REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Internet, Administracja

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Phishing z bankiem BZ WBK

W połowie maja 2008 r. w polskim Internecie pojawiła się wiadomość phishingowa skierowana przeciwko klientom banku BZ WBK. Wiadomość e-mail została przygotowana przez cyberprzestępców tak, aby przypominała korespondencję przesłaną przez BZ WBK.

Człowiek - najsłabsze ogniwo systemu antywirusowego

Nie bagatelizuj zagrożeń wirusowych. Uaktualniaj swój program antywirusowy. Trzymaj hasła w tajemnicy. Nie bądź nadmiernie ciekawski. Nie otwieraj "dziwnych" maili. To zalecenia specjalistów od zwalczania wirusów komputerowych. Pamiętaj, że nawet najlepszy antywirus nie ochroni Twoich danych, jeżeli będziesz zachowywał się niefrasobliwie.

Lista 20 najpopularniejszych szkodników czerwca 2008

Zestawienie określa procentowy udział poszczególnych szkodliwych programów wykrytych w ruchu pocztowym przez firmę Kaspersky Lab w czerwcu 2008 roku.

Lista "On-line Scanner Top 20" czerwiec 2008

Poniższe zestawienie oparte jest na analizie danych zgromadzonych przez ekspertów z laboratorium antywirusowego przy użyciu skanera on-line w czerwcu 2008 roku.
Ranking ten daje prawdziwy obraz zagrożeń znajdujących się w komputerach użytkowników w danym momencie, podczas gdy lista najpopularniejszych wirusów, oparta wyłącznie na danych z ruchu pocztowego, informuje o zagrożeniach, które zostały zablokowane zanim dotarły do użytkowników.

REKLAMA

Lista najbardziej charakterystycznych szkodników - czerwiec 2008

Najgorsze szkodniki czerwca.

Lista najbardziej charakterystycznych szkodników - maj 2008

Poznaj najgorsze szkodniki maja.

Wycieki danych 2007-2008. Jak było i jak będzie.

Raport zawiera podsumowanie globalnych incydentów naruszenia bezpieczeństwa IT, jakie miały miejsce w zeszłym roku. Celem projektu było zbadanie wszystkich wycieków poufnych danych (łącznie z wyciekami danych osobistych), o których informowały media. Przeanalizowaliśmy wycieki z całego świata we wszystkich typach korporacji.

Korzystasz z komunikatora? Uważaj!

Dla wielu osób komunikacja online stanowi integralną częścią ich codziennego życia. Internet oferuje wiele możliwości komunikowania się z innymi osobami - pocztę elektroniczną, czaty, fora, blogi itd. Jedną z popularnych opcji są komunikatory internetowe, które pozwalają użytkownikom rozmawiać ze sobą w czasie rzeczywistym w dowolnym miejscu na świecie.

REKLAMA

Wirusów historia najnowsza

Szkodliwe programy mogą wydawać się stosunkowo nowym zjawiskiem. Na skutek epidemii z ostatnich lat większość użytkowników komputerów została wprowadzona w świat wirusów, robaków i trojanów - głównie w wyniku infekcji ich komputerów. Pewną rolę odegrały również media, coraz częściej donoszące o najnowszych cyberzagrożeniach i aresztowaniach twórców wirusów.

Gry online i oszustwa - czyli źródło łatwych pieniędzy

Wszyscy w coś gramy. Niektórzy preferują gry sportowe, inni hazardowe, są też tacy, dla których samo życie to gra. Gry komputerowe stały się powszechnym zjawiskiem - grają w nie miliony ludzi. Niektórzy lubią Tetris, inni wybierają Counter Strike, ale wszyscy dobrze się bawią.

Hakera portret psychologiczny

Wiele dyskusji toczy się wokół pytania: "dlaczego ludzie włamują się do systemów komputerowych?". Niektórzy twierdzą, że to tak, jakby zapytać kogoś, dlaczego wspina się po górach i usłyszeć odpowiedź: "bo istnieją".

Czy kradzież laptopa musi skutkować kradzieżą danych?

Nikogo nie powinno dziwić, że z każdym dniem urządzenia przenośne są coraz powszechniej akceptowane i stosowane. Są małe i wygodne, można je więc przenosić z miejsca pracy do domu i efektywnie wykorzystywać w obu miejscach. Jednak to właśnie łatwość przenoszenia takich urządzeń sprawia, że są one szczególnie podatne na zgubienie czy kradzież. Wtedy stają się źródłem wycieku poufnych informacji, który może mieć bardzo poważne konsekwencje zarówno dla firm, jak i osób fizycznych. Jak wobec tego można chronić urządzenia przenośne przed takimi zagrożeniami?

Bezpieczeństwo sieci Wi-Fi i Bluetooth w Warszawie - badanie objazdowe

W lutym 2007 r. analitycy z Kaspersky Lab przeprowadzili badanie bezpieczeństwa sieci bezprzewodowych oraz urządzeń Bluetooth w Warszawie. Zebrano dane dotyczące sieci WiFi oraz urządzeń z komunikacją Bluetooth. W ramach badania przeanalizowano wyłącznie konfigurację, do której dostęp za pomocą połączenia bezprzewodowego może uzyskać każdy. Żadne dane nie zostały przechwycone ani odszyfrowane. Raport nie zawiera informacji o fizycznej lokalizacji punktów dostępowych ani dokładnych nazw wykrytych sieci.

Główne osobowości z kręgu hakerów

Artykuł ten zawiera krótkie opisy najbardziej znanych hakerów, zarówno czarnych, jaki i białych kapeluszy. Postaci te zyskały sławę z różnorodnych powodów: ze względu na ich działania, zarówno pozytywne, jak i negatywne, wkład do rozwoju oprogramowania i technologii, czy też innowacyjne podejście, umiejętności lub nietuzinkowe pomysły.

Szkodliwe programy - czyli wirusy, robaki i inne paskudztwo

Szkodliwe programy są tworzone w celu wyrządzenia szkód użytkownikowi. Można wyróżnić trzy podkategorie szkodliwych programów: wirusy i robaki, programy trojańskie oraz szkodliwe narzędzia.

Kto i dlaczego tworzy wirusy?

Twórcy wirusów należą do jednej z czterech ogólnych grup: pierwszą grupę tworzą cyberwandale, którzy dzielą się na dwie kategorie. Druga grupa obejmuje poważniejszych programistów, którzy również występują w dwóch odmianach.

Krótka historia spamu

Spam (nieoczekiwane, masowo rozsyłane za pośrednictwem poczty elektronicznej materiały reklamowe) po raz pierwszy pojawił się w połowie lat 90-ych, kiedy to z poczty elektronicznej korzystała tak duża liczba użytkowników, że ta forma reklamy mogła stać się opłacalna. Spam urósł do rozmiaru problemu już w roku 1997 i w tym samym czasie pojawiła się pierwsza lista RBL (Real-Time Black List).

Spam - czym właściwie jest

Aby skutecznie zwalczać spam, należy najpierw dokładnie go zdefiniować. Większość ludzi określa spam jako nieoczekiwaną pocztę. Definicja ta nie jest jednak zupełnie poprawna i prowadzi do mylenia niektórych rodzajów korespondencji handlowej z prawdziwym spamem.

Jak działa spamer - czyli poznaj metody wroga

Do tworzenia i przesyłania miliardów wiadomości e-mail dziennie spamerzy wykorzystują specjalistyczne programy i technologie. Wymagają one znacznych inwestycji zarówno w czasie, jak i pieniądzach.

Trzy kryteria istnienia szkodliwych programów - czyli kiedy możesz zostać zainfekowany

Szkodliwe programy nie są w stanie przeprowadzić skutecznego ataku na komputer lub zainstalowane w nim aplikacje, jeśli te nie posiadają możliwości uruchamiania innych zewnętrznych programów, nawet bardzo prostych.

Phishing - czyli jak nie być naiwną rybką i nie dać się złapać

Nie ma prawie dnia bez pojawiania się w Internecie wiadomości o przypadkach phishingu. Czasami phishing określany jest jako "carding" lub "brand spoofing". Czym dokładnie jest to zjawisko? Jakie są mechanizmy phishingu i jego skutki?

Jak wykryć atak hakera - czyli bądź czujny w sieci

Większość luk w komputerach może zostać wykorzystana na wiele różnych sposobów. Ataki hakerów mogą wykorzystywać jeden konkretny exploit, kilka exploitów równocześnie, złą konfigurację, jeden z elementów systemu lub nawet backdoora z wcześniejszego ataku.

Co zrobić, gdy komputer został zainfekowany wirusem

Czasami nawet doświadczony użytkownik może nie zorientować się, że jego komputer został zainfekowany wirusem. Dzieje się tak wtedy, gdy wirusy ukrywają się wśród zwykłych plików lub maskują się pod postacią standardowych plików. Warto więc wiedzieć jak rozpoznać objawy infekcji wirusem, jak odzyskać dane po ataku wirusa oraz jak zapobiec uszkodzeniu danych przez złośliwe programy.

Internet eliminuje wykluczenie społeczne

Internet jest narzędziem integracji społecznej - ułatwia powrót na rynek pracy, umożliwia kształcenie. Dlatego samorządy jako jednostki odpowiedzialne za rozwój lokalny i regionalny powinny likwidować wykluczenie właśnie poprzez zapewnienie dostępu do Internetu oraz szkolenia z zakresu obsługi komputera.

Szkolenia komputerowe

Proponujemy udział w szkoleniach komputerowych organizowanych przez grupę kapitałową INFOR.

Szkolenia komputerowe

Proponujemy udział w szkoleniach komputerowych organizowanych przez grupę kapitałową INFOR.

Jak uzyskać mianowanie na urzędnika Służby Cywilnej

Tegoroczny egzamin na urzędnika mianowanego odbędzie się już 21 czerwca. Termin składania zgłoszeń upływa 31 maja. Przyjmuje je Krajowa Szkoła Administracji Publicznej.

Oświadczenia majątkowe urzędników i samorządowców

Zbliża się ostateczny termin na złożenie oświadczeń majątkowych. Są one składane np. przez radnych i wójtów co roku do 30 kwietnia. Oświadczenie majątkowe przechowuje się przez sześć lat. Informacje zawarte w oświadczeniu majątkowym są jawne, z wyłączeniem informacji o adresie zamieszkania składającego oświadczenie oraz o miejscu położenia nieruchomości.

Jak przygotować urząd administracji samorządowej do informatyzacji

Jakie warunki trzeba spełnić, by rozpocząć informatyzację obejmującą dostęp do dokumentów na serwerze, elektroniczny obieg dokumentów, elektroniczną skrzynkę podawczą? Jakim sprzętem trzeba dysponować? Jakie przygotowanie muszą przejść urzędnicy, aby efektywnie użytkować wspomniane systemy?

Zmiana nazw ulic i obowiązki gmin

Nadawanie nazw ulicom w gminach miejskich nie jest przywilejem, lecz obowiązkiem gmin. Uchwała rady gminy w sprawie nadania nazwy ulicy ma charakter aktu ogólnego i jest zaliczana do przepisów gminnych.

System audytu wewnętrznego w jednostkach sektora finansów publicznych

Audyt wewnętrzny prowadzi się m.in. w jednostkach podsektora samorządowego, jeżeli jednostki te gromadzą znaczne środki publiczne lub dokonują znacznych wydatków.

Jak należy ogłaszać przepisy uchwalane przez gminę

Starostwo powiatowe musi gromadzić i udostępniać zbiór aktów prawa miejscowego ustanowionych przez powiat. Urząd gminy prowadzi zbiór przepisów gminnych. Dzienniki urzędowe, zbiory aktów prawa miejscowego powiatów i gmin udostępnia się nieodpłatnie poprzez środki komunikacji elektronicznej.

Likwidacja kuratoriów utrudni nadzór nad szkołami

Minister Katarzyna Hall chce zreorganizować kuratoria oświaty. Zmiany mogą prowadzić do likwidacji obecnej formy nadzoru nad szkołami. Pracę może stracić ponad dwa i pół tysiąca osób.

Jak wprowadzić system jakości ISO 9001 w administracji samorządowej

W jaki sposób jednostki samorządu terytorialnego mogą ubiegać się o nadanie certyfikatu ISO? Jakie warunki powinny spełniać? Co daje posiadanie certyfikatu ISO?

Nabór na stanowiska urzędnicze w gminach i powiatach

Zatrudnianie pracowników bez wymaganego stażu pracy oraz pomijanie procedur konkursowych przy obsadzaniu stanowisk urzędniczych - to główne wnioski pokontrolne sformułowane w raporcie NIK na temat prawidłowości zatrudniania pracowników na stanowiskach urzędniczych w administracji samorządowej.

Jakie są zasady udostępniania informacji publicznej

O działalności organów administracji obywatel ma prawo się dowiedzieć, np. obserwując posiedzenia organów kolegialnych władzy publicznej pochodzących z powszechnych wyborów. Prawo dostępu do informacji publicznej to również dostęp do materiałów, w tym audiowizualnych i teleinformatycznych, dokumentujących posiedzenia tych organów.

Zasady przeprowadzania wartościowania stanowisk pracy


Dzisiaj - 24 sierpnia wchodzi w życie zarządzenie prezesa Rady Ministrów z 1 sierpnia 2007 r. w sprawie zasad dokonywania opisów i wartościowania stanowisk pracy w służbie cywilnej . Zgodnie z nim do 28 lutego przyszłego roku urzędy administracji rządowej muszą przeprowadzić wartościowanie stanowisk.

Jakie obowiązki spoczywają na organie administracji, gdy niezałatwi sprawy w terminie

Ile czasu ma organ administracji na załatwienie sprawy? W jakich przypadkach mogą być zmienione terminy załatwienia sprawy, o których mowa w kodeksie postępowania administracyjnego? Czy zawiadomienie strony o zwłoce w załatwieniu sprawy ma charakter czynności procesowej?

Podstawy wydania zarządzeń zastępczych przez wojewodów

Nadzór nad jednostkami samorządu terytorialnego sprawuje prezes Rady Ministrów i wojewoda, a w sprawach dotyczących finansów regionalna izba obrachunkowa. W ramach swoich kompetencji wojewoda może kwestionować akt samorządu. Najczęściej przez tzw. zarządzenia zastępcze.

Burmistrz określa zasady obsługi rady

Burmistrz (wójt, prezydent miasta) jako kierownik urzędu miasta (urzędu gminy) może zmienić dotychczas obowiązujące regulacje dotyczące obsługi rady miasta (rady gminy). Burmistrz jako podmiot wykonujący wobec pracowników urzędu miasta czynności z zakresu prawa pracy uprawniony jest także do zmiany zakresu czynności pracownika.

Instrumenty antykorupcyjne w administracji

Urząd musi ciągle doskonalić swój system antykorupcyjnySprawne funkcjonowanie Systemu Zapobiegania Zagrożeniom Korupcyjnym jest możliwe wówczas, gdy instytucja działa zgodne z filozofią ciągłego doskonalenia. Występowanie pomyłek jest bowiem nieuchronne. Natomiast błędem jest niewyciąganie wniosków ze złego postępowania.

Dotacje dla samorządowych projektów edukacyjnych i oświatowych

Gminy i powiaty za kilka miesięcy będą miały możliwość zdobycia dotacji z funduszy unijnych na realizację wielu przedsięwzięć z zakresu edukacji, oświaty i rozwoju kultury. Będą to duże kwoty dofinansowania zarówno z programów administrowanych centralnie, jak i z regionalnych programów operacyjnych. Środki na dotacje z przeznaczeniem na poprawę jakości oświaty to aż 1,42 mld euro. Już teraz na projekty edukacyjne, oświatowe i kulturalne czekają do wykorzystania środki ze źródeł krajowych.

Dokumenty elektroniczne w urzędach

Już za miesiąc dokumentacja elektroniczna w urzędach podlegać będzie obowiązkowej archiwizacji. Wkrótce również petenci będą mogli poprosić urząd o doręczanie pism drogą elektroniczną. Jak się przygotować do prowadzenia e-dokumentacji?

Dokumenty elektroniczne w urzędach

Już za miesiąc dokumentacja elektroniczna w urzędach podlegać będzie obowiązkowej archiwizacji. Wkrótce również petenci będą mogli poprosić urząd o doręczanie pism drogą elektroniczną. Jak się przygotować do prowadzenia e-dokumentacji?

REKLAMA