-
Squid Game z Netflixa na celowniku hakerów
Popularne gry i seriale często są wykorzystywane przez cyberprzestępców do przeprowadzania ataków. Tym razem wykorzystują oni popularność serialu "Squid Game" z Netflixa. Atakowani są użytkownicy smartfonów i tabletów z systemem Android. Podczas pobierania z oficjalnego sklepu Google Play fałszywej aplikacji z tapetami, oferującej zdjęcia z tego ...
-
ESET Mobile Security chroni przed Pegasusem
Jak informują krajowe i zagraniczne media adwokat Roman Giertych i prokurator Ewa Wrzosek byli inwigilowani przy pomocy oprogramowania Pegasus. To oprogramowanie szpiegujące, wykorzystywane przez służby specjalne w co najmniej kilkudziesięciu krajach świata. Podsłuchiwani mogą być wszyscy korzystający z urządzenia opartego o systemy operacyjne ...
-
Cyberbezpieczeństwo w I połowie 2022 wg ekspertów
Agresja Rosji na Ukrainę, ransomware wymierzone w systemy rosyjskie, wzrost świadomości zagrożenia przekładający się na większą dbałość o bezpieczeństwo i przestępcy, którzy sięgać będą po sztuczną inteligencję. To, jak komentują eksperci ds. cyberbezpieczeństwa z ESET, Stormshield i DAGMA, zdarzenia i zjawiska warte szczególnego odnotowania w ...
-
Lenovo ThinkBook 16p 3. generacji
... Lenovo ThinkBook 16p 3. generacji został wyposażony w procesory do AMD Ryzen 9 6000 z serii H, samodzielną kartę graficzną NVIDIA GeForce® RTX 3060 oraz system Windows 11. Do wyboru są różne opcje 16-calowego wyświetlacza IPS z wąską ramką, z certyfikacją TÜV Rheinland Low Blue Light oraz TÜV Eyesafe® i rozdzielczością ...
-
Branża motoryzacyjna: wojna gorsza niż COVID-19?
Automotive to branża, której nie oszczędził ani koronakryzys, ani - jak się okazuje - obecna sytuacja geopolityczna. Potwierdzeniem tego są najnowsze doniesienia Exact Systems, zawarte w raporcie "MotoBarometr 2022", z którego wynika m.in., że polskie i niemieckie fabryki uważają, że poniosły w związku z wojną w Ukrainie nie tylko większe straty ...
-
HAMMER Watch Plus już dostępny
Jest już dostępny HAMMER Watch Plus, ulepszona wersja zegarka HAMMER Watch. Smartwatch ma ekran AMOLED oraz bardziej precyzyjną nawigację GPS wspieraną przez 3 systemy satelitarne, nową aplikację, więcej trybów sportowych oraz ulepszoną ładowarkę magnetyczną. Na pierwszy rzut oka obudowa i design zegarka się nie zmieniły, niemniej koperta została ...
-
Tablet Huawei MatePad 11 2023
Huawei CBG Polska wprowadził na rynek nową edycję swojego tabletu MatePad 11. Wyposażono go w 11-calowy ekran o rozdzielczości 2,5 K z częstotliwością odświeżania do 120 Hz. Tablet ma minimalityczny design i bezprzewodową klawiaturę HUAWEI Smart Keyboard. Posiada antenę Wi-Fi i działa pod kontrolą systemu operacyjnego HarmonyOS 3.1. MatePad 11 ...
-
Jak sztuczna inteligencja wspomaga cyberbezpieczeństwo?
O tym, że sztuczna inteligencja stała się niezwykle niebezpiecznym orężem w rękach cyberprzestępców, mówi się nie od dziś. Z drugiej strony AI może skutecznie chronić przed zakusami hakerów - zespoły ds. bezpieczeństwa dysponują bowiem całkiem szerokim wachlarzem opartych na niej narzędzi. Przykładem może być chociażby biometria behawioralna czy ...
-
Rynek gier wideo wzrośnie o jedną trzecią do 2028 roku
Napędzany rozwojem nowych technologii rynek gier wideo będzie w najbliższych latach przyciągać coraz więcej użytkowników, a jego łączna wartość wzrośnie do niemal $260 mld w 2028 roku, wynika z analiz firmy doradczej Bain & Company. O kierunkach rozwoju rynku zadecydują młodsi użytkownicy, dla których ekosystem gier staje się głównym centrum ...
-
NIS 2: czy Twoja firma jest ważna? A może kluczowa?
Dla Ciebie na pewno tak, ale czy dla potrzeb Dyrektywy NIS 2 również? Dyrektywa w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii (NIS 2), ma zostać wdrożona w państwach członkowskich UE do 17 października 2024 r. Jej celem jest zwiększenie bezpieczeństwa sieci i systemów informacyjnych w Europie. ...
-
Dostajesz mailem kody QR? To potencjalne zagrożenie
... wyzwanie dla systemów antyspamowych, ponieważ ich identyfikacja wymaga kilku złożonych etapów. System musi najpierw rozpoznać obecność kodu QR w obrazie, następnie zdekodować jego ... Dodatkowo cyberprzestępcy coraz częściej wykorzystują tzw. „sztukę kodów QR” (QR Code Art), w której punkty danych kodu QR są sprytnie wkomponowane w artystyczny ...