalić wartość początkową każdej z nich, a dopiero potem amortyzować osobno każdą z tych części?

Pokaż swoje konto, a powiem Ci kim jesteś...

Bez wątpienia serwisy społecznościowe przeżywają teraz w Polsce swoje pięć minut. Nie ma w tym nic dziwnego - w końcu pozwalają na łatwe i szybkie nawiązywanie nowych znajomości, odnajdywanie starych znajomych, których nie widzieliśmy od wielu lat. Pod tym względem są o wiele efektywniejsze od forów internetowych czy komunikatorów. Musimy jednak pamiętać, że dla nieświadomych użytkowników mogą być równie niebezpieczne.

Ad-Aware Anniversary Edition - rocznicowy antyspyware

Mija właśnie okrągła 10. rocznica działalności firmy Lavasoft, znanej szerzej użytkownikom komputerów dzięki narzędziu o nazwie Ad-Aware. Jeden z najpopularniejszych programów antyspyware ukazał się właśnie w nowej, specjalnej edycji. 

Najpopularniejsze szkodliwe programy września 2008

Przedstawiamy listę szkodliwych programów, które najczęściej atakowały użytkowników we wrześniu 2008 r.

Mazury dla przedsiębiorczych

W północno-wschodniej Polsce pierwsze konkursy o fundusze UE już się zakończyły. Spóźnialscy mają jeszcze szansę powalczyć o pieniądze na inwestycje w październiku 2008 oraz w 2009 roku.

Pomoc regionalna na inwestycje początkowe dla przedsiębiorców

Generalną zasadą, we wszystkich Regionalnych Programach Operacyjnych, w ramach których przedsiębiorcy mogą się ubiegać o dofinansowanie jest to, że o środki UE można ubiegać się tylko na tzw. inwestycje początkowe (lub nowe inwestycje).

Pracownik delegowany do Belgii

Planujemy oddelegować do Belgii na okres 4 miesięcy pracownika zatrudnionego na stanowisku kierownika budowy. Osoba ta prowadzi jednocześnie w Polsce działalność gospodarczą. W jakim państwie delegowany pracownik będzie podlegał ubezpieczeniom społecznym? Czy ZUS wyda w takiej sytuacji E-101?

Jakie dokumenty musi złożyć w ZUS przedsiębiorca, który chorował przez część miesiąca

Prowadzę działalność gospodarczą. W marcu 2008 r. chorowałem przez 14 dni i otrzymałem z ZUS zasiłek chorobowy. Jakie dokumenty powinienem złożyć w ZUS za marzec i od jakiej podstawy wymiaru naliczyć składki?

Czy trzeba płacić część abonamentu

Chcę podpisać umowę o dostęp do Internetu. Jednak w jej treści zauważyłem niepokojący mnie zapis. Zgodnie z nim mogę czasowo zawiesić korzystanie z sieci, jednak za ten czas i tak muszę zapłacić jedną trzecią wartości abonamentu. Czy jest to zgodne z prawem?

Lista najbardziej charakterystycznych szkodliwych programów - sierpień 2008

Poznaj najbardziej charakterystyczne szkodniki sierpnia 2008 r..

Cyberprzestępczy wyścig zbrojeń

Przestępczość zadomowiła się równiez w internecie. Stała się dochodowym "biznesem" prowadzonym przez wykwalifikowanych "profesjonalistów". Musimy mieć świadomość metod jakie stosują cyberprzestępcy.

Cztery kroki po fundusze

Chcesz pozyskać fundusze pomocowe UE dla swojej działalności ale nie wiesz od czego zacząć? Jeżeli tak, to ten tekst jest dla Ciebie.

Fundusze są dla ludzi

Pozyskiwanie funduszy europejskich nie jest dziedziną wiedzy tajemnej. Przy odrobinie wysiłku każdy może spróbować swoich sił na tym polu. Trzeba też posiąść sporą dawkę wiedzy. Zacznijmy od podstawowych pojęć i wiadomości.

Rynek telekomunikacyjny

Czy rynek usług telekomunikacyjnych nadal zdominowany jest przez monopolistę? Czy istnieje konkurencja i czy ma ona wpływ na pozycję konsumentów? Jakie praktyki  stosują przedsiębiorstwa? Przeczytaj i sprawdź.

Wspólnik spółki cywilnej, który faktycznie nie wykonuje działalności, nie podlega ubezpieczeniom

Wspólnicy spółki cywilnej podlegają ubezpieczeniom społecznym i ubezpieczeniu zdrowotnemu, jeśli faktycznie prowadzą działalność w ramach spółki. Wykonywanie działalności przez pozostałych wspólników i/lub pracowników spółki cywilnej nie przesądza o obowiązku ubezpieczeń wspólnika, który tej działalności nie prowadzi (wyrok Sądu Najwyższego z 26 marca 2008 r., sygn. akt I UK 251/07).

Zmiany w przepisach o działalności gospodarczej

Wniosek o wydanie wiążącej interpretacji przepisów ubezpieczeniowych oraz możliwość zawieszenia działalności gospodarczej - to najnowsze zmiany w przepisach dotyczące ubezpieczeń społecznych i ubezpieczenia zdrowotnego.

Lista najbardziej charakterystycznych szkodliwych programów - lipiec 2008

Oto najbardziej charakterystyczne szkodliwe programy lipca w podziale na kategorie.

Najpopularniejsze szkodliwe programy sierpnia 2008

Przedstawiamy listę szkodliwych programów, które najczęściej atakowały użytkowników w sierpniu 2008 r.

Oszukańczy spam

Spam to anonimowe, niechciane wiadomości e-mail. Większość z nich to reklamy, istnieje jednak kilka kategorii spamu, który służy innym celom. Do spamu "niereklamowego" zalicza się jeden z najniebezpieczniejszych typów spamu - wiadomości, których celem jest oszukanie odbiorców.

Jakie zagrożenia mogą nas spotkać w Internecie?

Problem bezpieczeństwa Internetu jest niezwykle istotny nie tylko ze względu na świadomy rozwój społeczeństwa informatycznego, ale także konsumpcyjnego.

Nowe zasady finansowania składek dla osób niepełnosprawnych (Cz. 2)

Państwowy Fundusz Rehabilitacji Osób Niepełnosprawnych zrefunduje osobie niepełnosprawnej prowadzącej działalność gospodarczą obowiązkowe składki na ubezpieczenia emerytalne i rentowe do wysokości odpowiadającej wysokości składek.

Czas na rady pracowników

Już niedługo skończy się vacatio legis dla pracodawców zatrudniających co najmniej 50 pracowników. 24 marca 2008 r. powinna rozpocząć się procedura wyboru rady pracowników u tych pracodawców.

Obowiązek tworzenia rad pracowników

Zatrudnienie w mojej firmie waha się. W niektórych miesiącach na początku miesiąca zatrudnialiśmy ponad 60 pracowników, a pod koniec tego miesiąca już tylko niespełna 50 osób. Obecnie mamy zatrudnionych 53 pracowników. Jak mam w takim przypadku obliczyć liczbę zatrudnionych z danego miesiąca, aby ocenić, czy mam obowiązek przekazać pracownikom informację o możliwości utworzenia rady pracowników?

Cele i zkres działania dyrektywy usługowej

Do 28 grudnia 2009 r. kraje Unii mają czas na przyjęcie dyrektywy dotyczącej świadczenia usług na rynku wewnątrzwspólnotowym, której głównym celem jest ujednolicenie rynku usług w UE.

Druki ubezpieczeniowe

Rozpoczęłam prowadzenie działalności gospodarczej. Dokonałam zgłoszenia siebie jako osoby ubezpieczonej i jako płatnika składek. Proszę o informację na temat druków rozliczeniowych, które mnie obowiązują - pyta Czytelniczka z Grudziądza.

Konsultacje z pracownikami

Jestem prezesem związku zawodowego działającego na Politechnice Wrocławskiej. Od dłuższego czasu mamy wątpliwości, czy do naszej uczelni mają zastosowanie przepisy ustawy o informowaniu pracowników i przeprowadzaniu z nimi konsultacji?

Samozatrudnienie-obowiązki rejestracyjne i podatkowe

Obowiązki wynikające z rejestracji działalności gospodarczej, ale również pewne przywileje, jak np. możliwość wyboru podatku liniowego czy uwzględnienia w pełnej wysokości kosztów poniesionych w celu uzyskania przychodu, związane są z samozatrudnieniem.

Najpopularniejsze szkodliwe programy - lipiec 2008

Przedstawiamy listę szkodliwych programów, które najczęściej atakowały użytkowników w lipcu 2008 r.

Robaki wyłażą z maili

Poczta elektroniczna uważana jest za jeden z najpopularniejszych wektorów infekcji. Oprócz szkodliwych programów załączanych do wiadomości poczta elektroniczna wiąże się również z innymi zagrożeniami, takimi jak phishing oraz wiadomości zawierające odsyłacze do zainfekowanych stron internetowych. Zagrożeniem jest również spam, który wykorzystuje metody socjotechniki w celu nakłonienia użytkowników do wykonania określonych działań.

Keyloggery - czyli ktoś wie co piszesz na klawiaturze

W lutym 2005 r. Joe Lopez, biznesmen z Florydy, wytoczył proces przeciwko Bank of America, po tym jak z jego konta w tym banku nieznani hakerzy ukradli 90 000 dolarów. Pieniądze zostały przetransferowane do Łotwy. Śledztwo wykazało, że komputer Lopeza został zainfekowany szkodliwym programem.
Szkodnikiem tym okazał się Backdoor.Coreflood, który rejestruje każde uderzenie klawisza i poprzez Internet wysyła te informacje szkodliwym użytkownikom. Lopez często wykorzystywał Internet do zarządzania swoim kontem w Bank of America.

Jak zabezpieczyć domową sieć bezprzewodową

Z ankiety przeprowadzonej przez Kaspersky Lab w Wielkiej Brytanii wynika, że duża część brytyjskich domów posiadających bezprzewodowy dostęp do Internetu nie cechuje się odpowiednim zabezpieczeniem. Ankieta ujawnia, że mimo iż 57% brytyjskich domów posiada bezprzewodowy Internet, tylko 35% respondentów podjęło odpowiednie działania w celu zabezpieczenia routera bezprzewodowego. Biorąc pod uwagę wcześniejsze badania Kaspersky Lab, wyniki ankiety są miarodajne dla całej Unii Europejskiej.

Phishing z bankiem BZ WBK

W połowie maja 2008 r. w polskim Internecie pojawiła się wiadomość phishingowa skierowana przeciwko klientom banku BZ WBK. Wiadomość e-mail została przygotowana przez cyberprzestępców tak, aby przypominała korespondencję przesłaną przez BZ WBK.

Człowiek - najsłabsze ogniwo systemu antywirusowego

Nie bagatelizuj zagrożeń wirusowych. Uaktualniaj swój program antywirusowy. Trzymaj hasła w tajemnicy. Nie bądź nadmiernie ciekawski. Nie otwieraj "dziwnych" maili. To zalecenia specjalistów od zwalczania wirusów komputerowych. Pamiętaj, że nawet najlepszy antywirus nie ochroni Twoich danych, jeżeli będziesz zachowywał się niefrasobliwie.

Lista 20 najpopularniejszych szkodników czerwca 2008

Zestawienie określa procentowy udział poszczególnych szkodliwych programów wykrytych w ruchu pocztowym przez firmę Kaspersky Lab w czerwcu 2008 roku.

Lista "On-line Scanner Top 20" czerwiec 2008

Poniższe zestawienie oparte jest na analizie danych zgromadzonych przez ekspertów z laboratorium antywirusowego przy użyciu skanera on-line w czerwcu 2008 roku.
Ranking ten daje prawdziwy obraz zagrożeń znajdujących się w komputerach użytkowników w danym momencie, podczas gdy lista najpopularniejszych wirusów, oparta wyłącznie na danych z ruchu pocztowego, informuje o zagrożeniach, które zostały zablokowane zanim dotarły do użytkowników.

Lista najbardziej charakterystycznych szkodników - czerwiec 2008

Najgorsze szkodniki czerwca.

Lista najbardziej charakterystycznych szkodników - maj 2008

Poznaj najgorsze szkodniki maja.

REKLAMA