Baza wiedzy

Zbrodnie białych kołnierzyków i wyłudzanie VAT

Od lat ustawodawca ma problem z przestępstwami zwanymi zbrodniami białych kołnierzyków (white collar crimes). To właśnie one powodują, że z budżetu państwa umykają miliony, które trudno odzyskać. W ich wyniku skarb państwa traci dużo z takich branż jak bankowa, energetyczna, paliwowa.

Czytaj więcej

Pranie brudnych pieniędzy i fikcyjne towary

Nie zawsze za przestępstwami związanymi z praniem pieniędzy oraz fikcyjnymi towarami i fakturami VAT stoi stereotypowo wyglądająca mafia. Często takie przestępstwa są dziełem osób, których nikt nie podejrzewa na pierwszy rzut oka, dlatego tak trudno je wykryć.

Czytaj więcej

Likwidacja spółki z o.o.

Prosta i skuteczna likwidacja spółki

Istnieje wiele powodów założenia spółki. Zazwyczaj stoi za tym chęć zarabiania pieniędzy oraz samorealizacja. Jednak nie zawsze plany udają się w pełni i czasami spółkę trzeba zlikwidować. Nie można tego zrobić wywieszając na drzwiach napis „zlikwidowane”, „zamykamy”, lecz trzeba przeprowadzić narzucony prawem proces likwidacji, odmienny dla różnych rodzajów spółek.

Czytaj więcej

Podwójne ofiary oszustwa – jak do tego dochodzi?

Podwójne ofiary oszustwa – jak do tego dochodzi?

Prawo nie jest jednolite!

Ofiary oszustw są narażone na liczne problemy, a wiele z nich pada ofiarą oszustwa z najmniej oczekiwanej strony. Nie są oszukiwani przez kontrahenta, lecz przez swojego radcę prawnego albo adwokata.

Czytaj więcej

Jak przebiega zakup spółki?

Działające na rynku spółki radzą sobie lepiej lub gorzej. Czasami po pewnym czasie dochodzi do konieczności likwidacji przedsiębiorstwa. Takie placówki, upadające albo będące już w procesie likwidacji budzą zainteresowanie niektórych firm, skupujących spółki w trudnym stanie. Skupowanie nastawione jest głównie na zysk, jednak bywa również korzystne dla właścicieli lub współwłaścicieli takiej spółki.

Czytaj więcej

Czy warto sprzedać spółkę z długami?

Zarówno właściciele jak i osoby zarządzające bardzo często walczą jak lwy starając się utrzymać firmę w dobrej kondycji. W dobie tak dynamicznego rozwoju gospodarczego i wciąż zmieniających się okoliczności społeczno-ekonomiczno-prawnych to wcale nie jest proste. Na szczęście wiele firm kwitnie, rozwija się i potrafi mądrze wykorzystać np. środki unijne, dotacje i dofinansowania. Ale, jak pokazują przykłady, nawet wielcy i silni czasami nie wytrzymują np. coraz mocniejszej konkurencji z zagranicy. Zdarza się również, że nasi klienci przestają być wypłacalni, co również może zachwiać naszą kondycją.
Czytaj więcej

Wspólnik z długami – skutki prawne dla spółki z o.o.

Pan X (50% udziałów) założył spółkę z o.o. z Panem Y (50% udziałów). Oboje podpisali umowę, dopełnili wszelkich czynności formalno-prawnych i spółka stała się faktem. Po jakimś czasie okazało się, że Pan X ma olbrzymie długi osobiste wynikające z prowadzenia indywidualnej działalności gospodarczej, o których Pan Y nic nie wiedział.

Czytaj więcej

Optymalizacja spółek a podatki

Przedsiębiorca prowadzący spółkę lub przedsiębiorca i wspólnicy zawsze będą dążyli do zapewnienia spółce jak najlepszego rozwoju. Jej dobre funkcjonowanie przynoszą im zyski. To oznacza, że będą podejmowali kroki, które mają poprawić działanie przedsiębiorstwa tak, aby znaleźć korzystne zasady działania, produkcji, generowania kosztów, opodatkowania. Wszystko to można osiągnąć stosując optymalizację.

Czytaj więcej

Optymalizacja spółki

Optymalizacja spółek z o.o. – jak w wygląda optymalizacja spółki?

Właściciele spółek z o.o. prędzej czy później trafią na temat optymalizacji spółek z o.o. Czym jest optymalizacja spółki? Jak się do tego zabrać? Co można zyskać, a na co trzeba uważać? Poniższy artykuł jest próbą odpowiedzi na powyższe pytania.

Czytaj więcej

Upadłość

Jak poprawnie zlikwidować spółkę?

Zakładanie spółki zazwyczaj wiąże się z chęcią pracy, zarobku i trwałości. Niestety nie zawsze się to udaje i bardzo różne przyczyny powodują, że spółkę likwiduje się. Przyczyn likwidacji może być sporo, lecz niezależnie od nich ważne jest przeprowadzenie prawidłowego procesu likwidacji. Proces ten zależy od tego, jakiego rodzaju spółki dotyczy.

Czytaj więcej

Umowa o dzieło

Likwidacja różnych rodzajów spółek

Nie wszystkie spółki mają możliwość trwania niezmiennie przez lata, a nawet dekady. Zdarza się, że spółka nie radzi sobie, nie zarabia, nie ma możliwości rozwoju lub z innych przyczyn czas ją zlikwidować. Przyczyny likwidacji mogą być różne, jednak wiążą się z koniecznością przeprowadzenia prawidłowego procesu likwidacyjnego. W zależności od rodzaju spółki mogą one nieznacznie różnić się między sobą.

Czytaj więcej

Art. 586 K.S.H. – czy jest się czego bać?

O czym mówi artykuł 586 K.S.H.? Kogo dotyczy? I w jakich okolicznościach musimy się go bać?

Czytaj więcej

Działanie na szkodę spółki

Czym jest działanie na szkodę spółki?

Działanie na szkodę spółki może być wynikiem przypadku lub celowego działania. Czym jest działanie na szkodę spółki? Kto może działać na szkodę spółki – postaramy się odpowiedzieć na te pytania.

Czytaj więcej

Likwidacja spółki z o.o.

Kiedy i jak ogłosić upadłość spółki?

Jak ogłosić upadłość spółki? Kiedy ogłoszenie upadłości jest obowiązkiem przedsiębiorcy? Na te pytania odpowiemy w poniższym artykule. Temat jest ważny, bo bardzo wielu przedsiębiorców nie wie kiedy MUSI ogłosić upadłość, z czego wynikają bardzo często spore problemy prawne.

Czytaj więcej

Zgłoszenie wniosku o upadłość czy ogłoszenie upadłości ?

Temat rzeka … dlaczego to drążę i do niego wracam? Dziś miałem spotkanie z Prezesem Spółki, którego można najprościej nazwać jako „przewalonego” na wniosek o ogłoszenie upadłości.

Czytaj więcej

Odpowiedzialność członków zarządu na podstawie wyroku Sądu Najwyższego

Odpowiedzialność członków zarządu, ze zrozumiałych względów, wzbudza wiele emocji zwłaszcza, że to mogą być wspólnicy lub osoby przez nich powołane.

Czytaj więcej

Skup Zadłużonych Spółek – mity większe i mniejsze.

Szanowni Państwo , zapewne każdy z was natknął się na twórcze „artykuły” w sieci opowiadające o skupie spółek. Czego możemy się z nich dowiedzieć?
Czytaj więcej

Skup Spółek Zadłużonych – Fakty i Mity, cz 3 – Artykuł w Innpoland

Mity i legendy miejskie – Tym razem spróbujmy popracować nad „artykułem” ze strony innpoland z dnia 19 września 2016 roku

Czytaj więcej

Skup zadłużonych spółek – Fakty i mity, cz 1 – artykuł w RP_pl

Szanowny czytelniku w „skarbnicy wiedzy” jaką jest sieć internet można znaleźć mnóstwo fascynujących artykułów na temat naszej działalności.. Dziś pochylę się nad „artykułem” z dnia 22 sierpnia 2016 roku opublikowanego przez RP.pl .

Czytaj więcej

Art. 299 k.s.h. to temat rzeka…

Jednym z najbardziej newralgicznych zagadnień dotyczących sprawowania funkcji członka zarządu w spółce z o.o. jest odpowiedzialność na podstawie art. 299 k.s.h. Na marginesie warto dodać, że powyższy przepis był już wielokrotnie przedmiotem rozważań prowadzonych na tym blogu.

Czytaj więcej

Zadłużona spółka to nie tylko 299 k.s.h., ale i przerażający art. 586 k.s.h.

Art. 586. K.S.H Kto, będąc członkiem zarządu spółki albo likwidatorem, nie zgłasza wniosku o upadłość spółki handlowej pomimo powstania warunków uzasadniających według przepisów upadłość spółki – podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

Czytaj więcej

299 KSH i przesłanki niewypłacalności dłużnika

Dziś mam dla Ciebie drogi czytelniku/internauto/poszukiwaczu wiedzy tajemnej o 299 KSH jak i Skupie Zadłużonych Spółek – taką zagwozdkę.

Prawo upadłościowe określa dwie niezależne od siebie przesłanki, świadczące o niewypłacalności dłużnika. Znajdziesz je w art. 11 p.u.

Czytaj więcej

Upadłość – Zgłoszenie wniosku czy ogłoszenie upadłości przez Sąd?

Wiemy już, że w pewnych określonych okolicznościach na każdym przedsiębiorcy ciąży obowiązek złożenia wniosku o ogłoszenie upadłości. Pozwala to m.in. uniknąć odpowiedzialności odszkodowawczej z tytułu niezłożenia wniosku, zaś członków zarządu spółek z o.o. zwalnia z osobistej odpowiedzialności za zobowiązania spółki.

Czytaj więcej

Kilka powodów dlaczego warto kupić gotową spółkę

Być może stoisz przed wyborem czy kupić gotową spółkę, czy raczej założyć ją od podstaw, zgodnie z własnymi oczekiwaniami? Proponujemy jednak to pierwsze rozwiązanie, ponieważ jest nie tylko wygodniejsze, ale także ogranicza nasze zaangażowanie niemal do minimum.

Czytaj więcej

Czy można poszerzyć grono wspólników w spółce?

Wszelkie zmiany w spółce, także w ich zarządzie, wymagają wprowadzania modyfikacji w umowie spółki. Bez tego nie będą miały one żadnej mocy prawnej, co warto mieć na uwadze.

Czytaj więcej

Nagminny proceder „uczciwych” policjantów – wymuszanie zeznań od świadka

.Uchylenie się od odpowiedzi na pytania.

Pamiętaj żaden funkcjonariusz ani sąd nie może Ciebie zmusić do odpowiedzi na pytania!

Czytaj więcej

Kilka subiektywnych powodów, dla których warto założyć spółkę z o.o.

Spółka z ograniczoną odpowiedzialnością to jedna z form prowadzenia własnego biznesu. Wielu ludzi decyduje się na takie rozwiązanie z kilku powodów. Oczywiście, każdy ma rożne motywacje, ale na poniższej liście, na pewno znajdą się elementy, które kogoś zainspirują do działania.

Czytaj więcej

Zmiany w spółkach w nowym roku

Nowy rok kojarzy się przedsiębiorcom ze zmianami w ustawach, przepisach podatkowych i oczywiście podatkach. Raczej nie można w tym przypadku liczyć np. na obniżki, ponieważ przez tyle lat przyzwyczailiśmy się już do wzrostu należności względem państwa. Zmieniające się przepisy natomiast, jednym pomogą, innym zaś utrudnią funkcjonowanie firmy czy przedsiębiorstwa. Pewne jest, że modyfikacje będą dotyczyć również spółek, więc może warto je nieco przybliżyć temat.

Czytaj więcej

Pochlebstwa płynące z zus dla nas – za dobrze wykonywaną pracę

W ostatnich dniach można trafić w kilku gazetach w ich wydaniach internetowych na takie oto dzieło ( artykuł sponsorowany ).

https://www.polskieradio.pl/42/5478/Artykul/1659030,ZUS-ostrzega-przed-oszustami-ktorzy-skupuja-zadluzone-spolki-To-nie-chroni-przed-splata-zobowiazan

Czytaj więcej

Zakładanie spółek za granicą

.W krajach Unii Europejskiej istnieje podobny podział spółek, jak w Polsce. Przykładami zagranicznych spółek z ograniczoną odpowiedzialnością wspólników (polski odpowiednik spółek kapitałowych) są spółki LLC, Ltd, SARL, GmbH. To właśnie te rodzaje spółek poleca się polskim inwestorom chcącym uruchomić taką jednostkę np. w Wielkiej Brytanii. Czy jednak wciąż będzie się to opłacać w sytuacji gdy widmo Brexitu stało się faktem? A może lepiej przenieść spółki do takich krajów, jak Panama czy Szeszele?

Czytaj więcej

Spółki offshore – co to takiego?

Czy spółki typu off shore są dobrym rozwiązaniem w przypadku chęci zaoszczędzenia na płaceniu podatków? Tak, to wyjątkowo korzystna opcja, którą warto wdrożyć w życie. Gwarantuje duże zyski, ze względu na małe koszta fiskalne. Czym jednak dokładnie są spółki off shore i komu się je poleca?

Czytaj więcej

Kontrola indywidualna spółki

W przypadku spółek z o.o. każdy udziałowiec ma prawo do indywidualnej kontroli. W spółkach akcyjnych nie ma takiego przywileju. Każdy z udziałowców może bez ograniczeń dokonywać kontroli dokumentów spółki, wszelkich umów, a także jej finansowej kondycji. Może tego dokonać osobiście lub za pośrednictwem wyznaczonej do tego osoby. Taki bilans ma prawo wykonać na własny użytek i nie musi się z tego nikomu tłumaczyć.

Czytaj więcej

Spółka akcyjna

Istnieje kilka rodzajów spółek uregulowanych w kodeksie spółek handlowych. Jak działa taka spółka? Czy opłaca się ją założyć i w jakim celu się to robi? Warto poznać podstawowe prawa, które rządzą spółkami akcyjnymi. To ważne także dla tych, którzy chcą być akcjonariuszami spółki.

Czytaj więcej

Wpis deklaratoryjny a wpis konstytutywny

Cyt. ” Aby uchwała zgromadzenia wspólników w spółce z o.o. odwołująca Zarząd – była ważna jest konieczność zaprotokołowania jej w formie Aktu Notarialnego, natomiast dopiero wpis do KRS skutecznie odwołuje były zarząd „. Pani z US Opatów.

Czytaj więcej

Techniki Operacyjne Policji i innych służb – czyli jak przetrwać w czasach inwigilacji

Życie w czasach inwigilacji

Nie raz słyszeliście: ” Zatrzymany został przy zastosowaniu technik operacyjnych „. Czym one są? Jak się je stosuje? Czym są ślady elektroniczne/telekomunikacyjne inne niż telefon komórkowy? Czym jest tajemniczy warsztat policyjny?

1. Telefon komórkowy.

Pewnie nie raz w filmach widzieliście jak ścigany przestępca łamie kartę sim wkłada nową i ucieka w siną dal. Nic bardziej mylnego! Każda „komórka” posiada unikalny numer IMEI który łączy się z BTS i może określić twoje położenie do 15 metrów. Numer IMEI posiadają także mobilne modemy. Za usuwanie numerów IMEI  w niektórych demokracjach grozi więzienie lub grzywna także w Polsce.

Usuwasz kartę, usuń też telefon/modem. Dziś tzw. smartfon to mały komputer, który zostawia mnóstwo śladów.

Podstawowe elementy sieci GSM:

Stacja bazowa (BTS – Base Transceiver Station) – element sieci, który stanowi interfejs łączący telefon komórkowy z siecią GSM. System odpowiednio ukierunkowanych anten transmituje i odbiera na kilku częstotliwościach zakodowany cyfrowo sygnał. BTS można montować zarówno wewnątrz budynków jak i na zewnątrz, każdy z nich tworzy komórkę. Każda stacja bazowa ma połączenie z sterownikiem sieci bazowej

Kontroler stacji bazowych (BSC – Base Station Controler) – odpowiedzialny za zarządzanie podłączonymi do niego kilkunastoma stacjami bazowymi oraz transmisję pomiędzy BTS’ami, a centralą telefoniczną. BSC odpowiada za przydzielania telefonowi komórkowemu wolnej szczeliny czasowej na odpowiedniej częstotliwości oraz za śledzenie jakości rozmowy. W razie jej pogorszenia, np. gdy abonent oddala się od obsługującej go stacji bazowej, przydziela mu się inną częstotliwość obsługiwana przez inną stację bazową, oraz odpowiednią szczelinę czasową.

Cyfrowa centrala telefoniczna (MSC – Mobile Switching Centre) – odgrywają rolę podstawowych węzłów sieci, odpowiedzialnych za zestawianie połączeń i koordynację pomiędzy elementami sieci. Centrale MSC połączone są ze sobą łączami telefonicznymi wysokiej przepustowości.

Bazy danych o abonentach

Rejestr stacji własnych (HLR – Home Location Register) – baza danych zawierająca podstawowe informacje o abonentach zarejestrowanych w danej sieci GSM. W rejestrze tym wpisane są m.in.: informacje o MSC z którego abonent aktualnie korzysta, informacje o statusie, wykupionych usługach, unikalny numer identyfikujący (IMSI) każdą kartę SIM itp. Oprócz tego, w rejestrze stacji własnych przechowywana jest także modyfikowana na bieżąco przybliżona informacja o miejscu pobytu abonenta. Może być to miejsce na obszarze danej sieci lub w innym kraju, czasem na innym kontynencie. Dzięki tej informacji możliwe jest prawidłowe realizowanie połączeń do abonenta znajdującego się poza obszarem swojej macierzystej centrali GSM.

Rejestr stacji obcych (VLR – Visitor Location Register) – w rejestrach tych przechowywane są, aktualizowane na bieżąco, informacje o abonentach GSM przebywających chwilowo na terenie danej centrali, ale zarejestrowanych na stałe w innej centrali sieci. Dotyczy to zarówno abonentów z danej sieci GSM, ale z innego jej rejonu, jak i abonentów z innych sieci GSM, np. zagranicznych.

Rejestr identyfikacji terminali sprzętowych (AuC – Authentication Centre)– rejestr przechowujący dane abonentów danej sieci, w której znajdują się identyfikatory terminali GSM skradzionych lub uszkodzonych. Operator sieci może dzięki temu uniemożliwić użytkowanie skradzionych telefonów komórkowych. Może też nie dopuścić do stosowania terminali niektórych producentów z uwagi na nieposiadanie przez nich homologacji.

Połączenia pomiędzy poszczególnymi elementami sieci, ze względów niezawodnościowych realizowane są często w strukturze pętli, dzięki czemu do każdego elementu sieci GSM istnieją dwie drogi połączeniowe z centralą sieci. Ma to kluczowe znaczenie w sytuacji awarii lub konserwacji jednego z łączy, gdy całe obciążenie przejmuje drugie łącze i sieć może nadal działać bez zakłóceń.

Jak zabezpieczyć swój komputer i komórkę przez inwigilacją radzi prof. Dariusz Jemielniak.

PORADNIK PROF. DARIUSZA JEMIELNIAKA, wykładowcy Harwardu

Kluczowe rady to: szyfrowanie danych, przepływ danych przez VPN (Virtual Private Network) i, zamiast aplikacji do SMS-ów i rozmów telefonicznych, używanie programu, który szyfruje zawartość. Oto poradnik  dla przeciętnego użytkownika sieci.

Jak zabezpieczyć komputer:

 Przeglądarka Tor (program na Windows, Mac, Linux – jest wersja polskojęzyczna) – wykorzystanie tej darmowej przeglądarki uniemożliwia śledzenie witryn, jakie odwiedzamy przez pośrednika (czyli np. przez dostawcę internetu). Utrudnia też stronom ustalenie, gdzie jesteśmy.

 Https Everywhere (wtyczka do Chrome, Firefox, Opera) – wtyczka do standardowych przeglądarek, wymuszająca połączenie szyfrowane (w skrócie, chodzi o to, że wiele serwerów umożliwia je, ale nie domyślnie, wtyczka ta ułatwia nam życie).

  VPN (serwisy zabezpieczające połączenie) – usługa zabezpieczające połączenie. Użycie VPN powoduje, że dostawca usługi i wszelcy pośrednicy nie wiedzą, jaki rodzaj danych jest przesyłany. Czy to film, czy dokument tekstowy, czy coś innego (o treści nie wspominając). Usługi VPN są, w przeciwieństwie do Tor, płatne. Warto jednakże rozważyć instalację na stałe serwisu VPN Zwłaszcza, jeżeli bardzo istotny jest dla nas komfort wysokiej szybkości połączenia. Każdy musi wybrać taką, jaka mu pasuje (także cenowo, dobra cena to ok. 2-5$ miesięcznie), ale i pod względem wielu różnych czynników. Trzeba jednak pamiętać, że niektóre serwisy VPN (np. popularny „Hide My Ass”) przetrzymują logi i udostępniają dane agendom rządowym. Sam używam CactusVPN (z uwagi na kombinację ceny, łatwości instalacji, a także dostępności na telefon komórkowy bez dodatkowych opłat). Polecane są też choćby VyprVPN.

Szyfrowanie dysku

Bitlocker (funkcja Windows) lub FileVault (funkcja MacOSX) – w zależności od wersji systemu operacyjnego Windows, czasami możemy darmo skorzystać z funkcji szyfrowania dysku BitLocker (Windows 10, 8.1 Pro/Enterprise i in.) – jeżeli mamy tę funkcję, trzeba ją włączyć! (Panel sterowania -> System i zabezpieczenia -> Szyfrowanie dysków). Użytkownicy Mac powinni włączyć funkcję FileVault. Alternatywą jest darmowy i open source program VeraCrypt (Windows, MacOSX, Linux). Jest on zdecydowanie nieoceniony zwłaszcza, jeżeli używa się kilku różnych systemów i chce np. szyfrować dysk zewnętrzny. Znam ekspertów od zabezpieczeń, którzy chwalą sobie także płatny Symantec Drive Encryption. Do wygodnego szyfrowania pojedynczych plików można użyć darmowego AxCrypt. Uwaga na temat telefonów – użytkownicy iPhone mają domyślnie włączone szyfrowanie danych. Na Androidzie robią tak tylko niektóre telefony (np. Nexus 6 i późniejsze). Dlatego trzeba sprawdzić, czy opcja ta jest włączona w ustawieniach zabezpieczeń telefonu.

Jak zabezpieczyć telefon:

Signal (aplikacja na Androida i iOS) – aplikacja zastępująca domyślny program do SMSów, umożliwiająca także bezpośrednie rozmowy telefoniczne. Wszystko jest szyfrowane po stronie klienta. Inaczej mówiąc, w przeciwieństwie do zwykłego telefonu, nie da się łatwo podsłuchać rozmowy ani treści SMSów. O ile obie strony mają zainstalowany Signal. Signal jest bardzo łatwy w użyciu, ma przejrzysty interfejs, kod open-source poddawany audytom i polecany przez ekspertów. Jego jedyną wadą jest posiadanie centralnego serwera, dlatego warto go używać w połączeniu z Orbot lub VPN. Wersja beta jest też dostępna na komputery stacjonarne.

Orbot (aplikacja na Androida) – program umożliwiający tunelowanie ruchu dla wybranych aplikacji przez sieć Tor. W najbliższym czasie – również opcję VPN (dzięki czemu przekierowywanie ruchu dla dowolnych aplikacji będzie następować bez konieczności uzyskiwania dostępu root).

VPN – podobnie jak w przypadku komputera, użycie VPN na telefonie jest wysoce użyteczne, bo maskuje treść danych – warto wybrać dostawcę usługi VPN, który nie pobiera dodatkowej opłaty za komórkę.

Działania widoczna w internecie

2. Skype – nie podsłucha twojej rozmowy, ale określi z jakiego IP rozmawiasz, adres karty sieciowej, numer IMEI modemu, z jakiego BTS korzystał

3. Używasz Proxy, ale za chwilę korzystasz z tego samego WI-FI czy też „gwizdka” do innych połączeń, korzystasz z tego samego laptopa – działanie bez sensu.

Rozdziel komputery i każdemu przydziel inne zadania, inny do domowej rozrywki, inny do Proxy, inny do  email, portale randkowe, Facebook, etc. Prowadzisz księgowość swojej firmy? Kup najtańszego laptopa, nigdy nie podłączaj do internetu, a księgowa przyjeżdża do ciebie.

4. Nigdy nie korzystaj z tego samego łącza WI-FI czy modemu przez kilka komputerów. Korzystaj z kilku połączeń, każde przydzielone do jednego konkretnego urządzenia. Najlepiej jedno urządzenie – jeden operator. Korzystaj z zagranicznych operatorów komórkowych.

5. Jeżeli już musisz komunikować się przez sieć – rób to jak najrzadziej. Zmieniaj jak najczęściej urządzenie komunikacji laptop/smartfon/modem etc.

6 . Zmieniaj jak najczęściej dostęp do internetu, najlepiej urządzenie i dostęp.

7. Unikaj drukarek, kserokopiarek z łączem wi-fi, kartami sieciowymi oraz takich wyposażonych w twardy dysk. Używaj prymitywnych urządzeń kopiujących.

8. Nie zabieraj w podróż nawigacji samochodowej, która była uaktualniana i aktywowana przez internet. Nie korzystaj z nawigacji wbudowanej w pojeździe i nie korzystaj z samochodów z wypożyczalni.

Niewidzialni dla kamer

9 . Kamery są wszędzie i jest kilka sposobów, aby być dla nich niewidocznym.

Większość kamer, a zwłaszcza czarnobiałe kamery wykorzystywane m.in. przez firmy ochroniarskie i straż miejską jest dostosowana do odbierania niskich poziomów promieniowania podczerwonego. Dzięki temu mogą one wciąż być przydatne nawet w warunkach słabego oświetlenia. Poziom natężenia światła w jakim kamera może pracować określa się za pomocą tzw. jednostek Luks (lx).

W związku z powyższym, prawie każdą kamerę miejską można oślepić za pomocą odpowiedniego natężenia promieniowania podczerwonego. By sprawdzić działanie tej metody wystarczy wykonać prosty eksperyment. Weźcie do ręki swój telefon komórkowy, włączcie tryb aparatu/kamery, a następnie wycelujcie w obiektyw swój pilot do telewizora i wciśnijcie którykolwiek z przycisków. Najprawdopodobniej, aparat zarejestruje spory rozbłysk światła. Dzieje się tak dlatego, że chociaż ludzkie oko nie widzi podczerwieni, większość kamer je wychwytuje.

By pozostać anonimowym, wystarczy zatem wykonać „czapkę niewidkę” składającą się z tanich diod LED na podczerwień, kabelków i baterii o napięciu 9 volt. Chociaż na ulicy nikt nie zobaczy nic podejrzanego, kamery zarejestrują duży rozbłysk światła zasłaniający naszą twarz.

poczytaj https://technowinki.onet.pl/gadzety/stan-sie-niewidzialny-dla-kamer-przemyslowych/gbrvz

Zabezpieczenia komputera

10. Wymieniaj jak najczęściej twardy dysk w laptopie, raz na dwa tygodnie/miesiąc, wystarczy.

11. Jeżeli już musisz korzystać z laptopa, kup porządne urządzenie wyposażone w kilka różnych zabezpieczeń: linie papilarne, moduł TPM, szyfrowanie dysku etc.

Moduł TPM to mikroukład umożliwiający korzystanie ze wszystkich zaawansowanych funkcji zabezpieczeń, takich jak szyfrowanie dysków funkcją BitLocker. Moduł TPM jest wbudowany w niektóre nowsze komputery. Sprawdź informacje dołączone do komputera, aby przekonać się, czy jest on wyposażony w moduł TPM.

Komputer z modułem TPM może tworzyć klucze szyfrowania, które mogą być odszyfrowane tylko za pomocą tego samego modułu TPM. Moduł TPM ukrywa klucze szyfrowania za pomocą własnego głównego klucza magazynu przechowywanego w obrębie modułu. Przechowuj klucz głównego magazynowania danych w układzie TPM, a nie na dysku twardym. Zapewnia to lepszą ochronę przed atakami mającymi na celu ujawnienie kluczy szyfrowania.

Podczas uruchamiania komputera z modułem TPM i włączoną funkcją BitLocker moduł TPM sprawdza, czy w systemie operacyjnym istnieją warunki, które mogą wskazywać na zagrożenie bezpieczeństwa. Przykłady tych warunków, to błędy dysków, zmiany w systemie podstawowych operacji wejścia/wyjścia (BIOS), inne składniki startowe lub warunki wskazujące, że dysk twardy wyjęto z jednego komputera, a system uruchamiany jest w innym. Jeśli moduł TPM wykryje jedno z tych zagrożeń, funkcja BitLocker blokuje partycję systemową do czasu wprowadzenia hasła odzyskiwania.

Podczas pierwszego inicjowania modułu TPM tworzone jest hasło właściciela modułu TPM. Użycie tego hasła pomaga zagwarantować, że tylko autoryzowany właściciel może uzyskać dostęp do modułu TPM w komputerze i zarządzać tym modułem.

Ogranicz aktywność widzialną przez system

12.  Nie płać rachunków przez internet. Nie płać kartą za zakupy. Wiedz o tym że masz różne przyzwyczajenia, a z tego tworzy się pewien obraz.

13. Konta email/serwery zakładaj w konserwatywnych miejscach naszego globu, np. Texas w Stanach Zjednoczonych. Lub dzikich takich jak Burkina Faso czy Sierra Leone. Gwarantuje, że dostęp do twoich danych będzie niemożliwy. Jeżeli nie masz takich możliwości załóż darmowe konto email na czymś bardzo, ale to bardzo egzotycznym !

14. Zaślep kamerę i mikrofon w laptopie/monitorze.

15. Nie używaj karty miejskiej i całego czipowego szaleństwa, które nosisz w portfelu.

16. W miejscu gdzie przebywasz posiadaj jak najmniej próbek twojego pisma/zdjęć.

17. Każde miasto ma swoje gumowe uszy różnie ich zwą : konfidenci , kapusty , kapusie. Według obiegowej opinii typową kapustą jest ćpun sterczący w bramie zbierający na działkę heroiny. Nic bardziej mylnego : unikaj taksówek jak ognia, nie zamawiaj przez telefon/internet, bo większość korpo pracuje w konfidencji. Uważaj na stacje benzynowe, hotele, sieciówki z jedzeniem, galerie handlowe. Zdziwiłbyś się ilu tam wywiadowców. Z czasem nauczysz się ich rozpoznawać – uwierz to wcale nie jest takie trudne.

18. Unikaj płatnych autostrad oraz bramek parkingowych/galerie handlowe/skanowanie tablic rejestracyjnych.

19. O takich banałach jak kafejki internetowe już nawet nie wspomnę. 😉

20 . I najczęściej zadawane pytanie jak wykryć podsłuch na komórce/email/skype/etc. Jasne że można. Odpowiedź jest prostsza niż myślisz: inteligentnie prowadzona dezinformacja.

21. Pozostało jeszcze kilka drobnych szczegółów, ale na następny raz.

 

Ot cała tajemnica tajemnych Technik Operacyjnych.

 

Tekst zapożyczono ze stron internetowych , Opozycjonistów w Demokratycznej Republice Konga

Zalety zakupu spółki

Przedsiębiorca, który pragnie nabyć spółkę może to zrobić na dwa sposoby. Pierwszym z nich, wymagającym większego zaangażowania własnego, jest rejestracja nowej spółki od podstaw, co wiąże się ze żmudnym procesem biegania po urzędach.

Czytaj więcej

Odpowiedzialność prezesa zarządu w spółce z o.o. – fakty i mity

 

Czytaj więcej

Zmiany w KRS

Nowelizacja ustawy o KRS 2014

Na początku grudnia wejdzie w życie nowelizacja ustawy o Krajowym Rejestrze Sądowym, która wprowadza doniosłe zmiany. Podstawowym celem jest uproszczenie oraz usprawnienie procedur rejestracyjnych dotyczących podmiotów podlegających wpisowi do KRS.

Czytaj więcej

Art. 586 k.s.h. i 299 k.s.h – fakty i mity

Wyrok SN który mam nadzieję że trochę „rozjaśni” przybliży tak emocjonujący artykuł 299 i 586 Kodeksu Spółek Handlowych .Czytaj więcej

Manipulacja wartością firmy

Co mogą zrobić zarządzający aby podkręcić kurs akcji?

Oszustwa i manipulacje na rynku publicznym nie są nowością – zdarzały się zarówno w przeszłości, czego niechlubnym przykładem jest Enron, jak również dziś, o czym przypomniała nam ostatnio brytyjska spółka Avtech. Jak się przed nimi uchronić? Najlepiej wiedząc czego szukać.

Czytaj więcej