-
Infrastruktura krytyczna na celowniku hakerów
Brak prądu lub wody w kranie w wyniku ataku hakerskiego? To coraz bardziej realny scenariusz. Cyberprzestępcy coraz częściej podejmują ataki na systemy sterujące krytyczną infrastrukturą. Warto się zatem przyjrzeć, jak aktualnie wygląda kwestia ich zabezpieczeń. Przemysłowe systemy sterujące (ang. Industrial Control Systems ― ICS) kontrolują i ...
-
Routery Linuks i Internet Rzeczy w niebezpieczeństwie!
... znajdują się również wykorzystujące ten sam system operacyjny urządzenia Internetu Rzeczy. Linux/Remaiten w pierwszej kolejności podejmuje próbę zalogowania ... czasu), pobieraniu i uruchamianiu plików czy skanowaniu sieci w poszukiwaniu kolejnych urządzeń, aby móc się do nich zalogować, a następnie zainfekować. Zasadniczą funkcjonalnością powstałego ...
-
Świat: wydarzenia tygodnia 17/2016
... produkcję lekkiej stali. Chiński internetowy serwis zakupowy AliExpress okazuje się być pierwszą zagraniczną firmą, która będzie akceptować płatności poprzez rosyjski system płatniczy "MIR". Francuski koncern DCNS wygrał kontrakt (o wartości 43 mld USD) na budowę dla Australii 12 okrętów podwodnych nowej generacji ...
-
Kaspersky Private Security Network dla ochrony firmy
... . Opcja ta nie wchodzi jednak w grę w przypadku niektórych obszarów biznesowych lub państw, nawet jeśli konieczna jest aktualizacja statystyk dotyczących cyberzagrożeń. Aby zapewnić najwyższą jakość ochrony także takim klientom, Kaspersky Lab opracował Kaspersky Private Security Network, prywatną chmurę, która zawiera wewnętrzną kopię ...
-
Trojan Kovter wykryty w rejestrze systemowym
Wśród obecnie występujących złośliwych programów możemy wyodrębnić kategorię nazywaną trojanami „bezplikowymi”. Ich główną cechą jest to, że ich złośliwe zasoby są zlokalizowane nie w pliku, ale bezpośrednio w pamięci komputera. Pliki niezbędne do ich działania są zapisywane w różnych kontenerach — na przykład w rejestrze systemowym Windows. ...
-
Czego potrzebuje start up?
2,2 mld złotych. Tej sumy może w 2023 roku sięgnąć wartość dodana, jaką zdołają wypracować dla polskiej gospodarki innowacyjne startupy. Należy jednak podkreślić, że poważną barierą rozwoju tych firm jest dostęp do finansowania i niski poziom kapitału społecznego. Na tle przedsiębiorstw z czterdziestu najbardziej rozwiniętych państw świata ...
-
Ataki DDoS: zaniedbana ochrona kosztuje
Ataki DDoS to już prawdziwa plaga. Tymczasem okazuje się, że ochrona przed nimi ciągle kuleje. Z badania przeprowadzonego przez Kaspersky Lab i B2B International wynika, że przez brak odpowiednich zabezpieczeń co czwarte przedsiębiorstwo w Europie ryzykuje utratę dostępu do krytycznych dla działalności systemów. Rezultatem tego są nie tylko straty ...
-
Usługi dla biznesu zajmują coraz więcej powierzchni biurowych
Z analiz firmy doradczej JLL wynika, że sektor usług dla biznesu w Polsce zajmuje już ok. 2 mln mkw. nowoczesnej powierzchni biurowej. Liczba ta systematycznie rośnie wraz z rozwojem firm pozyskujących nowe projekty i zatrudniających kolejnych pracowników. Z danych ABSL wynika, że w centrach usług dla biznesu w Polsce pracuje 212 000 osób, a ...
-
E-commerce w Polsce: w Lublinie kupuje się sukienki, w Bydgoszczy garnitury
Rynek e-commerce w Polsce systematycznie rośnie – według raportu Gemius „E-commerce w Polsce 2016” blisko połowa internautów robi zakupy w sieci. Wśród najchętniej kupowanych w ten sposób produktów królują ubrania i akcesoria. Popularny sklep internetowy Zalando.pl przyjrzał się, jakie są wybory e-konsumentów w poszczególnych miastach. Zgodnie z ...
-
Botnet sterowany kontem na Twitterze
Analitycy z firmy ESET odkryli pierwszy botnet złożony z zainfekowanych urządzeń z systemem Android, który kontrolowany jest za pomocą instrukcji otrzymywanych w tweetach. Celem zagrożenia jest zainstalowanie złośliwych aplikacji wyłudzających dane do logowania do bankowości internetowej oraz numery kart kredytowych użytkowników. Złośliwa ...
-
Mokes atakuje urządzenia Apple
Kilka miesięcy temu Laboratorium Kaspersky Lab wykryło zagrożenie o nazwie Mokes - wieloplatformową rodzinę szkodliwych programów atakujących urządzenia pracujące w oparciu o systemy Linux i Windows. Główny celem tych trojanów było przechwytywanie znaków wprowadzanych z klawiatury, wykonywanie zrzutów ekranu, jak również działania szpiegujące z ...
-
Svpeng. Trojan bankowy, który napadł 318 tys. użytkowników Androida
318 000 tys. ofiar i 37 000 ataków dziennie. To bilans działalności trojana bankowego Svpeng. Zagrożenie atakowało użytkowników urządzeń działających w oparciu o system Android, wykorzystując do tego Google AdSense, jedną z najbardziej popularnych w Internecie sieci reklamowych. Przestępcy kradli informacje odnośnie kont bankowych oraz dane ...
-
Polacy i ubezpieczenie społeczne, czyli jak niewielka jest nasza wiedza
Ubezpieczenie społeczne to temat, którego znajomością raczej nie możemy się chwalić. Z badania przeprowadzonego dla ZUS przez Instytut Spraw Publicznych oraz Millward Brown wynika, że 6 na 10 Polaków nie wie nic na temat obowiązującego w naszym kraju systemu ubezpieczeń, a dostateczną znajomością tego zagadnienia legitymuje się zaledwie 10 proc. ...
-
Nowe technologie: 6 najważniejszych trendów 2017
Firma Cisco po raz kolejny zwraca uwagę na najważniejsze trendy technologiczne. Z czym będziemy mierzyć się w niedalekiej przyszłości? Eksperci wymieniają tu m.in. rozszerzoną rzeczywistość (Augmented Reality), zastosowanie dronów w systemach używanych przez korporacje, autonomiczne pojazdy oraz zupełnie nowe materiały jak grafen lub silicen. To ...
-
Bezrobocie będzie jeszcze niższe?
Miniony rok przyniósł rekordowo niskie bezrobocie, wzrost wynagrodzeń oraz problemy rekrutacyjne. Jaki będzie rynek pracy 2017? Wiele wskazuje na to, że liczba osób zarejestrowanych w urzędach pracy nadal będzie trzymać się minimów, pensje będą rosnąć, a kłopoty z pozyskaniem pracowników - przybierać na sile. Za te ostatnie odpowiadać będą m.in. ...
-
Nowe technologie budują gospodarkę. Poznaj 10 najnowszych trendów
... za pomocą narzędzi zorientowanych na cyfrową transformację. Spełnienie nowych standardów będzie wymagało zwiększenia wydajności biznesowej od 20 do 100 proc. Aby z powodzeniem funkcjonować i konkurować w gospodarce cyfrowej, przedsiębiorstwa będą musiały myśleć jak cyfrowa firma. Decydenci powinni rozumieć najważniejsze technologie informatyczne ...
-
Nieruchomości komercyjne stabilnie i do przodu?
Inwestycje w zlokalizowane na terenie Unii Europejskiej nieruchomości komercyjne wydają się odporne na zawirowania związane z Brexitem czy nadchodzącymi wyborami we Francji i Niemczech. Pozytywne tendencje widać również w Polsce, chociaż nie da się ukryć, spowodowanego zmianami w systemie podatkowym, ostudzenia nastrojów wśród inwestorów. Nastroje ...
-
Polski Internet Rzeczy pod ostrzałem
Rewolucja IoT stała się faktem. Do 2020 roku liczba urządzeń podłączonych pod Internet Rzeczy ma przewyższyć 50 mld sztuk. Jasne staje się zatem, że jedną z najbardziej kluczowych kwestii staje się bezpieczeństwo IoT. Tymczasem z danych Deloitte wynik, że rządowe strategie koncentrują się głównie na systemach wojskowych oraz infrastrukturze ...
-
Deep Security 10 od Trend Micro
Trend Micro wprowadza na rynek rozwiązanie Trend Micro Deep Security 10 oparte na systemie XGen Security. Rozwiązanie Deep Security chroni serwery fizyczne, wirtualne i działające w chmurze, zainstalowane w środowiskach opartych na najlepszych technologiach, takich jak VMware, Amazon Web Services (AWS) i Microsoft Azure. Deep Security 10 został ...
-
Polska branża automotive: eksport poza UE w rozkwicie
... zasługuje jednak wysyłka poza rynki pozaunijne. Okazuje się bowiem, że ta ostatnia podskoczyła aż o 26%. Tym, co zdaniem ekspertów Exact System, w znacznym stopniu stymuluje rozwój globalnej wymiany handlowej w automotive, jest rosnąca ilość inwestycji motoryzacyjnych w Ameryce Łacińskiej oraz wyższa produkcja i sprzedaż samochodów ...
-
Ewolucja złośliwego oprogramowania I kw. 2017
Eksperci firmy Kaspersky przedstawiają najświeższy raport dotyczący ewolucji złośliwego oprogramowania w I kwartale bieżącego roku. Tematem numer jeden okazało się mobilne oprogramowanie szyfrujące ransomware, którego liczba podskoczyła aż trzykrotnie. Znać o sobie dawały również zagrożenia szyfrujące dane innych urządzeń, a także systemów oraz ...
-
Polska: wydarzenia tygodnia 28/2017
... , fotografują przyrodę czy sporty, gdzie potrzeba dużej ogniskowej, by robić zdjęcia z dystansu. Bezlusterkowiec to dobra propozycja dla amatorów i zaawansowanych amatorów, aby zabrać aparat na wakacje, opowiedzieć ciekawą historię w dobrej jakości – podsumowuje Marcin Nocoń. Marcin Nocoń dyrektor klastra centralnego Canon Polska
-
Świat: wydarzenia tygodnia 39/2017
... do sieci przemysłowej jako minimum oraz, jako maksymalny środek bezpieczeństwa, ogranicz lub całkowicie wyeliminuj wykorzystywanie narzędzi zdalnej administracji. Dopilnuj, aby rozwiązania bezpieczeństwa punktów końcowych były aktualizowane. Stosuj zaawansowane metody ochrony: wdrażaj narzędzia, które zapewniają monitorowanie ruchu sieciowego oraz ...
-
Luksus kocha dzieci
Miłość do dzieci nie zna ceny. Są i tacy rodzice, którzy mogą sobie pozwolić na luksus dla najmłodszych w pełnym tego słowa znaczeniu, nie martwiąc się o wysokość rachunku za kupowane im rzeczy i usługi. Ich grono u nas systematycznie rośnie. Robert Lewandowski, najlepiej zarabiający polski piłkarz, w maju został ojcem. Ledwie jego córka przyszła ...
-
Systemy ERP: polskie firmy w cyfrowym ogonie Europy
O tym, że optymalnie dobrane oprogramowanie ERP umożliwia obsługiwanie wszystkich podstawowych procesów biznesowych przy minimalnych nakładach na zasoby IT, przekonuje się nie od dziś. Czy przedsiębiorcy biorą sobie do serca sugestie w tym zakresie? Niektórzy bez wątpienia tak. W przypadku europejskich przedsiębiorstw przeciętny poziom ...
-
Loapi - nowy trojan na Androida
Specjaliści Kaspersky Lab poinformowali o wykryciu kolejnego trojana wycelowanego w system Android. Zagrożenie o nazwie Loapi nie jest typowym wirusem. Jego zaawansowana, modułowa budowa pozwala dodawać do niego niemal nieograniczoną ilość funkcji - ...
-
Cyfrową transformację napędzają systemy wielochmurowe
Przed nami czwarta już edycja raportu State of Application Delivery (SOAD 2018). Opracowanie dowodzi m.in. rosnącego znaczenia systemów wielochmurowych w rejonie EMEA (Europa, Bliski Wschód i Afryka), co nie pozostaje oczywiście bez wpływu na optymalizację aplikacji, automatyzację oraz cyfrową transformację firm i instytucji. Dokument poświęca ...
-
10 prognoz dla CIO na 2018 r.
Istotna rola CIO w kształtowaniu procesów związanych z cyfryzacją przedsiębiorstwa jest niepodważalna. Okazuje się jednak że digitalizacja i rywalizacja pod tym względem z zachodnimi konkurentami nie jest prosta. Przewiduje się, że do 2020 roku aż 3/4 CIO nie zdoła osiągnąć wszystkich celów założonych w związku z cyfryzacją. Powodem będzie ich ...
-
Sektor R&D. W wyścigu o innowacyjność potrzebni są ludzie
Sektor B+R, zwany też R&D, dostał właśnie nowe możliwości, a wszystko to za sprawą wprowadzenia znowelizowanych regulacji oraz systemu zachęt podatkowych. Można się zatem spodziewać, że badania i rozwój w naszym kraju znacznie przyspieszą. Tak zresztą deklaruje aż 60 proc. dużych przedsiębiorstw z tej branży. A to oznacza, jak twierdzą eksperci ...
-
Niska produktywność pracy to nie nasz problem?
... tutaj kluczowe znaczenie. Procesy, systemy i technologia również muszą być regularnie aktualizowane i dostosowane do potrzeb, z położeniem nacisku na wkład decydujących pracowników, aby upewnić się, że pomagają im one w pracy” – komentuje Magdalena Dacka, HR Business Partner w ADP. Pracownicy 55+ nie mają problemów z produktywnością ...
-
Internet stworzył nowe plemiona Zachodu?
Gasnąca gwiazda Zachodu zwiastuje nadejście nowego średniowiecza, gdzie jedno, podupadłe zachodnie imperium zamieszkiwać będzie szereg żyjących równolegle, ponowoczesnych plemion, posiadających odmienne systemy wartości, odmienne poglądy, odmienne zestawy wierzeń, autorytetów i faktów. Obiektywna, szanowana przez wszystkich członków społeczności, ...
-
Smartfony LG z lukami bezpieczeństwa
Smartfony LG nieodporne na ataki ze strony hakerów? Ostatnie odkrycia zespołu badawczego firmy Check Point Software Technologies każą na tak zadane pytanie odpowiedzieć twierdząco. Co może stać się źródłem kłopotów? Okazuje się, że jet to klawiatura systemowa. Słabe punkty dotyczą takich flagowców LG jak G4, G5 oraz LG G6. Zagrożenie będące ...
Tematy: smartfony LG, ataki hakerskie -
Smartfony Gigaset GS185, GS180 i GS100
Gigaset prezentuje trzy nowe smartfony - GS185, GS180 i GS100. Gigaset GS185 ma ekran HD+ o przekątnej 5.5" i procesor Qualcomm Snapdragon 425. GS180 wyposażono w wyświetlacz 5” i chipset audio NXP oraz wysokiej jakości głośnik. Natomiast Gigaset GS100 pracuje pod kontrolą systemu operacyjnego Android Go. Smartfony GS180 oraz GS185 pracują pod ...
-
Kaspersky Security for Mobile dla Android oraz iOS
Kaspersky Lab uaktualnił Kaspersky Security for Mobile – swoje rozwiązanie do ochrony przed zagrożeniami mobilnymi, które zapewnia kontrolę, widoczność oraz bezpieczeństwo danych firmowych na urządzeniach z systemem Android oraz iOS. Kaspersky Security for Mobile łączy zabezpieczenie przed szkodliwym oprogramowaniem oraz zarządzanie ...
-
Polska: wydarzenia tygodnia 30/2018
... z 25 do 30 lat, ale nie zmienia warunków otrzymania kredytu. Podstawowym warunkiem jest kryterium dochodowe, które ogłasza minister w BIP. Obecnie, aby ubiegać się o pieniądze, maksymalny dochód na osobę w rodzinie nie może przekraczać 2500 zł netto. Nowa ustawa przewiduje z kolei, że pieniądze ...


Ile kosztują tanie mieszkania w polskich metropoliach?