<?xml version="1.0" encoding="utf-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="pl">
            <title>Infor.pl Kodeks karny, Internet</title>
    
        
    
            <link href="https://www.infor.pl/" rel="alternate" />
        <link href="https://www.infor.pl/.feed" rel="self" />
        <id>https://www.infor.pl/</id>
    
    <logo>https://inforpl.incdn.pl/images/logo/logo.57287c08.svg</logo>

                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                    
    <updated>2026-05-17T15:23:17+02:00</updated>

    <author>
        <name></name>
    </author>

                        <entry>
                <title>Awaria twardego dysku? Jak rozpoznać pierwsze objawy?</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/89933,Awaria-twardego-dysku-Jak-rozpoznac-pierwsze-objawy.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/89933,Awaria-twardego-dysku-Jak-rozpoznac-pierwsze-objawy.html</id>
                                    <updated>2008-10-21T06:00:00+02:00</updated>
                                <published>2008-10-21T06:00:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Coś niedobrego dzieje się z Twoim komputerem? Twardy dysk zaczyna zachowywać się dziwnie? Jak rozpoznać objawy zbliżającej się awarii? Czego nie robić w takiej sytuacji?]]>
                </summary>
                            </entry>
                    <entry>
                <title>Najoryginalniejsze przypadki utraty danych w 2005 roku</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/89523,Najoryginalniejsze-przypadki-utraty-danych-w-2005-roku.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/89523,Najoryginalniejsze-przypadki-utraty-danych-w-2005-roku.html</id>
                                    <updated>2008-10-21T06:00:00+02:00</updated>
                                <published>2008-10-21T06:00:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Prezentujemy najoryginalniejsze przypadki utraty danych w 2005 roku zanotowane przez specjalistów z laboratorium Kroll Ontrack.]]>
                </summary>
                            </entry>
                    <entry>
                <title>Odzyskiwanie danych z pamięci flash</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/89972,Odzyskiwanie-danych-z-pamieci-flash.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/89972,Odzyskiwanie-danych-z-pamieci-flash.html</id>
                                    <updated>2008-10-21T06:00:00+02:00</updated>
                                <published>2008-10-21T06:00:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Małe, wygodne w użyciu i coraz tańsze - to niepodważalne zalety bardzo popularnych już pamięci flash. Na wykorzystujących powyższą technologię kartach pamięci aparatów cyfrowych, pendrivach czy dyskach SSD przechowywane są coraz istotniejsze dane. Niestety, podobnie jak w przypadku nośników tradycyjnych, ryzyko ich utraty nadal istnieje.&amp;#160;]]>
                </summary>
                            </entry>
                    <entry>
                <title>Sprzętowe metody kasowania danych</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/89746,Sprzetowe-metody-kasowania-danych.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/89746,Sprzetowe-metody-kasowania-danych.html</id>
                                    <updated>2008-10-21T06:00:00+02:00</updated>
                                <published>2008-10-21T06:00:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Istnieją dwie metody bezpowrotnego kasowania danych: programowa i sprzętowa. Pierwsza wykorzystuje aplikacje przeznaczone do bezpowrotnego usuwania danych. Choć programowe kasowanie danych jest pewną i bezpieczną metodą ich usuwania, w pewnych warunkach wykorzystanie jej jest niestety niemożliwe i trzeba wybrać drugą metodę.]]>
                </summary>
                            </entry>
                    <entry>
                <title>Proces odzyskiwania danych w firmie Kroll Ontrack</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/89809,Proces-odzyskiwania-danych-w-firmie-Kroll-Ontrack.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/89809,Proces-odzyskiwania-danych-w-firmie-Kroll-Ontrack.html</id>
                                    <updated>2008-10-21T06:00:00+02:00</updated>
                                <published>2008-10-21T06:00:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Profesjonalne odzyskiwanie danych to proces wielostopniowy i skomplikowany. Aby udało się go skutecznie przeprowadzić konieczne jest zachowanie chronologii i postępowanie zgodnie z ustalonym wcześniej harmonogramem. Sprawdź, jak taki proces wygląda w przypadku firmy Kroll Ontrack.]]>
                </summary>
                            </entry>
                    <entry>
                <title>Programy do kasowania danych</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/90014,Programy-do-kasowania-danych.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/90014,Programy-do-kasowania-danych.html</id>
                                    <updated>2008-10-21T06:00:00+02:00</updated>
                                <published>2008-10-21T06:00:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Na rynku dostępnych jest wiele aplikacji do bezpiecznego, nieodwracalnego kasowania danych. Prezentujemy zestawienie takiego oprogramowania, wraz z odnośnikami do stron, z których możesz je pobrać.]]>
                </summary>
                            </entry>
                    <entry>
                <title>Co zrobić, gdy dane zaleje woda?</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/89893,Co-zrobic-gdy-dane-zaleje-woda.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/89893,Co-zrobic-gdy-dane-zaleje-woda.html</id>
                                    <updated>2008-10-21T06:00:00+02:00</updated>
                                <published>2008-10-21T06:00:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Kontakt nośnika danych z wodą to sytuacja krytyczna, w której użytkownicy komputerów w sposób szczególny narażeni są na utratę danych. Prawidłowe zachowanie w takiej sytuacji gwarantuje odzyskanie nawet 99% utraconych danych. Optymalnym rozwiązaniem jest zwrócenie się o pomoc do specjalistycznej firmy posiadającej laboratorium odzyskiwania danych. Zanim to zrobisz, sam zadbaj o prawidłowy stan zalanego nośnika, z którego chcesz odzyskać dane. Pamiętaj, że ważny jest czas reakcji, ponieważ elementy nośników wskutek działania wody ulegają korozji.]]>
                </summary>
                            </entry>
                    <entry>
                <title>Włączenie informatyki śledczej do planu ciągłości działania firmy</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/89998,Wlaczenie-informatyki-sledczej-do-planu-ciaglosci-dzialania-firmy.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/89998,Wlaczenie-informatyki-sledczej-do-planu-ciaglosci-dzialania-firmy.html</id>
                                    <updated>2008-10-21T06:00:00+02:00</updated>
                                <published>2008-10-21T06:00:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Prezentujemy listę działań pozwalający na włączenie informatyki śledczej do planu ciągłości działania firmy (BCP - Business Continuity Plan).]]>
                </summary>
                            </entry>
                    <entry>
                <title>Statystyki odzyskiwania danych</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/89853,Statystyki-odzyskiwania-danych.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/89853,Statystyki-odzyskiwania-danych.html</id>
                                    <updated>2008-10-21T06:00:00+02:00</updated>
                                <published>2008-10-21T06:00:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Jaka jest skuteczność procesu odzyskiwania danych? W jakich regionach kraju zdarza się najwięcej przypadków utraty danych? Jakie są najczęstsze przyczyny utraty danych? Dowiesz się tego wszystkiego z poniższego zestawienia.]]>
                </summary>
                            </entry>
                    <entry>
                <title>Adresy firm odzyskujących dane</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/89799,Adresy-firm-odzyskujacych-dane.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/89799,Adresy-firm-odzyskujacych-dane.html</id>
                                    <updated>2008-10-21T06:00:00+02:00</updated>
                                <published>2008-10-21T06:00:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Może się zdarzyć, że wszelkie próby odzyskania danych domowymi sposobami spełzną na niczym. Wtedy pomóc mogą już tylko specjaliści. Skorzystaj z usług jednej z firm zajmującej się profesjonalnym odzyskiwaniem.]]>
                </summary>
                            </entry>
                    <entry>
                <title>Włączenie odzyskiwania danych do planu ciągłości działania firmy</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/89997,Wlaczenie-odzyskiwania-danych-do-planu-ciaglosci-dzialania-firmy.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/89997,Wlaczenie-odzyskiwania-danych-do-planu-ciaglosci-dzialania-firmy.html</id>
                                    <updated>2008-10-21T06:00:00+02:00</updated>
                                <published>2008-10-21T06:00:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Prezentujemy listę działań pozwalający na włączenie odzyskiwania danych do planu ciągłości działania firmy (BCP - Business Continuity Plan).]]>
                </summary>
                            </entry>
                    <entry>
                <title>Informatyka śledcza - znane przypadki (część I)</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/89849,Informatyka-sledcza-znane-przypadki-czesc-I.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/89849,Informatyka-sledcza-znane-przypadki-czesc-I.html</id>
                                    <updated>2008-10-21T06:00:00+02:00</updated>
                                <published>2008-10-21T06:00:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Prezentujemy pierwszą część zestawienia najciekawszych przypadków dotyczących informatyki śledczej, zanotowanych przez firmę Kroll Ontrack.]]>
                </summary>
                            </entry>
                    <entry>
                <title>Jak chronić dane podczas burzy?</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/89579,Jak-chronic-dane-podczas-burzy.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/89579,Jak-chronic-dane-podczas-burzy.html</id>
                                    <updated>2008-10-21T06:00:00+02:00</updated>
                                <published>2008-10-21T06:00:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Zjawiska atmosferyczne mogą działać niszczycielsko na sprzęt komputerowy. Jednym z nich jest burza, w trakcie której jesteś narażony na utratę ważnych danych. Oto zestaw przydatnych wskazówek odnośnie zabezpieczenia przed ich utratą na skutek gwałtownej burzy.]]>
                </summary>
                            </entry>
                    <entry>
                <title>Informatyka śledcza - znane przypadki (część II)</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/89850,Informatyka-sledcza-znane-przypadki-czesc-II.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/89850,Informatyka-sledcza-znane-przypadki-czesc-II.html</id>
                                    <updated>2008-10-21T06:00:00+02:00</updated>
                                <published>2008-10-21T06:00:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Prezentujemy drugą część zestawienia najciekawszych przypadków dotyczących informatyki śledczej, zanotowanych przez firmę Kroll Ontrack.]]>
                </summary>
                            </entry>
                    <entry>
                <title>Programy do odzyskiwania danych</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/89731,Programy-do-odzyskiwania-danych.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/89731,Programy-do-odzyskiwania-danych.html</id>
                                    <updated>2008-10-21T06:00:00+02:00</updated>
                                <published>2008-10-21T06:00:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Na rynku dostępnych jest wiele aplikacji do odzyskiwania utraconych danych. Prezentujemy zestawienie takiego oprogramowania, wraz z odnośnikami do stron, z których możesz je pobrać.]]>
                </summary>
                            </entry>
                    <entry>
                <title>Włączenie kasowania danych do planu ciągłości działania firmy</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/89990,Wlaczenie-kasowania-danych-do-planu-ciaglosci-dzialania-firmy.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/89990,Wlaczenie-kasowania-danych-do-planu-ciaglosci-dzialania-firmy.html</id>
                                    <updated>2008-10-21T06:00:00+02:00</updated>
                                <published>2008-10-21T06:00:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Prezentujemy harmonogram działań pozwalający na włączenie kasowania danych do planu ciągłości działania firmy (BCP - Business Continuity Plan).&amp;#160;]]>
                </summary>
                            </entry>
                    <entry>
                <title>Informatyka śledcza - Kto? Co? Gdzie? Kiedy? Jak?</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/89693,Informatyka-sledcza-Kto-Co-Gdzie-Kiedy-Jak.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/89693,Informatyka-sledcza-Kto-Co-Gdzie-Kiedy-Jak.html</id>
                                    <updated>2008-10-21T06:00:00+02:00</updated>
                                <published>2008-10-21T06:00:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Na czym polega informatyka śledcza? Kiedy się ją stosuje? Co można dzięki niej udowodnić? Jakie czynności składają się na jej proces? Tego wszystkiego dowiesz się z poniższego artykułu.]]>
                </summary>
                            </entry>
                    <entry>
                <title>Wykonanie umowy zawartej przez internet</title>
                <link type="text/html" href="https://www.infor.pl/prawo/umowy/umowy-w-internecie/686182,Wykonanie-umowy-zawartej-przez-internet.html" rel="alternate"/>
                <id>https://www.infor.pl/prawo/umowy/umowy-w-internecie/686182,Wykonanie-umowy-zawartej-przez-internet.html</id>
                                    <updated>2008-10-20T15:26:00+02:00</updated>
                                <published>2008-10-20T15:26:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Zakupiłem w e-sklepie laptopa. Od momentu złożenia przez mnie zamówienia minęło 3 tygodnie, a ja nadal nie otrzymałem towaru. Czy mogę zrezygnować z tej umowy?]]>
                </summary>
                            </entry>
                    <entry>
                <title>Zwrot towaru zakupionego na licytacji</title>
                <link type="text/html" href="https://www.infor.pl/prawo/prawa-konsumenta/konsument-w-sieci/685520,Zwrot-towaru-zakupionego-na-licytacji.html" rel="alternate"/>
                <id>https://www.infor.pl/prawo/prawa-konsumenta/konsument-w-sieci/685520,Zwrot-towaru-zakupionego-na-licytacji.html</id>
                                    <updated>2008-10-20T15:02:00+02:00</updated>
                                <published>2008-10-20T15:02:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Kupiłem telefon komórkowy w sklepie internetowym. Następnego dnia chciałem go oddać korzystając z prawa do namysłu. Sprzedawca powiedział mi jednak, że nie odstąpić od umowy ponieważ telefon został zakupiony na licytacji. Czy miał racje?]]>
                </summary>
                            </entry>
                    <entry>
                <title>Niewykonanie umowy w terminie</title>
                <link type="text/html" href="https://www.infor.pl/prawo/umowy/umowy-w-internecie/694598,Niewykonanie-umowy-w-terminie.html" rel="alternate"/>
                <id>https://www.infor.pl/prawo/umowy/umowy-w-internecie/694598,Niewykonanie-umowy-w-terminie.html</id>
                                    <updated>2008-10-20T10:20:00+02:00</updated>
                                <published>2008-10-20T10:20:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Niewykonanie umowy w terminie to nie dostarczenie towaru konsumentowi w terminie. Termin wykonania umowy może wynikać albo z regulaminu przedsiębiorcy albo z zapisu ustawy. Zgodnie z nim umowa zawarta przez internet powinna być wykonana najpóźniej w terminie 30 dni.]]>
                </summary>
                            </entry>
                    <entry>
                <title>Rezygnacja z usług finansowych zawartych w internecie</title>
                <link type="text/html" href="https://www.infor.pl/prawo/prawa-konsumenta/konsument-w-sieci/685519,Rezygnacja-z-uslug-finansowych-zawartych-w-internecie.html" rel="alternate"/>
                <id>https://www.infor.pl/prawo/prawa-konsumenta/konsument-w-sieci/685519,Rezygnacja-z-uslug-finansowych-zawartych-w-internecie.html</id>
                                    <updated>2008-10-20T09:41:00+02:00</updated>
                                <published>2008-10-20T09:41:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Tak samo jak w przypadku zwykłych zakupów w internecie, z umowy dotyczącej usług finansowych można zrezygnować. Konsument ma na to 14 dni.]]>
                </summary>
                            </entry>
                    <entry>
                <title>Jak nie stracić danych?</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/89923,Jak-nie-stracic-danych.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/89923,Jak-nie-stracic-danych.html</id>
                                    <updated>2008-10-20T06:00:00+02:00</updated>
                                <published>2008-10-20T06:00:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Utrata danych jest zawsze sytuacją stresującą, po doświadczeniu której zazwyczaj przypominasz sobie o tym, że mogłeś wcześniej zabezpieczyć swoje cenne zasoby informatyczne. Dzięki stosowaniu się do poniższych zaleceń możesz zapobiec tragedii i kolejnej utraty danych. &amp;#160;]]>
                </summary>
                            </entry>
                    <entry>
                <title>Jak ukryć partycję (dla zaawansowanych)</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/90019,Jak-ukryc-partycje-dla-zaawansowanych.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/90019,Jak-ukryc-partycje-dla-zaawansowanych.html</id>
                                    <updated>2008-10-19T06:00:00+02:00</updated>
                                <published>2008-10-19T06:00:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Jak ukryć partycję twardego dysku przed niepożądanymi użytkownikami w taki sposób, aby nadal mieć dostęp do znajdujących się na niej plików?]]>
                </summary>
                            </entry>
                    <entry>
                <title>Socjotechnika - zabójcza broń cyberprzestępców</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/688348,Socjotechnika-zabojcza-bron-cyberprzestepcow.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/688348,Socjotechnika-zabojcza-bron-cyberprzestepcow.html</id>
                                    <updated>2008-10-19T06:00:00+02:00</updated>
                                <published>2008-10-19T06:00:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Nawet najdoskonalsze systemy zabezpieczeń nie pomogą, kiedy zawiedzie czynnik ludzki. Doskonale wiedzą o tym autorzy wirusów, trojanów oraz robaków internetowych, wśród których zaczyna dominować trend do coraz częstszego wykorzystywania socjotechniki w celu prowokowania użytkowników do samodzielnego pobierania niebezpiecznych plików lub przekazywania poufnych danych. Mimo rosnącej świadomości w zakresie wiedzy o niebezpieczeństwach związanych z korzystaniem z Internetu, nadal duża grupa ludzi daje się złapać na tę przysłowiową &quot;elektroniczną przynętę&quot;.]]>
                </summary>
                            </entry>
                    <entry>
                <title>Jak zareagować na komunikat &quot;no boot device&quot; (dla zaawansowanych)</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/90042,Jak-zareagowac-na-komunikat-no-boot-device-dla-zaawansowanych.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/90042,Jak-zareagowac-na-komunikat-no-boot-device-dla-zaawansowanych.html</id>
                                    <updated>2008-10-18T06:00:00+02:00</updated>
                                <published>2008-10-18T06:00:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Co zrobić kiedy po włączeniu komputera na ekranie pojawia się komunikat &quot;no boot device&quot;? Możesz samodzielnie dokonać ekspertyzy i odpowiedzieć na pytanie skąd wziął się taki komunikat.]]>
                </summary>
                            </entry>
                    <entry>
                <title>Pokaż swoje konto, a powiem Ci kim jesteś...</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/688347,Pokaz-swoje-konto-a-powiem-Ci-kim-jestes.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/688347,Pokaz-swoje-konto-a-powiem-Ci-kim-jestes.html</id>
                                    <updated>2008-10-08T13:00:00+02:00</updated>
                                <published>2008-10-08T13:00:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Bez wątpienia serwisy społecznościowe przeżywają teraz w Polsce swoje pięć minut. Nie ma w tym nic dziwnego - w końcu pozwalają na łatwe i szybkie nawiązywanie nowych znajomości, odnajdywanie starych znajomych, których nie widzieliśmy od wielu lat. Pod tym względem są o wiele efektywniejsze od forów internetowych czy komunikatorów. Musimy jednak pamiętać, że dla nieświadomych użytkowników mogą być równie niebezpieczne.]]>
                </summary>
                            </entry>
                    <entry>
                <title>Ad-Aware Anniversary Edition - rocznicowy antyspyware</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/688378,AdAware-Anniversary-Edition-rocznicowy-antyspyware.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/688378,AdAware-Anniversary-Edition-rocznicowy-antyspyware.html</id>
                                    <updated>2008-10-08T09:43:00+02:00</updated>
                                <published>2008-10-08T09:43:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Mija właśnie okrągła 10. rocznica działalności firmy Lavasoft, znanej
szerzej użytkownikom komputerów dzięki narzędziu o nazwie Ad-Aware.
Jeden z najpopularniejszych programów antyspyware ukazał się właśnie w
nowej, specjalnej edycji.&amp;#160; ]]>
                </summary>
                            </entry>
                    <entry>
                <title>Najpopularniejsze szkodliwe programy września 2008</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/688318,Najpopularniejsze-szkodliwe-programy-wrzesnia-2008.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/688318,Najpopularniejsze-szkodliwe-programy-wrzesnia-2008.html</id>
                                    <updated>2008-10-03T09:00:00+02:00</updated>
                                <published>2008-10-03T09:00:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Przedstawiamy listę szkodliwych programów, które najczęściej atakowały użytkowników we wrześniu 2008 r.]]>
                </summary>
                            </entry>
                    <entry>
                <title>Czy trzeba płacić część abonamentu</title>
                <link type="text/html" href="https://www.infor.pl/prawo/reklamacje/zadania-konsumenta/86758,Czy-trzeba-placic-czesc-abonamentu.html" rel="alternate"/>
                <id>https://www.infor.pl/prawo/reklamacje/zadania-konsumenta/86758,Czy-trzeba-placic-czesc-abonamentu.html</id>
                                    <updated>2008-09-23T12:27:00+02:00</updated>
                                <published>2008-09-23T12:27:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Chcę podpisać umowę o dostęp do Internetu. Jednak w jej treści zauważyłem niepokojący mnie zapis. Zgodnie z nim mogę czasowo zawiesić korzystanie z sieci, jednak za ten czas i tak muszę zapłacić jedną trzecią wartości abonamentu. Czy jest to zgodne z prawem?]]>
                </summary>
                            </entry>
                    <entry>
                <title>Lista najbardziej charakterystycznych szkodliwych programów - sierpień 2008</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/688317,Lista-najbardziej-charakterystycznych-szkodliwych-programow-sierpien-2008.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/688317,Lista-najbardziej-charakterystycznych-szkodliwych-programow-sierpien-2008.html</id>
                                    <updated>2008-09-22T15:03:00+02:00</updated>
                                <published>2008-09-22T15:03:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Poznaj najbardziej charakterystyczne szkodniki sierpnia 2008 r..]]>
                </summary>
                            </entry>
                    <entry>
                <title>Cyberprzestępczy wyścig zbrojeń</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/688346,Cyberprzestepczy-wyscig-zbrojen.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/688346,Cyberprzestepczy-wyscig-zbrojen.html</id>
                                    <updated>2008-09-22T14:46:00+02:00</updated>
                                <published>2008-09-22T14:46:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Przestępczość zadomowiła się równiez w internecie. Stała się dochodowym &quot;biznesem&quot; prowadzonym przez wykwalifikowanych &quot;profesjonalistów&quot;. Musimy mieć świadomość metod jakie stosują cyberprzestępcy.]]>
                </summary>
                            </entry>
                    <entry>
                <title>Rynek telekomunikacyjny</title>
                <link type="text/html" href="https://www.infor.pl/prawo/prawa-konsumenta/reklamacja/86239,Rynek-telekomunikacyjny.html" rel="alternate"/>
                <id>https://www.infor.pl/prawo/prawa-konsumenta/reklamacja/86239,Rynek-telekomunikacyjny.html</id>
                                    <updated>2008-09-17T11:43:00+02:00</updated>
                                <published>2008-09-17T11:43:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Czy rynek usług telekomunikacyjnych nadal zdominowany jest przez monopolistę? Czy istnieje konkurencja i czy ma ona wpływ na pozycję konsumentów? Jakie praktyki &amp;#160;stosują przedsiębiorstwa? Przeczytaj i sprawdź.]]>
                </summary>
                            </entry>
                    <entry>
                <title>Lista najbardziej charakterystycznych szkodliwych programów - lipiec 2008</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/688316,Lista-najbardziej-charakterystycznych-szkodliwych-programow-lipiec-2008.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/688316,Lista-najbardziej-charakterystycznych-szkodliwych-programow-lipiec-2008.html</id>
                                    <updated>2008-09-05T12:57:00+02:00</updated>
                                <published>2008-09-05T12:57:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Oto najbardziej charakterystyczne szkodliwe programy lipca w podziale na kategorie.]]>
                </summary>
                            </entry>
                    <entry>
                <title>Najpopularniejsze szkodliwe programy sierpnia 2008</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/688314,Najpopularniejsze-szkodliwe-programy-sierpnia-2008.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/688314,Najpopularniejsze-szkodliwe-programy-sierpnia-2008.html</id>
                                    <updated>2008-09-05T12:14:00+02:00</updated>
                                <published>2008-09-05T12:14:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Przedstawiamy listę szkodliwych programów, które najczęściej atakowały użytkowników w sierpniu 2008 r.]]>
                </summary>
                            </entry>
                    <entry>
                <title>Oszukańczy spam</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/688362,Oszukanczy-spam.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/688362,Oszukanczy-spam.html</id>
                                    <updated>2008-08-22T09:43:00+02:00</updated>
                                <published>2008-08-22T09:43:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Spam to anonimowe, niechciane wiadomości e-mail. Większość z nich to reklamy, istnieje jednak kilka kategorii spamu, który służy innym celom. Do spamu &quot;niereklamowego&quot; zalicza się jeden z najniebezpieczniejszych typów spamu - wiadomości, których celem jest oszukanie odbiorców.]]>
                </summary>
                            </entry>
                    <entry>
                <title>Jakie zagrożenia mogą nas spotkać w Internecie?</title>
                <link type="text/html" href="https://www.infor.pl/prawo/prawa-konsumenta/konsument-w-sieci/84095,Jakie-zagrozenia-moga-nas-spotkac-w-Internecie.html" rel="alternate"/>
                <id>https://www.infor.pl/prawo/prawa-konsumenta/konsument-w-sieci/84095,Jakie-zagrozenia-moga-nas-spotkac-w-Internecie.html</id>
                                    <updated>2008-08-21T11:21:00+02:00</updated>
                                <published>2008-08-21T11:21:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Problem bezpieczeństwa Internetu jest niezwykle istotny nie tylko ze względu na świadomy rozwój społeczeństwa informatycznego, ale także konsumpcyjnego.]]>
                </summary>
                            </entry>
                    <entry>
                <title>Najpopularniejsze szkodliwe programy - lipiec 2008</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/688308,Najpopularniejsze-szkodliwe-programy-lipiec-2008.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/688308,Najpopularniejsze-szkodliwe-programy-lipiec-2008.html</id>
                                    <updated>2008-08-06T14:41:00+02:00</updated>
                                <published>2008-08-06T14:41:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Przedstawiamy listę szkodliwych programów, które najczęściej atakowały użytkowników w lipcu 2008 r.]]>
                </summary>
                            </entry>
                    <entry>
                <title>Robaki wyłażą z maili</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/688361,Robaki-wylaza-z-maili.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/688361,Robaki-wylaza-z-maili.html</id>
                                    <updated>2008-07-30T12:34:00+02:00</updated>
                                <published>2008-07-30T12:34:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Poczta elektroniczna uważana jest za jeden z najpopularniejszych wektorów infekcji. Oprócz szkodliwych programów załączanych do wiadomości poczta elektroniczna wiąże się również z innymi zagrożeniami, takimi jak phishing oraz wiadomości zawierające odsyłacze do zainfekowanych stron internetowych. Zagrożeniem jest również spam, który wykorzystuje metody socjotechniki w celu nakłonienia użytkowników do wykonania określonych działań.]]>
                </summary>
                            </entry>
                    <entry>
                <title>Keyloggery - czyli ktoś wie co piszesz na klawiaturze</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/688345,Keyloggery-czyli-ktos-wie-co-piszesz-na-klawiaturze.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/688345,Keyloggery-czyli-ktos-wie-co-piszesz-na-klawiaturze.html</id>
                                    <updated>2008-07-30T12:01:00+02:00</updated>
                                <published>2008-07-30T12:01:00+02:00</published>
                <summary type="html">
                                        <![CDATA[W lutym 2005 r. Joe Lopez, biznesmen z Florydy, wytoczył proces przeciwko Bank of America, po tym jak z jego konta w tym banku nieznani hakerzy ukradli 90 000 dolarów. Pieniądze zostały przetransferowane do Łotwy. Śledztwo wykazało, że komputer Lopeza został zainfekowany szkodliwym programem.
Szkodnikiem tym okazał się Backdoor.Coreflood, który rejestruje każde uderzenie klawisza i poprzez Internet wysyła te informacje szkodliwym użytkownikom. Lopez często wykorzystywał Internet do zarządzania swoim kontem w Bank of America.]]>
                </summary>
                            </entry>
                    <entry>
                <title>Jak zabezpieczyć domową sieć bezprzewodową</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/688376,Jak-zabezpieczyc-domowa-siec-bezprzewodowa.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/688376,Jak-zabezpieczyc-domowa-siec-bezprzewodowa.html</id>
                                    <updated>2008-07-30T11:42:00+02:00</updated>
                                <published>2008-07-30T11:42:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Z ankiety przeprowadzonej przez Kaspersky Lab w Wielkiej Brytanii wynika, że duża część brytyjskich domów posiadających bezprzewodowy dostęp do Internetu nie cechuje się odpowiednim zabezpieczeniem. Ankieta ujawnia, że mimo iż 57% brytyjskich domów posiada bezprzewodowy Internet, tylko 35% respondentów podjęło odpowiednie działania w celu zabezpieczenia routera bezprzewodowego. Biorąc pod uwagę wcześniejsze badania Kaspersky Lab, wyniki ankiety są miarodajne dla całej Unii Europejskiej.]]>
                </summary>
                            </entry>
                    <entry>
                <title>Phishing z bankiem BZ WBK</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/688360,Phishing-z-bankiem-BZ-WBK.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/688360,Phishing-z-bankiem-BZ-WBK.html</id>
                                    <updated>2008-07-30T10:47:00+02:00</updated>
                                <published>2008-07-30T10:47:00+02:00</published>
                <summary type="html">
                                        <![CDATA[W połowie maja 2008 r. w polskim Internecie pojawiła się wiadomość phishingowa skierowana przeciwko klientom banku BZ WBK. Wiadomość e-mail została przygotowana przez cyberprzestępców tak, aby przypominała korespondencję przesłaną przez BZ WBK.]]>
                </summary>
                            </entry>
                    <entry>
                <title>Człowiek - najsłabsze ogniwo systemu antywirusowego</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/688309,Czlowiek-najslabsze-ogniwo-systemu-antywirusowego.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/688309,Czlowiek-najslabsze-ogniwo-systemu-antywirusowego.html</id>
                                    <updated>2008-07-28T10:54:00+02:00</updated>
                                <published>2008-07-28T10:54:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Nie bagatelizuj zagrożeń wirusowych. Uaktualniaj swój program antywirusowy. Trzymaj hasła w tajemnicy. Nie bądź nadmiernie ciekawski. Nie otwieraj &quot;dziwnych&quot; maili. To zalecenia specjalistów od zwalczania wirusów komputerowych. Pamiętaj, że nawet najlepszy antywirus nie ochroni Twoich danych, jeżeli będziesz zachowywał się niefrasobliwie.]]>
                </summary>
                            </entry>
                    <entry>
                <title>Lista 20 najpopularniejszych szkodników czerwca 2008</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/688320,Lista-20-najpopularniejszych-szkodnikow-czerwca-2008.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/688320,Lista-20-najpopularniejszych-szkodnikow-czerwca-2008.html</id>
                                    <updated>2008-07-23T13:17:00+02:00</updated>
                                <published>2008-07-23T13:17:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Zestawienie określa procentowy udział poszczególnych szkodliwych programów wykrytych w ruchu pocztowym przez firmę Kaspersky Lab w czerwcu 2008 roku.]]>
                </summary>
                            </entry>
                    <entry>
                <title>Lista &quot;On-line Scanner Top 20&quot; czerwiec 2008</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/688307,Lista-Online-Scanner-Top-20-czerwiec-2008.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/688307,Lista-Online-Scanner-Top-20-czerwiec-2008.html</id>
                                    <updated>2008-07-23T13:09:00+02:00</updated>
                                <published>2008-07-23T13:09:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Poniższe zestawienie oparte jest na analizie danych zgromadzonych przez ekspertów z laboratorium antywirusowego przy użyciu skanera on-line w czerwcu 2008 roku.
Ranking ten daje prawdziwy obraz zagrożeń znajdujących się w komputerach użytkowników w danym momencie, podczas gdy lista najpopularniejszych wirusów, oparta wyłącznie na danych z ruchu pocztowego, informuje o zagrożeniach, które zostały zablokowane zanim dotarły do użytkowników.]]>
                </summary>
                            </entry>
                    <entry>
                <title>Lista najbardziej charakterystycznych szkodników - czerwiec 2008</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/688303,Lista-najbardziej-charakterystycznych-szkodnikow-czerwiec-2008.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/688303,Lista-najbardziej-charakterystycznych-szkodnikow-czerwiec-2008.html</id>
                                    <updated>2008-07-23T13:04:00+02:00</updated>
                                <published>2008-07-23T13:04:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Najgorsze szkodniki czerwca.]]>
                </summary>
                            </entry>
                    <entry>
                <title>Lista najbardziej charakterystycznych szkodników - maj 2008</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/688302,Lista-najbardziej-charakterystycznych-szkodnikow-maj-2008.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/688302,Lista-najbardziej-charakterystycznych-szkodnikow-maj-2008.html</id>
                                    <updated>2008-07-23T13:00:00+02:00</updated>
                                <published>2008-07-23T13:00:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Poznaj najgorsze szkodniki maja.]]>
                </summary>
                            </entry>
                    <entry>
                <title>Wycieki danych 2007-2008. Jak było i jak będzie.</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/688344,Wycieki-danych-20072008-Jak-bylo-i-jak-bedzie.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/688344,Wycieki-danych-20072008-Jak-bylo-i-jak-bedzie.html</id>
                                    <updated>2008-07-23T12:19:00+02:00</updated>
                                <published>2008-07-23T12:19:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Raport zawiera podsumowanie globalnych incydentów naruszenia bezpieczeństwa IT, jakie miały miejsce w zeszłym roku. Celem projektu było zbadanie wszystkich wycieków poufnych danych (łącznie z wyciekami danych osobistych), o których informowały media. Przeanalizowaliśmy wycieki z całego świata we wszystkich typach korporacji.]]>
                </summary>
                            </entry>
                    <entry>
                <title>Korzystasz z komunikatora? Uważaj!</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/688371,Korzystasz-z-komunikatora-Uwazaj.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/688371,Korzystasz-z-komunikatora-Uwazaj.html</id>
                                    <updated>2008-07-23T11:56:00+02:00</updated>
                                <published>2008-07-23T11:56:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Dla wielu osób komunikacja online stanowi integralną częścią ich codziennego życia. Internet oferuje wiele możliwości komunikowania się z innymi osobami - pocztę elektroniczną, czaty, fora, blogi itd. Jedną z popularnych opcji są komunikatory internetowe, które pozwalają użytkownikom rozmawiać ze sobą w czasie rzeczywistym w dowolnym miejscu na świecie.]]>
                </summary>
                            </entry>
                    <entry>
                <title>Wirusów historia najnowsza</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/688304,Wirusow-historia-najnowsza.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/688304,Wirusow-historia-najnowsza.html</id>
                                    <updated>2008-07-22T15:27:00+02:00</updated>
                                <published>2008-07-22T15:27:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Szkodliwe programy mogą wydawać się stosunkowo nowym zjawiskiem. Na skutek epidemii z ostatnich lat większość użytkowników komputerów została wprowadzona w świat wirusów, robaków i trojanów - głównie w wyniku infekcji ich komputerów. Pewną rolę odegrały również media, coraz częściej donoszące o najnowszych cyberzagrożeniach i aresztowaniach twórców wirusów.]]>
                </summary>
                            </entry>
                    <entry>
                <title>Gry online i oszustwa - czyli źródło łatwych pieniędzy</title>
                <link type="text/html" href="https://mojafirma.infor.pl/e-firma/programy-dla-firm/688370,Gry-online-i-oszustwa-czyli-zrodlo-latwych-pieniedzy.html" rel="alternate"/>
                <id>https://mojafirma.infor.pl/e-firma/programy-dla-firm/688370,Gry-online-i-oszustwa-czyli-zrodlo-latwych-pieniedzy.html</id>
                                    <updated>2008-07-22T13:28:00+02:00</updated>
                                <published>2008-07-22T13:28:00+02:00</published>
                <summary type="html">
                                        <![CDATA[Wszyscy w coś gramy. Niektórzy preferują gry sportowe, inni hazardowe, są też tacy, dla których samo życie to gra. Gry komputerowe stały się powszechnym zjawiskiem - grają w nie miliony ludzi. Niektórzy lubią Tetris, inni wybierają Counter Strike, ale wszyscy dobrze się bawią.]]>
                </summary>
                            </entry>
            </feed>