REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Internet, Podatki

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Robaki wyłażą z maili

Poczta elektroniczna uważana jest za jeden z najpopularniejszych wektorów infekcji. Oprócz szkodliwych programów załączanych do wiadomości poczta elektroniczna wiąże się również z innymi zagrożeniami, takimi jak phishing oraz wiadomości zawierające odsyłacze do zainfekowanych stron internetowych. Zagrożeniem jest również spam, który wykorzystuje metody socjotechniki w celu nakłonienia użytkowników do wykonania określonych działań.

Keyloggery - czyli ktoś wie co piszesz na klawiaturze

W lutym 2005 r. Joe Lopez, biznesmen z Florydy, wytoczył proces przeciwko Bank of America, po tym jak z jego konta w tym banku nieznani hakerzy ukradli 90 000 dolarów. Pieniądze zostały przetransferowane do Łotwy. Śledztwo wykazało, że komputer Lopeza został zainfekowany szkodliwym programem.
Szkodnikiem tym okazał się Backdoor.Coreflood, który rejestruje każde uderzenie klawisza i poprzez Internet wysyła te informacje szkodliwym użytkownikom. Lopez często wykorzystywał Internet do zarządzania swoim kontem w Bank of America.

Jak zabezpieczyć domową sieć bezprzewodową

Z ankiety przeprowadzonej przez Kaspersky Lab w Wielkiej Brytanii wynika, że duża część brytyjskich domów posiadających bezprzewodowy dostęp do Internetu nie cechuje się odpowiednim zabezpieczeniem. Ankieta ujawnia, że mimo iż 57% brytyjskich domów posiada bezprzewodowy Internet, tylko 35% respondentów podjęło odpowiednie działania w celu zabezpieczenia routera bezprzewodowego. Biorąc pod uwagę wcześniejsze badania Kaspersky Lab, wyniki ankiety są miarodajne dla całej Unii Europejskiej.

Phishing z bankiem BZ WBK

W połowie maja 2008 r. w polskim Internecie pojawiła się wiadomość phishingowa skierowana przeciwko klientom banku BZ WBK. Wiadomość e-mail została przygotowana przez cyberprzestępców tak, aby przypominała korespondencję przesłaną przez BZ WBK.

REKLAMA

Sprzedaż lokali mieszkalnych po adaptacji

Po zmianach w ustawie o podatku dochodowym od osób fizycznych obowiązujących od początku 2007r. powstaje wiele wątpliwości dot. wysokości należnego podatku od dochodu ze sprzedaży nieruchomości.  

Człowiek - najsłabsze ogniwo systemu antywirusowego

Nie bagatelizuj zagrożeń wirusowych. Uaktualniaj swój program antywirusowy. Trzymaj hasła w tajemnicy. Nie bądź nadmiernie ciekawski. Nie otwieraj "dziwnych" maili. To zalecenia specjalistów od zwalczania wirusów komputerowych. Pamiętaj, że nawet najlepszy antywirus nie ochroni Twoich danych, jeżeli będziesz zachowywał się niefrasobliwie.

Lista 20 najpopularniejszych szkodników czerwca 2008

Zestawienie określa procentowy udział poszczególnych szkodliwych programów wykrytych w ruchu pocztowym przez firmę Kaspersky Lab w czerwcu 2008 roku.

Lista "On-line Scanner Top 20" czerwiec 2008

Poniższe zestawienie oparte jest na analizie danych zgromadzonych przez ekspertów z laboratorium antywirusowego przy użyciu skanera on-line w czerwcu 2008 roku.
Ranking ten daje prawdziwy obraz zagrożeń znajdujących się w komputerach użytkowników w danym momencie, podczas gdy lista najpopularniejszych wirusów, oparta wyłącznie na danych z ruchu pocztowego, informuje o zagrożeniach, które zostały zablokowane zanim dotarły do użytkowników.

REKLAMA

Lista najbardziej charakterystycznych szkodników - czerwiec 2008

Najgorsze szkodniki czerwca.

Lista najbardziej charakterystycznych szkodników - maj 2008

Poznaj najgorsze szkodniki maja.

Wycieki danych 2007-2008. Jak było i jak będzie.

Raport zawiera podsumowanie globalnych incydentów naruszenia bezpieczeństwa IT, jakie miały miejsce w zeszłym roku. Celem projektu było zbadanie wszystkich wycieków poufnych danych (łącznie z wyciekami danych osobistych), o których informowały media. Przeanalizowaliśmy wycieki z całego świata we wszystkich typach korporacji.

Korzystasz z komunikatora? Uważaj!

Dla wielu osób komunikacja online stanowi integralną częścią ich codziennego życia. Internet oferuje wiele możliwości komunikowania się z innymi osobami - pocztę elektroniczną, czaty, fora, blogi itd. Jedną z popularnych opcji są komunikatory internetowe, które pozwalają użytkownikom rozmawiać ze sobą w czasie rzeczywistym w dowolnym miejscu na świecie.

Wirusów historia najnowsza

Szkodliwe programy mogą wydawać się stosunkowo nowym zjawiskiem. Na skutek epidemii z ostatnich lat większość użytkowników komputerów została wprowadzona w świat wirusów, robaków i trojanów - głównie w wyniku infekcji ich komputerów. Pewną rolę odegrały również media, coraz częściej donoszące o najnowszych cyberzagrożeniach i aresztowaniach twórców wirusów.

Gry online i oszustwa - czyli źródło łatwych pieniędzy

Wszyscy w coś gramy. Niektórzy preferują gry sportowe, inni hazardowe, są też tacy, dla których samo życie to gra. Gry komputerowe stały się powszechnym zjawiskiem - grają w nie miliony ludzi. Niektórzy lubią Tetris, inni wybierają Counter Strike, ale wszyscy dobrze się bawią.

Hakera portret psychologiczny

Wiele dyskusji toczy się wokół pytania: "dlaczego ludzie włamują się do systemów komputerowych?". Niektórzy twierdzą, że to tak, jakby zapytać kogoś, dlaczego wspina się po górach i usłyszeć odpowiedź: "bo istnieją".

Czy kradzież laptopa musi skutkować kradzieżą danych?

Nikogo nie powinno dziwić, że z każdym dniem urządzenia przenośne są coraz powszechniej akceptowane i stosowane. Są małe i wygodne, można je więc przenosić z miejsca pracy do domu i efektywnie wykorzystywać w obu miejscach. Jednak to właśnie łatwość przenoszenia takich urządzeń sprawia, że są one szczególnie podatne na zgubienie czy kradzież. Wtedy stają się źródłem wycieku poufnych informacji, który może mieć bardzo poważne konsekwencje zarówno dla firm, jak i osób fizycznych. Jak wobec tego można chronić urządzenia przenośne przed takimi zagrożeniami?

Bezpieczeństwo sieci Wi-Fi i Bluetooth w Warszawie - badanie objazdowe

W lutym 2007 r. analitycy z Kaspersky Lab przeprowadzili badanie bezpieczeństwa sieci bezprzewodowych oraz urządzeń Bluetooth w Warszawie. Zebrano dane dotyczące sieci WiFi oraz urządzeń z komunikacją Bluetooth. W ramach badania przeanalizowano wyłącznie konfigurację, do której dostęp za pomocą połączenia bezprzewodowego może uzyskać każdy. Żadne dane nie zostały przechwycone ani odszyfrowane. Raport nie zawiera informacji o fizycznej lokalizacji punktów dostępowych ani dokładnych nazw wykrytych sieci.

Główne osobowości z kręgu hakerów

Artykuł ten zawiera krótkie opisy najbardziej znanych hakerów, zarówno czarnych, jaki i białych kapeluszy. Postaci te zyskały sławę z różnorodnych powodów: ze względu na ich działania, zarówno pozytywne, jak i negatywne, wkład do rozwoju oprogramowania i technologii, czy też innowacyjne podejście, umiejętności lub nietuzinkowe pomysły.

Szkodliwe programy - czyli wirusy, robaki i inne paskudztwo

Szkodliwe programy są tworzone w celu wyrządzenia szkód użytkownikowi. Można wyróżnić trzy podkategorie szkodliwych programów: wirusy i robaki, programy trojańskie oraz szkodliwe narzędzia.

Kto i dlaczego tworzy wirusy?

Twórcy wirusów należą do jednej z czterech ogólnych grup: pierwszą grupę tworzą cyberwandale, którzy dzielą się na dwie kategorie. Druga grupa obejmuje poważniejszych programistów, którzy również występują w dwóch odmianach.

Krótka historia spamu

Spam (nieoczekiwane, masowo rozsyłane za pośrednictwem poczty elektronicznej materiały reklamowe) po raz pierwszy pojawił się w połowie lat 90-ych, kiedy to z poczty elektronicznej korzystała tak duża liczba użytkowników, że ta forma reklamy mogła stać się opłacalna. Spam urósł do rozmiaru problemu już w roku 1997 i w tym samym czasie pojawiła się pierwsza lista RBL (Real-Time Black List).

Spam - czym właściwie jest

Aby skutecznie zwalczać spam, należy najpierw dokładnie go zdefiniować. Większość ludzi określa spam jako nieoczekiwaną pocztę. Definicja ta nie jest jednak zupełnie poprawna i prowadzi do mylenia niektórych rodzajów korespondencji handlowej z prawdziwym spamem.

Jak działa spamer - czyli poznaj metody wroga

Do tworzenia i przesyłania miliardów wiadomości e-mail dziennie spamerzy wykorzystują specjalistyczne programy i technologie. Wymagają one znacznych inwestycji zarówno w czasie, jak i pieniądzach.

Trzy kryteria istnienia szkodliwych programów - czyli kiedy możesz zostać zainfekowany

Szkodliwe programy nie są w stanie przeprowadzić skutecznego ataku na komputer lub zainstalowane w nim aplikacje, jeśli te nie posiadają możliwości uruchamiania innych zewnętrznych programów, nawet bardzo prostych.

Phishing - czyli jak nie być naiwną rybką i nie dać się złapać

Nie ma prawie dnia bez pojawiania się w Internecie wiadomości o przypadkach phishingu. Czasami phishing określany jest jako "carding" lub "brand spoofing". Czym dokładnie jest to zjawisko? Jakie są mechanizmy phishingu i jego skutki?

Jak wykryć atak hakera - czyli bądź czujny w sieci

Większość luk w komputerach może zostać wykorzystana na wiele różnych sposobów. Ataki hakerów mogą wykorzystywać jeden konkretny exploit, kilka exploitów równocześnie, złą konfigurację, jeden z elementów systemu lub nawet backdoora z wcześniejszego ataku.

Co zrobić, gdy komputer został zainfekowany wirusem

Czasami nawet doświadczony użytkownik może nie zorientować się, że jego komputer został zainfekowany wirusem. Dzieje się tak wtedy, gdy wirusy ukrywają się wśród zwykłych plików lub maskują się pod postacią standardowych plików. Warto więc wiedzieć jak rozpoznać objawy infekcji wirusem, jak odzyskać dane po ataku wirusa oraz jak zapobiec uszkodzeniu danych przez złośliwe programy.

Jaka jest wysokość podatku od darowizn?

Udzielenie darowizny może wiązać się z koniecznością zapłacenia przez obdarowanego podatku od spadków i darowizn. Jego wysokość (jak również w ogóle obowiązek jego zapłaty) wiąże się zarówno z wartością darowizny, jak i przynależnością stron umowy do określonej grupy podatkowej.

Internet eliminuje wykluczenie społeczne

Internet jest narzędziem integracji społecznej - ułatwia powrót na rynek pracy, umożliwia kształcenie. Dlatego samorządy jako jednostki odpowiedzialne za rozwój lokalny i regionalny powinny likwidować wykluczenie właśnie poprzez zapewnienie dostępu do Internetu oraz szkolenia z zakresu obsługi komputera.

Szkolenia komputerowe

Proponujemy udział w szkoleniach komputerowych organizowanych przez grupę kapitałową INFOR.

Szkolenia komputerowe

Proponujemy udział w szkoleniach komputerowych organizowanych przez grupę kapitałową INFOR.

Koniec ulgi meldunkowej

Najprawdopodobniej wraz z początkiem przyszłego roku zniknie ulga meldunkowa, natomiast przywrócona pozostanie wcześniejsza ulga- związana z inwestycjami mieszkaniowymi.

Kiedy można żądać wyłączenia urzędnika od załatwienia sprawy podatkowej

Czy w przypadku toczącego się postępowania podatkowego podatnik może wnioskować wyłączenie pracownika urzędu skarbowego od prowadzenia sprawy?

Przychód z nieoprocentowanej pożyczki

Prowadzimy niewielką rodzinną firmę. Pożyczyliśmy naszemu długoletniemu pracownikowi na kilka miesięcy 5000 zł bez procentów z tytułu odsetek. Pracownik odda dług w 10 ratach po 500 zł. Wyraził pisemną zgodę na potrącanie rat ze swoich poborów. Wiemy, że z tytułu nieoprocentowanej pożyczki uzyskał przychód w postaci tego oprocentowania. Jak doliczyć mu ten przychód do pozostałych przychodów ze stosunku pracy? Czy całą wartość oprocentowania doliczyć mu do przychodu w miesiącu udzielenia pożyczki i w tym miesiącu potrącić od tego podatek i składki, czy doliczać mu odpowiednią miesięczną wartość oprocentowania i potrącać od niej podatek i składki przy każdej pensji?

Jak zapłacić podatek - jak wypełnić przekaz lub przelew

Podpowiadamy jak wypełnić przekaz i przelew płacąc podatek. Przedstawiamy wzory formularza wpłaty gotówkowej oraz polecenia przelewu na rachunek organu podatkowego przygotowane przez Ministra Finansów.

Kto i kiedy odprowadzi VAT od najmu?

Osoby wynajmujące lokale i domy wyłącznie na cele mieszkaniowe są zwolnione z podatku VAT). Inaczej jest w przypadku lokali użytkowych – jednak nie każdy musi zostać płatnikiem VAT.

Na co wykorzystać pieniądze ze sprzedaży nieruchomości, żeby nie zapłacić podatku?

Jednym ze sposobów na niezapłacenie podatku od sprzedaży nieruchomości kupionej przed 01.01.2007r. jest wykorzystanie pieniędzy na cele mieszkaniowe.

Jak rozliczyć przychody z innych źródeł

Przychody z tytułu, którego nie można dopasować do podstawowych kategorii przychodów nie musi oznaczać, że nie zapłacimy podatku dochodowego. W przypadku osiągnięcia takiego nietypowego przychodu trzeba sprawdzić, czy należy do przychodów „z innych źródeł”, o których mowa w art. 20 ustawy o PIT.

Podatek od czynności cywilnoprawnych bez tajemnic - PORADNIK

Podatek od czynności cywilnoprawnych (PCC) zapłacimy przy umowie sprzedaży i pożyczki. Również ustanowienie hipoteki czy założenie spółki sprawią, że trzeba będzie uiścić PCC. Jak to zrobić ?

Jak małżonkowie odzyskują VAT za materiały budowlane?

Przepisy umożliwiające zwrot VAT za materiały budowlane, przyznają tę możliwość wspólnie małżonkom. Tego typu konstrukcja budzi jednak pewne wątpliwości- zwłaszcza jeśli małżonek skorzystał z ulgi przed wstąpieniem w związek, lub kiedy małżonkowie znajdują się w separacji, lub są po rozwodzie. Niniejsza porada pozwoli odnaleźć się w niejasnych normach.

Wykaz robót zaliczanych do remontu budynku lub lokalu mieszkalnego

Ustawodawca na potrzeby postępowania o zwrot VAT za materiały budowlane - sporządził listę prac zaliczanych do remontu budynku lub lokalu mieszkalnego

W jakich sytuacjach nie trzeba składać rocznego PIT - PITy

Nie zawsze trzeba składać PIT roczny od uzyskanych w ciągu roku dochodów. Nie ma obowiązku składania zeznania od przychodów zwolnionych i od których zaniechano poboru podatku oraz opodatkowanych ryczałtowo.

W jakich sytuacjach nie trzeba składać rocznego PIT

Nie zawsze trzeba składać PIT roczny od uzyskanych w ciągu roku dochodów. Nie ma obowiązku składania zeznania od przychodów zwolnionych i od których zaniechano poboru podatku oraz opodatkowanych ryczałtowo.

Przy potrąceniach z wynagrodzeń odliczamy składkę zdrowotną

Zgodnie z przepisami Kodeksu pracy o ochronie wynagrodzenia za pracę, potrąceń z wynagrodzenia pracownika dokonuje się po pomniejszeniu o składki na ubezpieczenia społeczne oraz zaliczkę na podatek dochodowy. Jak wynika z najnowszej interpretacji Ministerstwa Pracy i Polityki Społecznej, nie jest to pełny katalog obowiązkowych odliczeń. Przy wyliczaniu kwoty wolnej należy bowiem uwzględnić także składkę na powszechne ubezpieczenie zdrowotne.

Ile można potrącić z wynagrodzenia w 2008 roku

Sposób dokonywania potrąceń zależy głównie od rodzaju należności. Od ich charakteru uzależnione jest, ile maksymalnie pracodawca może zabrać i jakie minimum powinno pracownikowi pozostać.

Skala podatkowa - PITy 2007

Nie tak łatwo znaleźć w przepisach obowiązującą skalę podatkową. Ustawodawca umieścił je ostatnio w przepisach przejściowych do nowelizacji ustawy o podatku dochodowym od osób fizycznych.

Rozliczenie pensji w miesiącu, w którym pracownik otrzymał bony swiąteczne

W grudniu wielu pracodawców decyduje się na przyznanie pracownikom bożonarodzeniowych upominków w postaci bonów towarowych. Każdy przekazany pracownikowi bon towarowy należy w odpowiedni sposób rozliczyć. Metoda rozliczenia zależy przede wszystkim od źródła finansowania tych świątecznych upominków. Bony towarowe dla pracowników mogą zostać sfinansowane ze środków zakładowego funduszu świadczeń socjalnych bądź ze środków obrotowych pracodawcy.

Czy można przesunąć termin wypłaty odprawy

Zwalniamy pracownika z przyczyn ekonomicznych. Poprosił nas, by odprawę wypłacić mu w styczniu przyszłego roku (ze względu na sprawy podatkowe - pracownik jest już w trzecim progu podatkowym i zapłaciłby od niej 40% podatek). Czy możemy na prośbę pracownika nie wypłacić mu odprawy w terminie, w którym jest należna?

Jakie nieodpłatne świadczenia dla pracowników są opodatkowane

Pracodawcy często poza wynagrodzeniem oferują pracownikom dodatkowe, nieodpłatne świadczenia, m.in. pakiety medyczne, karnety rekreacyjne, bilety do kina. Od takich świadczeń pracownik też musi zapłacić podatek i składki ZUS.

Opodatkowanie pozapłacowych świadczeń dla pracowników

Przyznając pracownikom dodatkowe świadczenia poza wynagrodzeniem za pracę, należy pamiętać o konieczności ich prawidłowego rozliczenia.

REKLAMA