-
TikTok zagrożeniem. Oszuści publikują sfałszowane filmy i kradną dane osobowe
... , szczególnie wśród młodszych użytkowników. Średni czas spędzany dziennie na TikToku przez użytkowników w Polsce wynosi około 1 godziny i 22 minut, co czyni go liderem pod względem zaangażowania wśród mediów społecznościowych. To nowa odsłona starego oszustwa. W nagraniu pokazana jest osoba, która otwiera narzędzie Uruchom ...
-
Terminal płatniczy na oku hakera. Jak dbać o cyberbezpieczeństwo POS?
... z błędu lub sabotażu pracownika. Polski wynalazek odpowiedzią na zagrożenia Odpowiedzialność za ochronę punktu sprzedaży stoi przede wszystkim po stronie użytkującego go przedsiębiorstwa. Są jednak sposoby na zwiększenie swojego poziomu bezpieczeństwa przez konsumentów. Niektóre metody płatności są bezpieczniejsze, a jedną z nich jest BLIK ...
-
Zapłata okupu ransomware to błąd
... . Dziś ransomware to nie jednorazowy incydent, ale sprawdzian odporności całej firmy; od technologii, przez procesy, po ludzi. Przedsiębiorstwa, które przechodzą go z sukcesem, łączy jedno: wiedzą, co zrobić, zanim będzie za późno. Tomasz Krajewski, Dyrektor Techniczny Sprzedaży na Europę Wschodnią w firmie
-
Mobilny trojan Crocodilus zaatakował polskich użytkowników
... na smartfony. Jego sukces wynika z szybkiej ewolucji: twórcy nieustannie aktualizują jego funkcje, by omijał zabezpieczenia Google Play Protect i trudniej było go wykryć tradycyjnym oprogramowaniem antywirusowym.
-
Cała branża logistyczna szuka antidotum na chaos
... skoczyła zarówno liczba zamówień (o 4,9%) oraz ich średnia wartość (+3,1% rdr). Niski miesięczny wzrost jest niestety obciążany spadkiem zamówień o 1,9%, ale rekompensuje go wzrost średniej wartości zakupów o 2,3%, co jest interpretowane jako sygnał nasycającego się rynku i objaw bardziej przemyślanych zakupów przez konsumentów, którzy zamiast ...
-
Cyberprzestępcy sponsorowani przez państwa. Jak działają i kogo atakują?
... atakujący dostaną się do innych serwerów i urządzeń, dokładnie badają jak działa system i zbierają kluczowe informacje. Na koniec podejmują decyzję – opuszczają go albo pozostają w nim na dłuższy czas. Znane grupy APT i ich zakres działania Analitycy z zespołu FortiGuard Labs firmy Fortinet aktywnie śledzą ...
Tematy: cyberprzestępcy, cyberataki, cyberzagrożenia, APT, ataki apt, dezinformacja, kradzież danych -
3 nowe monitory AOC GAMING o rozdzielczości Quad HD
... nadającą się do tytułów e-sportowych, dla miłośników wysokiego zagęszczenia pikseli oraz osób nie mogących zmieścić 27-calowego monitora na biurku. Wyposażono go w dwa porty HDMI 2.1 oraz jeden DisplayPort 1.4. Q27G4ZR to 27-calowy wyświetlacz o odświeżaniu 240 Hz, które można zwiększyć do 260 Hz. Tak ...
-
Elon Musk, Tesla i kryzys lojalności klientów - jak kontrowersje wpływają na markę
... może zniszczyć relacje marki z klientami? Coraz częściej zadajemy sobie to pytanie, obserwując ostatnie poczynania Elona Muska. Odważne innowacje, które wyniosły go na szczyt, ustępują miejsca kontrowersyjnym wypowiedziom i politycznym spięciom, w tym otwartemu konfliktowi z Donaldem Trumpem. To nie tylko polityczny dramat; to przede ...
-
AI zmanipulowane przez złośliwe oprogramowanie. Czy to nowa era cyberataków?
... złośliwego komponentu: część funkcji nie działała, a plik wypisywał informacje systemowe, które zwykle są przesyłane na zewnętrzny serwer. Pod lupę wzięli go badacze Check Point Research, którzy zauważyli pewien wyróżniający szczegół – próbka zawierała w kodzie komendę, napisaną wyraźnie z myślą o AI, a nie o człowieku. W treści ...
-
Nie tylko transmisje sprzedażowe na żywo. Gdzie podąża social commerce?
... w social mediach? Social commerce, czyli sprzedaż bezpośrednio w mediach społecznościowych, stał się obecnie jednym z głównych kanałów handlu online, a marki zaczęły traktować go jako realne źródło przychodów. Zakupy w rytmie scrollowania W Polsce z mediów społecznościowych korzysta dziś regularnie ponad 29 milionów osób – to około 76 ...
-
Polki pod presją i w stresie. Dobrostan kobiet to rzadkość?
... – aż 82% – odczuwa ogromną presję, by poradzić sobie ze wszystkim. Choć mają świadomość, czym jest dobrostan, nie posiadają narzędzi, aby go realizować. Z kolei kobiety w wieku 35–54 lat zmagają się z kumulacją ról i obowiązków. To moment, w którym często pojawia się refleksja nad ...
-
Premiera HONOR Magic V5: ultralekki składany smartfon z mocną baterią i zaawansowaną AI
... po złożeniu, a waga wynosi 217 g. Oznacza to, że urządzenie jest wyjątkowo smukłe i lekkie jak na składany smartfon, co ułatwia noszenie go w kieszeni czy torebce i sprawia, że nie ciąży podczas codziennego użytkowania. Dodatkowo, dzięki certyfikatom IP58 i IP59, smartfon jest odporny na kurz ...
-
Wdrożenia sztucznej inteligencji w energetyce: są korzyści i są bariery
... zwrot z inwestycji w sztuczną inteligencję przekraczający 10%. Świadomość potencjału sztucznej inteligencji rośnie, jednak wiele firm jeszcze nie dysponuje strukturami pozwalającymi w pełni go wykorzystać. Główne bariery to niska jakość danych (wskazywana przez 58% badanych), złożoność przepisów (38%) oraz ograniczenia budżetowe (37%). Stosowanie ...
-
Co ludzie powiedzą? Czyli jak przestać się przejmować opinią innych
... wspierają, dbaj o tzw. dietę nisko-informacyjną. Ja tej diety nauczyłem się od autora książki „Czterogodzinny tydzień pracy”, a więc Tima Ferrissa. Miałem go też przyjemność całkiem niedawno poznać. Swoją książkę napisał już lata temu, ale ten wątek wydaje mi się nadal bardzo aktualny ...
-
Rośnie spożycie alkoholu wśród młodych Polaków. Już pora bić na alarm?
... możliwości jego konsumpcji jest więcej, m.in. w barach czy podczas wydarzeń kulturalnych – zauważa współautor raportu. Osoby, które piją alkohol, przeważnie spożywają go tylko przy konkretnej okazji – 28%. Ten wybór może wydawać się rozsądny. Potwierdza silne zakorzenienie alkoholu w polskiej kulturze świętowania. Wielu młodym ...
-
Samsung Galaxy Z Fold7 - premiera nowego składanego smartfona
Samsung zaprezentował najnowszy model w swojej linii składanych smartfonów – Galaxy Z Fold7. Urządzenie wyróżnia się smukłą konstrukcją, nowoczesnymi materiałami i mocnym zestawem podzespołów. Nowy Fold7 oferuje 8-calowy ekran Dynamic AMOLED 2X, potrójny aparat z główną matrycą 200 MP, procesor Snapdragon 8 Elite oraz szereg funkcji opartych na ...
-
Czterodniowy tydzień pracy coraz bliżej? Sprawdź, co sądzą Polacy
... proc. kobiet i 30 proc. mężczyzn. Pomysł, by to pracodawca samodzielnie decydował o dniu wolnym, spotkał się ze stosunkowo niskim uznaniem – wybrało go jedynie 12 proc. kobiet i 13 proc. mężczyzn. Rozwiązania, w których dzień wolny byłby narzucony odgórnie przez legislatora, wskazało 7 proc. wśród kobiet ...
-
Czy nadmierne korzystanie z ekranów wywołuje autyzm cyfrowy u dzieci? Eksperci ostrzegają rodziców
... , w której świat wirtualny przestanie być dla nas tak bardzo atrakcyjny. Owszem, świat cyfrowy może być użyteczny i inspirujący o ile to my go kontrolujemy, a nie on nas. [1] https://www.tandfonline.com/doi/full/10.1080/02568543.2019.1702600 [2] https://psihologmariuszamfir.ro/wp-content/uploads/2022/10/JRlS-13.2018-C1.pdf Dr Jacek Karaś jest ...
-
Praca podczas urlopu wypoczynkowego: jak stawiać granice i naprawdę odpocząć?
... zjawisko napięcia emocjonalnego po powrocie z urlopu lub świąt. Objawia się smutkiem, zmęczeniem, nostalgią, ale często mija w ciągu 1–2 tygodni. Doświadcza go nawet 57 % podróżnych. Dodatkowe objawy to zmęczenie, obniżony nastrój, lęk, nostalgiczność, zaburzenia snu i apetytu, drażliwość. Przyczyną występowania jest utrata odpowiedzialności ...
-
Cyberprzestępcy testują nową technikę FileFix. Ataki phishingowe bez użycia luk w oprogramowaniu.
... — bez dodatkowych komunikatów, terminali czy ostrzeżeń systemowych. Atak wydaje się rutynową operacją, taką jak otwarcie pliku lub folderu, co czyni go wyjątkowo trudnym do wykrycia na poziomie użytkownika. Szybka adaptacja przez grupy przestępcze Zaledwie kilkanaście dni po publicznym ujawnieniu techniki (23 ...
-
Hakerzy manipulują dużymi modelami językowymi - rośnie ryzyko nadużyć technologii AI
... je obejść, cyberprzestępcy sięgają po techniki takie jak prompt injection, czyli wprowadzanie specjalnych zapytań, które mają „złamać” zabezpieczenia modelu i skłonić go do wygenerowania niepożądanych odpowiedzi. Wraz z rozwojem AI, cyberprzestępcy będą nadal wykorzystywać duże modele językowe, aby usprawnić swoje procesy, tworzyć narzędzia ...
-
Ukryte koszty i rabaty w Orange i T-Mobile - UOKiK reaguje
... ), który był uwzględniony w cenie. To szczególnie dotkliwe dla klientów, który skorzystali z tego rabatu, ponieważ w sytuacji opóźnienia w zapłacie Ci klienci tracą go na wszystkich numerach telefonicznych, na których był udzielony. Na przykład, gdy na danym rachunku rozliczanych jest kilka numerów telefonów, w ramach ...
-
Podróże do USA droższe? Planowana nowa opłata wizowa nawet 250 dolarów
... jeszcze oficjalnej daty wejścia w życie ani szczegółowych przepisów wykonawczych. To oznacza, że pomysł jest nadal na etapie planowania, ale warto go śledzić – szczególnie jeśli w najbliższych miesiącach planujesz wyjazd do USA z wizą. Jak polecieć z Polski do USA? Praktyczne informacje Z Polski do Stanów ...
-
Fałszywe aplikacje kryptowalutowe - nowa fala cyberataków w Europie
... działań? Wszystko zaczyna się od fałszywych reklam w mediach społecznościowych. Po kliknięciu użytkownik trafia na profesjonalnie wyglądającą stronę, która zachęca go do pobrania rzekomej aplikacji inwestycyjnej. W rzeczywistości jest to instalator zawierający złośliwe oprogramowanie. Według analityków Check Point Research JSCEAL działa w trzech ...
-
Nowa usługa Play: karta SIM w kilka minut bez wychodzenia z domu
... skorzystać z promocyjnych pakietów rozmów, SMS, MMS i internetu. Dzięki nowej usłudze operatora klienci mogą kupić nowy numer na kartę i jednocześnie zarejestrować go przez internet, a następnie aktywować korzystając z technologii eSIM. Zamówienie w kilka kliknięć Proces jest intuicyjny i wymaga tylko kilku kliknięć: Po wybraniu pakietu ...
-
Ranking lokat i kont oszczędnościowych. Przegląd możliwości dostępnych w sierpniu 2025
... start" należy w ciągu 3 miesięcy od założenia tego OKO: • wpłacić środki na OKO w ofercie "Bonus na start" • założyć konto osobiste, jeśli go nie posiadasz • zalogować się do aplikacji Moje ING min 3 razy • zrobić min. 15 transakcji kartą lub BLIK, które zostaną rozliczone ...
-
Aplikacja mObywatel: wszystko o dokumentach i usługach na wakacyjny wyjazd
... o bilet! Swoją podróż zaplanujesz z plaży. Dzięki usłudze Bilkom kupisz bilet na interesujące Cię połączenie, a potem, w czasie kontroli, w wygodny sposób okażesz go na smartfonie. mObywatel to Twoje osobiste centrum dowodzenia. Nie masz jeszcze aplikacji? Wakacje to świetny moment, żeby to nadrobić. Pobierzesz ...
-
T-Mobile rozdaje bonusowe 15 GB internetu na sierpniowy długi weekend - sprawdź, jak odebrać
... dodatkowe 15 GB internetu. Jakie warunki trzeba spełnić, by otrzymać darmowy pakiet internetowy. Jak długo ważny jest pakiet i gdzie można go wykorzystać. Jak prawidłowo aktywować bezpłatny pakiet krok po kroku. Z promocji mogą skorzystać osoby, które korzystają z programu Magenta Moments i mają aktywną ...
-
Nowa funkcja mapy na Instagramie - czy zagraża Twojej prywatności?
... ”. Po drugie, ograniczenie uprawnień aplikacji: w ustawieniach prywatności telefonu ustaw dostęp do lokalizacji dla Instagrama na „Podczas używania aplikacji” lub wyłącz go całkowicie. I w końcu, przeglądanie listy obserwujących: usuwaj osoby, których nie znasz lub którym nie ufasz w realnym życiu. Dodatkowy zabezpieczeniem będzie wyłącznie ...
-
Oszustwa inwestycyjne w internecie: jak działają i jak się chronić?
... z tych samych szablonów i zaplecza technicznego. Celem przestępców było zdobycie danych kontaktowych ofiary. W kolejnym kroku dzwonili do użytkownika, próbując nakłonić go do udziału w fałszywej inwestycji, zaciągnięcia pożyczki lub zainstalowania oprogramowania do zdalnego dostępu. Dlaczego wciąż dajemy się nabrać? Z perspektywy technicznej ...
-
ESET ostrzega: pierwsze AI ransomware już odkryte
... zagrożenia mogą wkrótce znacząco utrudnić pracę specjalistów ds. bezpieczeństwa. Z tego tekstu dowiesz się m.in.: Czym jest PromptLock i dlaczego uznaje się go za pierwsze ransomware oparte na AI? Jak działa mechanizm generowania złośliwych skryptów przez sztuczną inteligencję? Na jakich systemach operacyjnych może ...
-
7 trendów w handlu, których oczekują polscy konsumenci
... wszystkich platformach, na których spędzają czas – od Instagrama po aplikacje mobilne. Chcą kupować natychmiast po zobaczeniu produktu, bez konieczności szukania go w innych kanałach. Co ciekawe, 34 proc. badanych przyznaje, że rekomendacje influencerów mają dla nich większą moc niż tradycyjna reklama. Sztuczna ...
-
Nowe monitory AOC z certyfikatem TCO i 5-letnią gwarancją
... VESA 100 x 100. Filozofia zrównoważonego rozwoju Dotychczas monitory AOC obejmował trzyletni okres gwarancyjny. Linia E4 była pierwszą, w przypadku której wydłużono go do pięciu lat. Linia P4 również jest objęta pięcioletnią gwarancją. Firma zgodnie z filozofią zrównoważonego rozwoju stara się w ten sposób zachęcać ...
-
Technologie low-code/no-code zmieniają rynek IT, a cyberbezpieczeństwo walczy z deficytem specjalistów
... związana m.in. z wdrożeniami chmury, automatyzacją, szybkim rozwojem technologii, wdrażaniem nowych regulacji. – Deficyt talentów od cyberbezpieczeństwa będzie postępował, a zatrzymać może go masowa rekwalifikacja i programy szkoleniowe skierowane do studentów oraz pracowników z innych dziedzin. Polska jest dziś uznawana za europejskiego lidera pod ...
-
11 faktów i mitów o systemie kaucyjnym. Sprawdź, co jest prawdą
... kaucji? W praktyce takie ryzyko nie istnieje. Z doświadczeń innych krajów wynika, że nawet 87% klientów nie odbiera zwrotu w gotówce, tylko przeznacza go od razu na kolejne zakupy. Oznacza to, że większość kaucji krąży w ramach bieżących transakcji, a sklepy nie muszą gromadzić dodatkowych rezerw ...