REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Internet, PIT - podatek dochodowy od osób fizycznych

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Najoryginalniejsze przypadki utraty danych w 2007 roku

Prezentujemy najoryginalniejsze przypadki utraty danych w 2007 roku zanotowane przez specjalistów z laboratorium Kroll Ontrack.

Dla zaawansowanych: programowe metody kasowania danych

Istnieją trzy poziomy programowego kasowania danych. Zostały one opracowane w zgodności z normami dotyczącymi bezpowrotnego usuwania danych. Profesjonalne aplikacje spełniają uwarunkowania, które zostały określone w Instrukcji o Ochronie Informacji Departamentu Obrony USA, jednym z najbardziej restrykcyjnych dokumentów tego typu.

Informatyka śledcza - znane przypadki (część II)

Prezentujemy drugą część zestawienia najciekawszych przypadków dotyczących informatyki śledczej, zanotowanych przez firmę Kroll Ontrack.

Statystyki odzyskiwania danych

Jaka jest skuteczność procesu odzyskiwania danych? W jakich regionach kraju zdarza się najwięcej przypadków utraty danych? Jakie są najczęstsze przyczyny utraty danych? Dowiesz się tego wszystkiego z poniższego zestawienia.

REKLAMA

Włączenie odzyskiwania danych do planu ciągłości działania firmy

Prezentujemy listę działań pozwalający na włączenie odzyskiwania danych do planu ciągłości działania firmy (BCP - Business Continuity Plan).

Sprzętowe metody kasowania danych

Istnieją dwie metody bezpowrotnego kasowania danych: programowa i sprzętowa. Pierwsza wykorzystuje aplikacje przeznaczone do bezpowrotnego usuwania danych. Choć programowe kasowanie danych jest pewną i bezpieczną metodą ich usuwania, w pewnych warunkach wykorzystanie jej jest niestety niemożliwe i trzeba wybrać drugą metodę.

Awaria twardego dysku? Jak rozpoznać pierwsze objawy?

Coś niedobrego dzieje się z Twoim komputerem? Twardy dysk zaczyna zachowywać się dziwnie? Jak rozpoznać objawy zbliżającej się awarii? Czego nie robić w takiej sytuacji?

Jak chronić dane podczas burzy?

Zjawiska atmosferyczne mogą działać niszczycielsko na sprzęt komputerowy. Jednym z nich jest burza, w trakcie której jesteś narażony na utratę ważnych danych. Oto zestaw przydatnych wskazówek odnośnie zabezpieczenia przed ich utratą na skutek gwałtownej burzy.

REKLAMA

Informatyka śledcza - znane przypadki (część I)

Prezentujemy pierwszą część zestawienia najciekawszych przypadków dotyczących informatyki śledczej, zanotowanych przez firmę Kroll Ontrack.

Adresy firm odzyskujących dane

Może się zdarzyć, że wszelkie próby odzyskania danych domowymi sposobami spełzną na niczym. Wtedy pomóc mogą już tylko specjaliści. Skorzystaj z usług jednej z firm zajmującej się profesjonalnym odzyskiwaniem.

Proces odzyskiwania danych w firmie Kroll Ontrack

Profesjonalne odzyskiwanie danych to proces wielostopniowy i skomplikowany. Aby udało się go skutecznie przeprowadzić konieczne jest zachowanie chronologii i postępowanie zgodnie z ustalonym wcześniej harmonogramem. Sprawdź, jak taki proces wygląda w przypadku firmy Kroll Ontrack.

Programy do odzyskiwania danych

Na rynku dostępnych jest wiele aplikacji do odzyskiwania utraconych danych. Prezentujemy zestawienie takiego oprogramowania, wraz z odnośnikami do stron, z których możesz je pobrać.

Włączenie informatyki śledczej do planu ciągłości działania firmy

Prezentujemy listę działań pozwalający na włączenie informatyki śledczej do planu ciągłości działania firmy (BCP - Business Continuity Plan).

Programy do kasowania danych

Na rynku dostępnych jest wiele aplikacji do bezpiecznego, nieodwracalnego kasowania danych. Prezentujemy zestawienie takiego oprogramowania, wraz z odnośnikami do stron, z których możesz je pobrać.

Włączenie kasowania danych do planu ciągłości działania firmy

Prezentujemy harmonogram działań pozwalający na włączenie kasowania danych do planu ciągłości działania firmy (BCP - Business Continuity Plan). 

Co zrobić, gdy dane zaleje woda?

Kontakt nośnika danych z wodą to sytuacja krytyczna, w której użytkownicy komputerów w sposób szczególny narażeni są na utratę danych. Prawidłowe zachowanie w takiej sytuacji gwarantuje odzyskanie nawet 99% utraconych danych. Optymalnym rozwiązaniem jest zwrócenie się o pomoc do specjalistycznej firmy posiadającej laboratorium odzyskiwania danych. Zanim to zrobisz, sam zadbaj o prawidłowy stan zalanego nośnika, z którego chcesz odzyskać dane. Pamiętaj, że ważny jest czas reakcji, ponieważ elementy nośników wskutek działania wody ulegają korozji.

Odzyskiwanie danych z pamięci flash

Małe, wygodne w użyciu i coraz tańsze - to niepodważalne zalety bardzo popularnych już pamięci flash. Na wykorzystujących powyższą technologię kartach pamięci aparatów cyfrowych, pendrivach czy dyskach SSD przechowywane są coraz istotniejsze dane. Niestety, podobnie jak w przypadku nośników tradycyjnych, ryzyko ich utraty nadal istnieje. 

Informatyka śledcza - Kto? Co? Gdzie? Kiedy? Jak?

Na czym polega informatyka śledcza? Kiedy się ją stosuje? Co można dzięki niej udowodnić? Jakie czynności składają się na jej proces? Tego wszystkiego dowiesz się z poniższego artykułu.

Najoryginalniejsze przypadki utraty danych w 2005 roku

Prezentujemy najoryginalniejsze przypadki utraty danych w 2005 roku zanotowane przez specjalistów z laboratorium Kroll Ontrack.

Wykonanie umowy zawartej przez internet

Zakupiłem w e-sklepie laptopa. Od momentu złożenia przez mnie zamówienia minęło 3 tygodnie, a ja nadal nie otrzymałem towaru. Czy mogę zrezygnować z tej umowy?

Zwrot towaru zakupionego na licytacji

Kupiłem telefon komórkowy w sklepie internetowym. Następnego dnia chciałem go oddać korzystając z prawa do namysłu. Sprzedawca powiedział mi jednak, że nie odstąpić od umowy ponieważ telefon został zakupiony na licytacji. Czy miał racje?

Niewykonanie umowy w terminie

Niewykonanie umowy w terminie to nie dostarczenie towaru konsumentowi w terminie. Termin wykonania umowy może wynikać albo z regulaminu przedsiębiorcy albo z zapisu ustawy. Zgodnie z nim umowa zawarta przez internet powinna być wykonana najpóźniej w terminie 30 dni.

Rezygnacja z usług finansowych zawartych w internecie

Tak samo jak w przypadku zwykłych zakupów w internecie, z umowy dotyczącej usług finansowych można zrezygnować. Konsument ma na to 14 dni.

Jak nie stracić danych?

Utrata danych jest zawsze sytuacją stresującą, po doświadczeniu której zazwyczaj przypominasz sobie o tym, że mogłeś wcześniej zabezpieczyć swoje cenne zasoby informatyczne. Dzięki stosowaniu się do poniższych zaleceń możesz zapobiec tragedii i kolejnej utraty danych.  

Jak ukryć partycję (dla zaawansowanych)

Jak ukryć partycję twardego dysku przed niepożądanymi użytkownikami w taki sposób, aby nadal mieć dostęp do znajdujących się na niej plików?

Socjotechnika - zabójcza broń cyberprzestępców

Nawet najdoskonalsze systemy zabezpieczeń nie pomogą, kiedy zawiedzie czynnik ludzki. Doskonale wiedzą o tym autorzy wirusów, trojanów oraz robaków internetowych, wśród których zaczyna dominować trend do coraz częstszego wykorzystywania socjotechniki w celu prowokowania użytkowników do samodzielnego pobierania niebezpiecznych plików lub przekazywania poufnych danych. Mimo rosnącej świadomości w zakresie wiedzy o niebezpieczeństwach związanych z korzystaniem z Internetu, nadal duża grupa ludzi daje się złapać na tę przysłowiową "elektroniczną przynętę".

Jak zareagować na komunikat "no boot device" (dla zaawansowanych)

Co zrobić kiedy po włączeniu komputera na ekranie pojawia się komunikat "no boot device"? Możesz samodzielnie dokonać ekspertyzy i odpowiedzieć na pytanie skąd wziął się taki komunikat.

Ulga na dzieci w podatku dochodowym

Popularnie zwana ulgą na dzieci - pozwala na odpisanie 1173,70 zł od samego podatku (nie jak większość ulg od podstawy opodatkowania).

Rozliczanie PIT samotnego rodzica

Osoby samotnie wychowujące dzieci mają prawo do wspólnego z dzieckiem rozliczenia podatku dochodowego.

Darowizny kościelne - odliczenie podatkowe z limitem lub bez

Jeżeli wspieramy finansowo swoją parafię lub inne kościelne podmioty, możemy te darowizny odliczyć od swojego dochodu przed opodatkowaniem. Są dwie ulgi kościelne – jedna jest ograniczona do 6% dochodu, a druga nie ma żadnego limitu.

Pokaż swoje konto, a powiem Ci kim jesteś...

Bez wątpienia serwisy społecznościowe przeżywają teraz w Polsce swoje pięć minut. Nie ma w tym nic dziwnego - w końcu pozwalają na łatwe i szybkie nawiązywanie nowych znajomości, odnajdywanie starych znajomych, których nie widzieliśmy od wielu lat. Pod tym względem są o wiele efektywniejsze od forów internetowych czy komunikatorów. Musimy jednak pamiętać, że dla nieświadomych użytkowników mogą być równie niebezpieczne.

Ad-Aware Anniversary Edition - rocznicowy antyspyware

Mija właśnie okrągła 10. rocznica działalności firmy Lavasoft, znanej szerzej użytkownikom komputerów dzięki narzędziu o nazwie Ad-Aware. Jeden z najpopularniejszych programów antyspyware ukazał się właśnie w nowej, specjalnej edycji. 

Wychowywanie dzieci daje ulgę (podatkową)

Ulga prorodzinna, zwana też ulgą na dzieci, to najkorzystniejsza obecnie ulga podatkowa. Każdy podatnik wychowujący dzieci może w swoim PIT za rok 2008 odliczyć od podatku dochodowego kwotę 1173,70 na jedno wychowywane dziecko.

Co nie podlega opodatkowaniu PIT

Jest kilka kategorii przychodów osób fizycznych, które nie podlegają opodatkowaniu na podstawie ustawy o podatku dochodowym od osób fizycznych. Warto je znać.

Limity ulg w PIT

Przegląd limitów wszystkich ulg i odliczeń obowiązujących w 2008 roku w podatku dochodowym od osób fizycznych w dwóch tabelach. Pierwsza dotyczy odliczeń od dochodu a druga odliczeń od podatku.

Jakie dokumenty są potrzebne do skorzystania z ulg

Jeżeli korzystamy z ulg i odliczeń i nie chcemy mieć przykrych niespodzianek ze strony fiskusa zgromadźmy odpowiednie dokumenty.

Najpopularniejsze szkodliwe programy września 2008

Przedstawiamy listę szkodliwych programów, które najczęściej atakowały użytkowników we wrześniu 2008 r.

Czy trzeba płacić część abonamentu

Chcę podpisać umowę o dostęp do Internetu. Jednak w jej treści zauważyłem niepokojący mnie zapis. Zgodnie z nim mogę czasowo zawiesić korzystanie z sieci, jednak za ten czas i tak muszę zapłacić jedną trzecią wartości abonamentu. Czy jest to zgodne z prawem?

Lista najbardziej charakterystycznych szkodliwych programów - sierpień 2008

Poznaj najbardziej charakterystyczne szkodniki sierpnia 2008 r..

Cyberprzestępczy wyścig zbrojeń

Przestępczość zadomowiła się równiez w internecie. Stała się dochodowym "biznesem" prowadzonym przez wykwalifikowanych "profesjonalistów". Musimy mieć świadomość metod jakie stosują cyberprzestępcy.

Rynek telekomunikacyjny

Czy rynek usług telekomunikacyjnych nadal zdominowany jest przez monopolistę? Czy istnieje konkurencja i czy ma ona wpływ na pozycję konsumentów? Jakie praktyki  stosują przedsiębiorstwa? Przeczytaj i sprawdź.

Lista najbardziej charakterystycznych szkodliwych programów - lipiec 2008

Oto najbardziej charakterystyczne szkodliwe programy lipca w podziale na kategorie.

Najpopularniejsze szkodliwe programy sierpnia 2008

Przedstawiamy listę szkodliwych programów, które najczęściej atakowały użytkowników w sierpniu 2008 r.

Już możesz skorzystać z abolicji

Jeżeli pracowałeś w latach 2002-2007 za granicą w państwie, z którym Polska miała podpisaną niekorzystną umowę podatkową nie musisz dopłacać podatku. Jeżeli już dopłaciłeś - polski fiskus zwróci Ci tą kwotę. Musisz jednak złożyć (lub skorygować) zeznania podatkowe za te lata. Dochody uzyskane od 1 stycznia 2008 r. są objęte nową ulgą podatkową. 

Oszukańczy spam

Spam to anonimowe, niechciane wiadomości e-mail. Większość z nich to reklamy, istnieje jednak kilka kategorii spamu, który służy innym celom. Do spamu "niereklamowego" zalicza się jeden z najniebezpieczniejszych typów spamu - wiadomości, których celem jest oszukanie odbiorców.

Jakie zagrożenia mogą nas spotkać w Internecie?

Problem bezpieczeństwa Internetu jest niezwykle istotny nie tylko ze względu na świadomy rozwój społeczeństwa informatycznego, ale także konsumpcyjnego.

Najpopularniejsze szkodliwe programy - lipiec 2008

Przedstawiamy listę szkodliwych programów, które najczęściej atakowały użytkowników w lipcu 2008 r.

Robaki wyłażą z maili

Poczta elektroniczna uważana jest za jeden z najpopularniejszych wektorów infekcji. Oprócz szkodliwych programów załączanych do wiadomości poczta elektroniczna wiąże się również z innymi zagrożeniami, takimi jak phishing oraz wiadomości zawierające odsyłacze do zainfekowanych stron internetowych. Zagrożeniem jest również spam, który wykorzystuje metody socjotechniki w celu nakłonienia użytkowników do wykonania określonych działań.

Keyloggery - czyli ktoś wie co piszesz na klawiaturze

W lutym 2005 r. Joe Lopez, biznesmen z Florydy, wytoczył proces przeciwko Bank of America, po tym jak z jego konta w tym banku nieznani hakerzy ukradli 90 000 dolarów. Pieniądze zostały przetransferowane do Łotwy. Śledztwo wykazało, że komputer Lopeza został zainfekowany szkodliwym programem.
Szkodnikiem tym okazał się Backdoor.Coreflood, który rejestruje każde uderzenie klawisza i poprzez Internet wysyła te informacje szkodliwym użytkownikom. Lopez często wykorzystywał Internet do zarządzania swoim kontem w Bank of America.

Jak zabezpieczyć domową sieć bezprzewodową

Z ankiety przeprowadzonej przez Kaspersky Lab w Wielkiej Brytanii wynika, że duża część brytyjskich domów posiadających bezprzewodowy dostęp do Internetu nie cechuje się odpowiednim zabezpieczeniem. Ankieta ujawnia, że mimo iż 57% brytyjskich domów posiada bezprzewodowy Internet, tylko 35% respondentów podjęło odpowiednie działania w celu zabezpieczenia routera bezprzewodowego. Biorąc pod uwagę wcześniejsze badania Kaspersky Lab, wyniki ankiety są miarodajne dla całej Unii Europejskiej.

REKLAMA