-
Tablet TCL NXT Paper 10s
... GB. Wbudowana bateria ma 8000 mAh pojemności, co spokojnie wystarczy na cały dzień. Tablet jest również gotowy na instalację Androida 12 i długie wsparcie w zakresie bezpieczeństwa danych.
-
Cyberbezpieczeństwo w I połowie 2022 wg ekspertów
Agresja Rosji na Ukrainę, ransomware wymierzone w systemy rosyjskie, wzrost świadomości zagrożenia przekładający się na większą dbałość o bezpieczeństwo i przestępcy, którzy sięgać będą po sztuczną inteligencję. To, jak komentują eksperci ds. cyberbezpieczeństwa z ESET, Stormshield i DAGMA, zdarzenia i zjawiska warte szczególnego odnotowania w ...
-
Disney+ na celowniku cyberprzestępców
Popularność Disney+, od niedawna dostępnego w Polsce, rośnie. Także cyberprzestepcy coraz bardziej są zainteresowani wykorzystaniem platformy do swoich celów. Pierwsze cyberincydenty wycelowane w klientów serwisu miały miejsce zaledwie po dwóch tygodniach obecności platformy w Polsce - zwracają uwagę eksperci ESET. Kradzież kont zgłaszały także ...
-
Praca zdalna jednak za mało elastyczna?
... miejsce pracy (mężczyźni: 20%, kobiety: 18%), łączenie obowiązków domowych z zawodowymi (mężczyźni: 18%, kobiety: 20%) oraz mniejsza wydajność (mężczyźni: 14%, kobiety: 12%). Praca zdalna nie jest rozwiązaniem "uniwersalnym". Podwójny etat w przypadku kobiet przyćmiewa elastyczność pracy w domu (z reguły wypełniają większość obowiązków domowych ...
-
Hakerzy czyhają na powrót do szkoły
Liczba ataków hakerskich wymierzonych w sektor edukacji i badań wzrosła w ciągu ostatnich dwóch lat aż o 114 proc. - ostrzega Check Point Research. Dużym ułatwieniem dla cyberprzestępców było przejście na naukę zdalną w czasie pandemii. Z tego tekstu dowiesz się m.in.: Jak często hakerzy atakują sektor edukacji? Jak uczniowie i studenci mogą się ...
-
Hakerzy w świecie kryptowalut. Jak ich powstrzymać?
Boom na kryptowaluty nie umknął uwadze hakerów, którzy wciąż doskonalą sposoby ich kradzieży. Eksperci G DATA podsumowali metody stosowane przez cyberprzestępców. Z tego tekstu dowiesz się m.in.: W jaki sposób hakerzy kradną kryptowaluty? Czym jest flash loan attack? Na czym polega rug pul? Blockchain jest najbezpieczniejszą metodą do ...
-
Inflacja w tornistrach. Czy wyprawka szkolna będzie skromniejsza?
... % ankietowanych zadeklarowało, że potrzebne książki zapewnia placówka edukacyjna, do jakiej chodzi dziecko. Z kolei co czwarty respondent podręczniki nabywa przez internet, 12% – z drugiej ręki, a 11% w księgarni stacjonarnej. Szkolny koszyk w cieniu inflacji A jak wygląda nasz szkolny budżet? Jak wynika z badania PAYBACK, najwięcej, bo ...
-
Inflacja w lipcu 2022 wyniosła 15,6% r/r
... konsumpcyjnych ogółem miały wyższe ceny w zakresie mieszkania (o 1,1%), żywności (o 0,5%) oraz rekreacji i kultury (o 1,8%), które podwyższyły wskaźnik odpowiednio o 0,29 p. proc., 0,12 p. proc. i 0,11 p. proc. Niższe ceny w zakresie transportu (o 1,4%) oraz odzieży i obuwia (o 2,2%) obniżyły wskaźnik odpowiednio o 0,15 p. proc. i 0,09 p. proc ...
-
Promocja w Plushu - abonament za 20 zł miesięcznie przez rok
... również nielimitowane rozmowy, SMS-y i MMS-y do wszystkich sieci oraz 5,18 GB do wykorzystania w roamingu na terenie Unii Europejskiej. Przez pierwsze 12 miesięcy opłata za pakiet wynosić będzie 20 zł, a następnie wróci do ceny regularnej 30 zł/mies. W ramach dodatkowych benefitów klienci otrzymają ...
Tematy: Plush, oferta Plusha, Plush abonament, internet mobilny, 5G, technologia 5G, Disney+, HBO Max, TIDAL -
Tinder na oku cyberprzestępców
Portale randkowe cieszą się ogromną popularnością. Wg ESET z Tindera korzysta już 75 milionów osób na świecie, z tego 2 miliony w Polsce. Zdają sobie z tego sprawę cyberprzestępcy, którzy czyhają na użytkowników takich serwisów. Eksperci ESET podsumowują metody działania oszustów i podpowiadają, jak zadbać o bezpieczeństwo randek w sieci. Prawda ...
-
85% Polaków boi się trudnego sezonu grzewczego
... redukcję zużycia prądu jest ograniczenie oświetlenia szyldów i reklam. Tylko 13% badanych twierdzi, że ograniczenie oświetlenia ulicznego byłoby nieuciążliwe. Podobny odsetek – 12% byłby za obniżeniem temperatury powietrza w sklepach, urzędach czy szkołach. Co ciekawe nieco chętniej obniżalibyśmy temperaturę w pomieszczeniach zimą niż rezygnowali ...
-
Fuzje i przejęcia: Polska najbardziej dotkniętym wojną rynkiem CEE
... Kerimov – syn miliardera, którego Stany Zjednoczone usankcjonowały po raz pierwszy już w 2018 roku – przekazał swoje 46,35% udziałów w Polyus, warte 12 mld euro, Funduszowi Wspierania Fundacji Islamskich w Rosji. Za kwotę 6,27 mld euro, 30% udziałów wydobywcy złota kupił z kolei prywatny inwestor ...
Tematy: fuzje i przejęcia, rynek fuzji i przejęć, fuzje, przejęcia, M&A, liczba fuzji i przejęć, IPO -
Cyberataki nie muszą być spektakularne
Pewnego rodzaju standardem jest, że doniesienia specjalistów na temat cyberataków skupiają się przeważnie na najbardziej spektakularnych przypadkach. Tymczasem okazuje się, że prawdziwym zagrożeniem i źródłem większości naruszeń bezpieczeństwa w internecie są stosunkowo niewielkie i niezbyt wyrafinowane cyberprzestępstwa, w których atakujący ...
-
Scareware, czyli żerowanie na strachu internautów
Oszuści stosują różne sztuczki, aby zachęcić internautów do pobrania złośliwego oprogramowania. Jedną z mniej znanych, aczkolwiek mocno rozpowszechnionych metod jest scareware. Chyba każdy z internautów spotkał się z komunikatem - „Twoje urządzenie zostało zainfekowane wirusem. Zainstaluj program X, które usunie zagrożenie". Tego typu informacje ...
-
Złośliwe oprogramowanie. Oto 3 największe zagrożenia
Check Point Research kolejny raz wskazuje nam złośliwe oprogramowanie, którego powinniśmy się obawiać. Zestawienie trzech największych szkodników otwiera dobrze wszystkim znany Emotet, który swoje triumfy święci już od dłuższego czasu. Z tego tekstu dowiesz się m.in.: Co odpowiada za infekcje przeszło 7 proc. sieci komputerowych na świecie i ...
-
7 oznak, że komputer został zhakowany. Jak się bronić?
Na działania cyberprzestępców narażeni jesteśmy stale. Co gorsza, często na własne życzenie stajemy się ofiarami: klikając w podejrzane linki, nie aktualizując oprogramowania czy pobierając zainfekowane załączniki. Po czym poznać, że nasz komputer jest zhakowany? Eksperci ESET wymieniają 7 oznak świadczących, że nasze urządzenie znalazło się w ...
-
GUS: w lipcu 2022 ceny produktów rolnych wyższe o ponad 50% rdr
... do analogicznego okresu poprzedniego roku (o 70,0%). W lipcu 2022 r. cenę ziemniaków w skupie (82,50 zł za dt) obniżono w porównaniu z czerwcem br. o 12,1%, ale podwyższono o 6,9% w skali roku. Na targowiskach za 1 dt ziemniaków płacono 138,94 zł, tj. o 9,3% mniej niż w poprzednim miesiącu, ale o 34 ...
-
Kopia zapasowa na celowniku ransomware
Niemal wszystkie ataki (94%) wykorzystujące oprogramowanie ransomware obejmują próby zniszczenia kopii zapasowych firmy – wynika z Ransomware Trends Report 2022 firmy Veeam. W 7 na 10 przypadków przestępcom udaje się to przynajmniej częściowo. Aż 76% firm przyznaje, że zapłaciły okup. Jednak co czwarte przedsiębiorstwo mimo spełnienia żądań ...
-
Ekologia vs kryptowaluty - zmiany i udoskonalenia tokenów
... zwiększył swoją efektywność energetyczną – w ubiegłym roku zużycie energii w przeliczeniu na jedną transakcję było o prawie 30 proc. niższe w porównaniu do wcześniejszych 12 miesięcy. Dziś roczne zużycie energii przez sieć Tezos szacowane jest na 0,001 TWh . Algorand (ALGO) . Sieć Algorand została zaprojektowana tak ...
-
Usługi dla biznesu: gdzie są szanse na nowe biura BPO/SSC?
... zainteresowanie inwestorów i najemców rozszerzających swoją działalność w Polsce. Pod koniec pod koniec I półrocza 2022 r. łączne zasoby nowoczesnych powierzchni biurowych w kraju wyniosły 12,6 mln mkw., a w budowie było 780 000 mkw. Udział sektora usług biznesowych w popycie na powierzchnie biurowe wynosi 16 proc., czyli co ...
-
Jak cyberprzestępcy wykorzystują pliki cookie?
Pliki cookie, czyli małe pliki, tworzone „na prośbę” określonej witryny i zapisywane na naszym urządzeniu w trakcie jej przeglądania lub korzystania z jej usług, mogą stanowić poważne zagrożenie. Okazuje się bowiem, że coraz częściej służą one cyberprzestępcom do skutecznego omijania uwierzytelniania wieloskładnikowego. Jak informuje Sophos, ...
-
Wirtualna rzeczywistość: co nam da wejście do Metaversum?
Metaversum to cyfrowe odwzorowanie świata – takiego, jakiego na co dzień fizycznie doświadczamy – w przestrzeni wirtualnej. I właśnie na wzór naszego realnego życia może być odtworzone na wielu poziomach, także biznesowym i społecznym. Metaversum korzysta z najnowszych technologii, zmieniając raz na zawsze sposób interakcji międzyludzkich, w tym ...
-
Wojna w Ukrainie wzmaga cybearataki APT
Zaawansowane cyberataki APT (Advanced Persistent Threats), czyli wielostopniowe i złożone działania wymierzone w konkretną osobę czy firmę, nieustannie ewoluują. Stoją za nimi przeważnie zorganizowane grupy cyberprzestępcze lub też agencje rządowe. Celem ich działań jest pozyskanie wrażliwych danych, rozwiązań technologicznych, a nawet tajemnic ...
-
Jak zagrażają nam przeglądarki internetowe?
Przeglądarki internetowe towarzyszą nam właściwie każdego dnia. Tym bardziej warto zdawać sobie sprawę, jak bardzo niebezpiecznym narzędziem mogą stać się w rękach cyberprzestępców. Nie jest to jednak zaskoczeniem - przeglądarki to przecież cenne źródło wiedzy o użytkowniku, pełne istotnych, danych uwierzytelniających, czy plików cookies, które ...
-
GUS: PKB w II kw. 2022 wzrósł o 5,5% r/r
... trwałe wzrosły o 7,1% (wobec wzrostu w I kwartale 2022 r. o 4,3%). W efekcie pozytywny wpływ popytu krajowego na gospodarkę wyniósł +6,7 p. proc. (w I kwartale 2022 r. wpływ ten wyniósł +12,3 p. proc.). Złożył się na to zarówno pozytywny wpływ spożycia ogółem, jak i akumulacji brutto. Wpływ spożycia ogółem wyniósł +3,7 p. proc. (wobec wpływu ...
-
9 sposobów ochrony przed atakami ransomware
Liczba ataków ransomware stale rośnie, są one także coraz bardziej zaawansowane. Atakowane są nie tylko firmy, ale także szkoły czy placówki ochrony zdrowia. Czy można ograniczyć skutki tych ataków? Specjaliści z firmy Fortinet zalecają stosowanie platformowego modelu bezpieczeństwa, który obejmuje ochronę przed atakami ransomware sieci, urządzeń ...
-
Nowy rok szkolny. Jak zadbać o bezpieczeństwo dzieci w sieci?
Rozpoczął się nowy rok szkolny. To czas zakupu nie tylko tradycyjnej szkolnej wyprawki, ale także nowego komputera czy smartfona. Zdaniem ekspertów z ESET warto zadbać o bezpieczeństwo tych urządzeń tak, aby nasze dzieci były w sieci odpowiednio chronione. Z tego tekstu dowiesz się m.in.: Jak chronić dzieci przed phishingiem? Jak zabezpieczyć ...
-
Rynek magazynowy w I półroczu 2022 z rekordami
... i Badań Rynku w Colliers. Pod względem sektorów działalności najemców liderami były branże 3PL (46 proc.), produkcja (15 proc.) oraz handel detaliczny (12 proc.). Pustostanów coraz mniej W I połowie 2022 r. wskaźnik pustostanów osiągnął jeden z najniższych w historii rynku wyników (3,2 proc.), co oznacza spadek o 2,4 punktu proc ...
-
Co zrobić, kiedy złapiesz malware?
Pojawia się w plikach komputerowych, wiadomościach e-mail, pamięciach USB czy wszelkiego rodzaju układach scalonych… złośliwe oprogramowanie atakujące nasze smartfony i komputery utrudniające życie użytkownikom. Gdzie ukrywa się po zainfekowaniu? Jak się chronić przed tym niezwykle rozpowszechnionym zagrożeniem? Podstawowe kroki w momencie ...
-
Ubezpieczyciele wypłacili 22,5 mld zł w I połowie 2022 r.
Polska Izba Ubezpieczeń podała, że w I połowie 2022 roku ubezpieczyciele wypłacili poszkodowanym kwotę 22,5 mld złotych. To o 12,9 proc. więcej niż rok wcześniej. Znacząco wzrosły wypłaty związane ze szkodami majątkowymi. Z tego tekstu dowiesz się m.in.: Jaką kwotę z tytułu ...
-
Wakacje Polaków za granicą 2022
... last minute w atrakcyjnych cenach, ale zwłaszcza w maju dotarło do zbiorowej świadomości, że złotówka to waluta wyjątkowo gorąca. Kwietniowa stopa inflacji, 12,3 proc., okazała się grubo wyższa od przewidywań analityków (11 proc.) a w następnych miesiącach było już tylko gorzej. Z analizy rezerwacji, sporządzanej przez ...
-
Jush! wyprzedza Liska. Nowy ranking dark stores
... „bezpłatna dostawa za każdego poleconego znajomego”. Najdroższą dostawę oferuje Biek. Za zakupy na poziomie 30-35 zł, za dowóz trzeba zapłacić 12,99 zł, u innych dostawców za tego typu zakupy – mniej więcej połowę tej kwoty. Ponieważ w procesie zamówień lub w trakcie ich realizacji ...
Tematy: dark stores, sklepy, sklepy magazynowe, quick delivery, BOLT Market, Jush!, Lisek APP, e-grocery, q-commerce, zakupy, zakupy online -
Inwestorzy wracają na rynek nieruchomości handlowych
... możliwej do zapłacenia przez kupujących zbliżą się na tyle, że podejmą decyzję o przeprowadzeniu transakcji, która z reguły trwa od sześciu do 12 miesięcy. Do tego należy pamiętać o bardzo ograniczonej dziś możliwości pozyskania finansowania bankowego, które ma duży wpływ na możliwości przeprowadzenia większości ...
-
Badania internetu Gemius/PBI VIII 2022
Prezentujemy najnowsze dane pochodzące z badania internetu, realizowanego w ramach Mediapanel. W sierpniu liczba internautów wyniosła 29,6 mln. Średnio dziennie korzystało z tego medium 25,5 mln osób. WYDAWCY - INTERNET Wszystkie urządzenia Sierpniowe wyniki badania Mediapanel bez zmian na miejscu lidera, gdzie wśród wydawców stron i programów ...
-
TikTok. Jak nie dać się cyberprzestępcom?
Popularność TikToka wciąż rośnie. Doskonale o tym wiedzą cyberprzestępcy, którzy nie ustają w obmyślaniu coraz bardziej wyrafinowanych metod ataków na użytkowników tej platformy. Eksperci z ESET radzą, na co zwrócić uwagę korzystając z TikToka i jak zachować bezpieczeństwo. Środowisko TikToka to nie tylko influencerzy, ale również celebryci czy ...