• Na czasie
  • Innowacje w firmie
  • Narzędzia przyszłości
  • Bezpieczny biznes
  • Zrozumieć technologię
  • Praca&Życie
    • Praca zdalna
    • Chmura
    • Po godzinach
24 maja, 2025

Komputer w Firmie

Komputer w Firmie
  • Na czasie
    . .

    Blisko co drugi Polak mówi o wzroście swojej siły nabywczej, ale z oszczędzania nie zamierza zrezygnować

    . .

    Polacy ciekawi, ale ostrożni wobec agentów AI w pracy

    . .

    Rekordy na rynku elektryków. Czy system elektroenergetyczny to wytrzyma?

    . .

    Byłem na debacie o cyfrowej suwerenności Europy. Oto dlaczego to temat, który dotyczy każdego z nas

    . .

    Nie cyberataki, a fake newsy – największe zagrożenia dla wyborów w 2025 roku

  • Innowacje w firmie
    . .

    Eldorado w IT przechodzi do historii – branża ma do spłacenia 317 mln zł, ale to nic w porównaniu do tego, ile sama musi odzyskać

    . .

    Co druga polska firma oszczędza dzięki outsourcingowi płac

    . .

    Jak AI wpłynie na rynek pracownika? Działy HR planują spore ruchy!

    . .

    Rozliczanie z efektów, nie czasu: dlaczego freelancerzy wygrywają z pracownikami zdalnymi

    . .

    Skuteczny handel dzięki precyzyjnym, szczegółowym cenom sprzedaży opartym na AI

  • Narzędzia przyszłości
    . .

    5G na wyciągnięcie ręki – FRITZ!Box 6860

    . .

    Najłatwiejszy montaż routera ODU/IDU od ZTE

    . .

    Mistrzowie długiej żywotności baterii już w Polsce – seria realme 14 5G

    . .

    Logitech Lift for Business: ergonomiczny towarzysz na długi dystans

    . .

    Steelseries rozszerza ofertę klawiatur z serii apex pro gen 3

  • Bezpieczny biznes
    . .

    Cisco wprowadza nowe narzędzia AI do walki z cyberzagrożeniami

    . .

    Czy lekarz z TikToka jest prawdziwy? Deepfake w służbie pseudomedycyny

    . .

    Hakerzy na nocnej zmianie. 84% ataków poza standardowymi godzinami pracy

    . .

    Zatrucie SEO: Jak hakerzy wykorzystują wyszukiwarki, aby atakować firmy?

    . .

    „Procedury cyberbezpieczeństwa są bez sensu” – tak uważa co piąty pracownik.

  • Zrozumieć technologię
    . .

    Telefon wciąż na pierwszym miejscu w obsłudze klienta

    . .

    Polacy korzystają ze smartfonów coraz dłużej, a żywotność baterii staje się kluczowym powodem wymiany

    . .

    Cyfrowa przepaść w rolnictwie – jak małe gospodarstwa mogą nadrobić dystans technologiczny 

    . .

    Sztuczna inteligencja nie zabierze Ci pracy, ale … kto inny może to zrobić

    . .

    Niedojrzałość danych: blokada na drodze do zaawansowanej sztucznej inteligencji

  • Praca&Życie
    • Praca zdalna
    • Chmura
    • Po godzinach
3 Nowe Artykuły
  • 24 maja 2025 Blisko co drugi Polak mówi o wzroście swojej siły nabywczej, ale z oszczędzania nie zamierza zrezygnować
  • 23 maja 2025 Eldorado w IT przechodzi do historii – branża ma do spłacenia 317 mln zł, ale to nic w porównaniu do tego, ile sama musi odzyskać
  • 23 maja 2025 Polacy ciekawi, ale ostrożni wobec agentów AI w pracy
Home Archiwum tagów wirus (strona 2)

Archiwum tagów wirus

Bezpieczeństwo

Muzeum Sztuki Malware otwiera się w Helsinkach – sztuka inspirowana cyberzagrożeniami

> redakcja
29 czerwca 2024
w :  Bezpieczeństwo
0
145

Firma WithSecure otwiera Muzeum Sztuki Malware w swojej siedzibie w Helsinkach. Inicjatywa ma przekształcić abstrakcyjny świat cyberbezpieczeństwa w interesujące dla użytkowników doświadczenie i przedstawić związane z nim kwestie techniczne w przystępny sposób. Do współpracy przy tworzeniu dzieł zaproszono artystów z całego świata oraz użytkowników. Każdy może współtworzyć rzeźbę wirusa ILOVEYOU, oddając do muzeum zużyte myszki komputerowe. Przedpremierowo, w ramach powstającego …

Przeczytaj więcej
Bezpieczeństwo

Koniec SMS-owych oszustw? Niekoniecznie.

> redakcja
14 czerwca 2024
w :  Bezpieczeństwo
0
122

Ostatnie lata przyniosły ze sobą znaczny wzrost liczby oszustw za pomocą SMS-ów. Nowa ustawa o zwalczaniu nadużyć w komunikacji elektronicznej ma za zadanie ograniczyć ten proceder, ale go nie wyeliminuje. Chyba każdy użytkownik smartfona otrzymał SMS z prośbą o dopłatę do paczki, energii elektrycznej, czy gazu. To jedna z najczęstszych metod stosowanych przez cyberprzestępców w celu wyłudzenia od swoich ofiar …

Przeczytaj więcej
Bezpieczeństwo

Czy rozpoznasz, na którym obrazku ukrył się groźny wirus?

> redakcja
9 kwietnia 2024
w :  Bezpieczeństwo
0
115

Chyba wszyscy już wiemy, że niebezpieczne wirusy mogą być przesyłane do nas w mailach, w formie załączników czy linków. Cyberprzestępcy mają jednak także inne metody. Potrafią ukryć złośliwe oprogramowanie w grafikach. Czy da się rozpoznać takie obrazki? Jak się ochronić przez tym zagrożeniem? Ukrywanie złośliwego kodu w obrazkach może brzmieć niewiarygodnie, ale niestety jest całkiem realne. Umożliwia to technika steganografii, …

Przeczytaj więcej
Bezpieczeństwo

Balada Injector: Jak Chronić Swoją Stronę WordPress Przed Atakami?

> redakcja
13 kwietnia 2023
w :  Bezpieczeństwo
0
127

Szeroko zakrojona, długotrwała złośliwa kampania Balada Injector atakująca strony internetowe WordPress doprowadziła do zainfekowania około 1 miliona witryn od czasu swego powstania w 2017 roku. Kampania wykorzystuje wszystkie znane i niedawno odkryte luki w zabezpieczeniach motywów i wtyczek WordPress, aby zamieścić dla systemu Linux wirus backdoor, który umożliwia atakującym uzyskanie nieautoryzowanego dostępu do zainfekowanych stron internetowych. Głównym celem hakerów odpowiedzialnych …

Przeczytaj więcej
Bezpieczeństwo

Dlaczego wykrycie złośliwego oprogramowania nie jest proste

> Robert Kamiński
27 sierpnia 2022
w :  Bezpieczeństwo
0
84

Wskaźniki wykrywalności stanowią ulubioną metrykę dla oceny rozwiązań w zakresie bezpieczeństwa. Ale sama ta liczba nie jest wszystkim, co decyduje o ocenie, jak szczegółowo wyjaśnia Karsten Hahn. Oprogramowanie antywirusowe jest regularnie spisywane na straty. Dyskusje na ten temat powtarzają się raz po raz i są niekiedy prowadzone w sposób bardzo dogmatyczny. Równocześnie wyniki testów przechylają szalę na korzyść jednego lub …

Przeczytaj więcej
Bezpieczeństwo

Scareware, czyli żerowanie na strachu internautów

> redakcja
18 sierpnia 2022
w :  Bezpieczeństwo
0
148

Oszuści stosują różne sztuczki, aby zachęcić internautów do pobrania złośliwego oprogramowania. Jedną z mniej znanych, aczkolwiek mocno rozpowszechnionych metod jest scareware. Chyba każdy z internautów spotkał się z komunikatem – „Twoje urządzenie zostało zainfekowane wirusem. Zainstaluj program X, które usunie zagrożenie. Tego typu informacje pojawiają się w e-mailach lub wyskakujących reklamach, najczęściej w postaci dużego przycisku ostrzegawczego.  W ten sposób …

Przeczytaj więcej
Bezpieczeństwo

PUA – niechciane i niebezpieczne aplikacje

> redakcja
27 czerwca 2022
w :  Bezpieczeństwo
0
66

Internauci bardzo często bezwiednie instalują darmowe aplikacje. W najlepszym wypadku co najwyżej zaśmiecają komputer, ale bywa również, że infekują go złośliwym lub szpiegującym oprogramowaniem. O ile niemal wszyscy użytkownicy Internetu wiedzą czym jest ransomware bądź phishing, o tyle z zagrożeń jakie niosą za sobą PUA (Potentially Unwanted Applications), zdają sobie sprawę nieliczni.  Już sama nazwa – niechciane programy – wskazuje …

Przeczytaj więcej
Bezpieczeństwo

Bitdefender ostrzega przed atakami drive-by-download

> Robert Kamiński
29 października 2021
w :  Bezpieczeństwo
0
483

Cyberprzestępcy chętnie wykorzystują technikę typu drive-by-download do potajemnego instalowania złośliwego oprogramowania na komputerze ofiary. Choć nie jest to nowa metoda, okazuje się nad wyraz skuteczna – alarmują specjaliści z firmy Bitdefender. Chyba każdy internauta natrafił na wyskakujące okienko z komunikatem  „Właśnie wygrałeś 10 000 dolarów” czy  „Jesteś milionowym gościem na tej stronie, dlatego otrzymujesz najnowszy model  iPada”.  Oczywiście nikt nic …

Przeczytaj więcej
Bezpieczeństwo

MosaicLoader czeka na amatorów pirackich programów

> Robert Kamiński
26 lipca 2021
w :  Bezpieczeństwo
0
1,187

Bitdefender ujawnił malware, które atakuje osoby korzystające z nielegalnego oprogramowania. Szkodnik posiada złożoną strukturę i ciężko jest go wykryć za pomocą antywirusa. Wprawdzie liczba amatorów poszukujących nielegalnych programów w ostatnich latach nieco spadła, aczkolwiek problem piractwa komputerowego wciąż istnieje. Nie jest też tajemnicą, iż amatorzy pirackich gier często wpadają w pułapki zastawiane przez hakerów. Przykładem tego typu zasadzki jest malware …

Przeczytaj więcej
Bezpieczeństwo

Strategie chroniące przed atakami hakerów

> redakcja
20 czerwca 2021
w :  Bezpieczeństwo
0
1,259

Bez względu na skalę i położenie geograficzne atakowanych przedsiębiorstw, ataki hakerów opierają się na wspólnej strategii, polegającej na wykryciu i wykorzystaniu słabości potencjalnej ofiary. Punktem wrażliwym może być np. wada techniczna oprogramowania lub niedoinformowany pracownik.

Przeczytaj więcej
123...29strona 2 z 29
  • Popularne
  • Nowe
  • Komentarze
  • Tagi

Bitdefender udostępnia bezpłatny deszyfrator

9 lipca 2021

Czy urzędy dbają o bezpieczeństwo danych?

30 września 2011

Zanim wyjedziesz uruchom właściwy pakiet

30 marca 2013

Rubbee zelektryfikuje polskich rowerzystów?

26 maja 2019

Blisko co drugi Polak mówi o wzroście swojej siły nabywczej, ale z oszczędzania nie zamierza zrezygnować

24 maja 2025

Eldorado w IT przechodzi do historii – branża ma do spłacenia 317 mln zł, ale to nic w porównaniu do tego, ile sama musi odzyskać

23 maja 2025

Polacy ciekawi, ale ostrożni wobec agentów AI w pracy

23 maja 2025

Co druga polska firma oszczędza dzięki outsourcingowi płac

22 maja 2025

niki: Oprogramowanie ułatwia życie i nie trzeba dzwonić co chwila do informatyka :D u...

Tomek: Może jakieś odniesienie cenowe i techniczne baramundi Management Suite do axence...

Tomek: Do czasu pierwszego włmu na serwer myślałem że mnie to nie dotyczy. teraz wiem ż...

Adam: Dobrze zainwestować w obecnych czasach w oprogramowanie it które bedzie dbało o...

firma internet bezpieczeństwo raport smartfon chmura badanie microsoft intel notebook msp tablet nawigacja cloud computing serwer laptop wirus telekomunikacja technologia mobilna sztuczna inteligencja lenovo AI e-commerce drukarka praca

reklama

Recenzje

Raport: coraz trudniej rozpoznać fałszywe opinie w internecie

redakcja
16 kwietnia 2025

Logitech Lift for Business: ergonomiczny towarzysz na długi dystans

Logitech MX Brio 705 for Business – jakość ma znaczenie

AVM FRITZ! Smart Gateway – brama do inteligentnego domu, która nie straszy ceną

Pobierz więcej

Podcasty

Czy warto uczyć się języków obcych?

Robert Kamiński
21 grudnia 2022

Czy samochody elektryczne to ślepa uliczka?

Robert Kamiński
18 listopada 2022

Dlaczego warto zainwestować w podcast?

Robert Kamiński
9 lutego 2022

Jak sprawnie zarządzać firmą outsourcingową

Robert Kamiński
2 lutego 2022
Pobierz więcej

Nasze opracowania

System rekomendacji

O nas

Footer Logo

"Komputery" i systemy informatyczne stały się jednym z najważniejszych narzędzi w dzisiejszych firmach. Pomagają firmom śledzić ich codzienne działania, zarządzać relacjami z klientami i podejmować lepsze decyzje.Nasz portal to przewodnik, który pomoże ci zrozumieć, jak korzystać z nowych technologii w swojej firmie, aby usprawnić jej działalność. Pokaże ci również zagrożenia i korzyści płynące z wykorzystania tej technologii.

Follow Me

Popularne

Wszystkie firmy mają dane, które muszą chronić

redakcja
17 lutego 2012
barek na wino

Po godzinach: barek do wina

redakcja
24 października 2009

Koniec ery telefonów stacjonarnych: Microsoft Teams Calling od Orange redefiniuje komunikację w biznesie

Robert Kamiński
10 marca 2025

Magia w pracy zdalnej: jak technologia Neat zmienia oblicze spotkań w MS Teams

Robert Kamiński
10 maja 2024

Oś czasu

  • 24 maja 2025

    Blisko co drugi Polak mówi o wzroście swojej siły nabywczej, ale z oszczędzania nie zamierza zrezygnować

  • 23 maja 2025

    Eldorado w IT przechodzi do historii – branża ma do spłacenia 317 mln zł, ale to nic w porównaniu do tego, ile sama musi odzyskać

  • 23 maja 2025

    Polacy ciekawi, ale ostrożni wobec agentów AI w pracy

  • 22 maja 2025

    Co druga polska firma oszczędza dzięki outsourcingowi płac

  • 22 maja 2025

    Jak AI wpłynie na rynek pracownika? Działy HR planują spore ruchy!

kategorie

  • Strona główna
  • Redakcja
  • Kontakt
  • Na czasie
  • Innowacje w firmie
  • Narzędzia przyszłości
  • Praca zdalna
  • Chmura
  • Bezpieczny biznes
  • Zrozumieć technologię
  • Po godzinach
Copyright © 2005-2023 by "Komputer w Firmie" - Czasopismo Nowych Technologii | KONTAKT Z REDAKCJĄ | Polityka Prywatnosci
5 zastosowań Business Intelligence
Chmura hybrydowa
Cyfrowy portret partii
JST- praca zdalna
JST - informatyzacja
10 rzeczy, o których musisz pamiętać wybierając system Business Intelligence

[mc4wp_form id=”31354″]

Od 1 lipca adwokaci i radcowie prawni nie będą mogli korzystać z tradycyjnych kas rejestrujących. Dotyczy to także kas posiadających możliwość wysyłania eparagonów, o ile nie spełniają one wymogów przewidzianych dla kas rejestrujących online. Przejście na kasy rejestrującej online pozwala na skorzystanie z ulgi podatkowej. Kupujący kasę rejestrującą online możne odliczyć od podatku należnego VAT 90 proc. jej wartości netto, ale nie więcej niż 700 zł. Co ważne kwota ta nie stanowi przy tym przychodu podatnika, nie jest zatem obciążona żadnym podatkiem.

Mimo wszystko nowy obowiązek budzi jednak spore emocje wśród prawników. Skarżą się bowiem, że kolejne inwestycje są szczególnie trudne w covidowym czasie. Dlatego konieczne wydało nam się dokładne przybliżenie procedury przejścia z kas tradycyjnych na kasy fiskalne online.

Przygotowaliśmy e-book, w którym autor Michał Koralewski omówi, m.in.:

1. Podstawy prawne korzystania z kas rejestrujących online
2. Procedurę instalacji kasy rejestrującej online
3. Ulgi na zakup kasy rejestrującej online

Mamy nadzieję, że publikacja w której omówimy krok po kroku procedura przejścia na kasy fiskalne online rozwieje wątpliwości i ułatwi wdrożenie nowego obowiązku.