-
Specjalne Strefy Ekonomiczne: magnes na przedsiębiorców
... przewidują eksperci, znaczenie takich miejsc będzie wzrastać. Dlaczego są one tak atrakcyjne dla przedsiębiorców? Według ostatnich badań Fundacji Pro Progressio na ... instytucji będzie wzrastać. Specjalne Strefy Ekonomiczne oraz Parki Naukowe i Technologiczne to dobry sposób na wykorzystanie poprzemysłowych terenów i ich infrastruktury. Przyjazne ...
-
Jak przerwać zabójczy łańcuch, czyli o atakach APT
... to pokaźny biznes. W ciągu ostatnich dwóch lat łupem cyberprzestępców mogło paść ponad 1,3 mld ... : poznają sposób ich funkcjonowania, aby je obejść. Znamy już przypadki omijania środowisk sandbox. Dlatego tak ważne są aktualizacje systemu, który – podobnie jak narzędzia przestępców – powinien być rozwijany i udoskonalany. Podejmowanie działań ...
-
Megapanel VI 2015
... ,1%). Na miejsce drugie spadła Grupa Onet-RASP z zasięgiem 72,4%. Na trzeciej pozycji tak jak przed miesiącem Grupa Allegro-GG (69,1%). Na miejscu 20 nowość – bezuzyteczna.pl ... TVP, a na miejscu 5 – Stream Grupa Gazeta.pl. Informacje o badaniu Megapanel PBI/Gemius to ogólnopolskie badanie Internetu realizowane przez firmę Gemius na zlecenie spółki ...
-
Megapanel VII 2015
... ,7%). Na miejscu drugim nadal Grupa Onet-RASP z zasięgiem 73%. Na trzeciej pozycji, tak jak przed miesiącem, Grupa Allegro-GG (69,2%). Na miejscu 20 rozkład-pkp.pl ... .pl. W rankingu Top20 domen, z których korzysta najwięcej internautów, pierwsze trzy miejsca to google.pl, facebook.com i youtube.com, z zasięgiem odpowiednio: 93,7%, 80,3% oraz 76,1%. ...
-
Megapanel VIII 2015
... (72,8%). Na miejscu drugim nadal Grupa Onet-RASP z zasięgiem 71,7%. Na trzeciej pozycji, tak jak przed miesiącem, Grupa Allegro-GG (68,7%). Na miejscu 20 Grupa MIG – Sizeer ... Gazeta.pl, a na trzecim Stream Grupa TVP. Informacje o badaniu Megapanel PBI/Gemius to ogólnopolskie badanie Internetu realizowane przez firmę Gemius na zlecenie spółki Polskie ...
-
Klienci iPKO znów zaatakowani
... wprost w ręce cyberprzestępców. Wiadomość zawiera kilka błędów językowych, jednak mimo to wielu odbiorców może paść ofiarą oszustwa ze względu na profesjonalny wygląd ... PKO Bank Polski nie ma nic wspólnego z wysyłaniem omawianych wiadomości e-mail. Jest to typowy atak phishingowy, mający na celu wyłudzenie informacji od użytkowników. Cyberprzestępcy ...
-
Megapanel IX 2015
... Na miejsce drugie spadła Grupa Wirtualna Polska z zasięgiem 72,6%. Na trzeciej pozycji, tak jak przed miesiącem, Grupa Allegro-GG (68,1%). Wśród wydawców audytowanych, na ... . W rankingu Top20 domen, z których korzysta najwięcej internautów, pierwsze trzy miejsca to google.pl, facebook.com i youtube.com, z zasięgiem odpowiednio: 91,2%, 78,7% oraz ...
-
Ewolucja złośliwego oprogramowania III kw. 2015
... ataki, wykorzystywanie wysokiej jakości produktów cyberbezpieczeństwa nigdy wcześniej nie było tak istotne. Niezwykle ważne jest, aby wszyscy korzystający z internetu – zarówno ... 38,2 miliona unikatowych szkodliwych obiektów: skryptów, exploitów, plików wykonywalnych itd. To o 46,9% więcej w stosunku do II kwartału. Zarejestrowano ponad 5,6 miliona ...
-
Spam w III kwartale 2015 r.
... również identyfikacji głównych źródeł spamu. Z ich analizy wynika, że są to: Stany Zjednoczone (15,3%), Wietnam (8,4%) oraz Chiny (7,2%). Badany okres ... wycelowanych w Brazylię wzrosła niemal dwukrotnie w porównaniu z poprzednim kwartałem, przez co państwo to uplasowało się na drugiej pozycji (11,7%). Rosja „awansowała” z piątego miejsca na trzecie ...
-
Megapanel X 2015
... Na miejsce drugie spadła Grupa Onet-RASP z zasięgiem 72,6%. Na trzeciej pozycji, tak jak przed miesiącem, Grupa Allegro-GG (66,9%). Na miejscu 20 pojawił się ... trójmiasto.pl. W rankingu Top20 domen, z których korzysta najwięcej internautów, pierwsze trzy miejsca to google.pl, facebook.com i youtube.com, z zasięgiem odpowiednio: 92,3%, 79,5% oraz 75 ...
-
Ataki DDoS: więcej, ale krótsze
... DDoS. To pokaźny, bo aż 180-procentowy, wzrost względem poprzedniego roku. Zeszłoroczne ataki były krótsze i mniejsze niż w ... ISIS. Do największych incydentów minionego roku należały ataki na Sony PlayStation i sieć Xbox Live. I to własnie gry online stały się w ostatnim czasie głównym celem cyberprzestępców - w czwartym kwartale 2015 roku ...
-
Ekrany smartfonów zbędne? Zastąpi je sztuczna inteligencja
... obecne w smartfonach interfejsy sztucznej inteligencji. Okazuje się jednak, że dla użytkowników to za mało. Wyraźnie dostrzegalna jest bowiem ich chęć wykorzystania sztucznej inteligencji do o wiele bardziej zaawansowanych zastosowań. I tak np. niemalże połowa badanych utrzymuje, że dobrym rozwiązaniem jest wykorzystanie sztucznej inteligencji ...
-
Usługi w chmurze: chętnych przybywa lawinowo
... zdecydowanie przychylne. Tak wynika z najnowszego badania zrealizowanego przez ARC Rynek i Opinia na zlecenie Onex Group, według ... Grono zainteresowanych takimi rozwiązaniami jak np. Office 365 czy Microsoft Azure rośnie z każdym rokiem. To zapewne następstwo większej świadomości odnośnie korzyści, które mogą wynikać z korzystania z tego rodzaju ...
-
ABC programmatic buying. Sprawdź, czego jeszcze nie wiesz
... tak, że reklamodawcy zostają obciążeni kosztami jej zakupu, tymczasem ich reklamy nie są nawet widoczne dla użytkowników; oszustwa reklamowe to ...
-
Megapanel XII 2015
... Na miejscu drugim nadal Grupa Wirtualna Polska z zasięgiem 71,6%. Na trzeciej pozycji, tak jak przed miesiącem, Grupa Allegro (63,9%). Na miejscu 20 pojawiła ... Demotywatory.pl. W rankingu Top20 domen, z których korzysta najwięcej internautów, pierwsze trzy miejsca to google.pl, facebook.com i youtube.com, z zasięgiem odpowiednio: 93,6%, 79,3% oraz 77 ...
-
W IV kw. 2015 miał miejsce rekordowy atak DDoS
... to kraje, które w IV kwartale bieżącego roku najbardziej ucierpiały z tytułu ataków typu DDoS - wynika z ... W analizowanym okresie w czołówce liderów doszło do nieznacznych przetasowań, jednak Chiny, Korea Południowa oraz Stany Zjednoczone to wciąż państwa, którym ataki doskwierają najbardziej. Najdłuższy atak DDoS w IV kwartale trwał 371 godzin (czyli ...
-
Kaspersky Lab ostrzega przed trojanem Mokes atakującym Linuksa i Windows
... systemu Linux panuje przekonanie, że system ten jest wolny od zagrożeń. Niestety nie jest to prawda i chociaż szkodliwych programów dla tej platformy jest niewiele w porównaniu z systemem Windows, to nasze nowe odkrycie jasno pokazuje, że cyberprzestępcy nie zapomnieli o Linuksie. Ponadto, ze względu na ...
-
Chroń swoje urządzenia mobilne: liczba malware zatrważa
... Samani, Chief Technology Officer EMEA firmy Intel Security. Jednym z czynników wpływających na to, że smartfony i tablety pojawiają się w centrum zainteresowania cyberprzestępców jest ich ... komputerach PC, aby nikt niepowołany nie mógł skorzystać z tych urządzeń. Tak samo powinny być traktowane smartfony i tablety. Nie używając haseł dostępowych ...
-
Europa Środkowa: wzrost gospodarczy osłabnie, Rumunia liderem
... wewnętrzny na miejscu głównej siły napędowej większości gospodarek regionu Europy Środkowo-Wschodniej. Było to możliwe dzięki poprawie sytuacji na rynku pracy oraz aktywnemu przyspieszeniu ... odzwierciedlony w niskiej inflacji, jednak ich wpływ zdaje się już nie być tak znaczącym bodźcem jak w ubiegłym roku. Co więcej, utrzymujący się niski ...
-
Nowa odsłona Kaspersky Security for Windows Server
... strony szkodliwego oprogramowania, które może przeniknąć do kopii zapasowych plików. Mając to na względzie, Kaspersky Lab uaktualnił swoją aplikację bezpieczeństwa dla serwerów. ... dotrzymują umowy i po zapłaceniu dane nie zostają odszyfrowane. Dlatego tak ważne jest, aby firmy stosowały odpowiednie rozwiązania bezpieczeństwa, tworzyły kopie zapasowe ...
-
Cyberprzestępcy i ich zupełnie legalne narzędzia
... i zupełnie legalnych narzędzi służących celom badawczym. Trend ten pokazuje, że narzędzia wykorzystywane w cyberatakach stają się coraz bardziej skuteczne i dostępne. To oznacza, że zagrożenie dla użytkowników i firm mogą teraz stanowić nawet mniej profesjonalne ugrupowania cyberprzestępcze, dysponujące mniejszymi umiejętnościami i zasobami. Co ...
-
Android w wersji 4.1 i starszych atakowany za pośrednictwem stron WWW
... zidentyfikowaliśmy podczas naszego badania, nie są niczym nowym – zostały zapożyczone przez cyberprzestępców z prac opublikowanych wcześniej przez badaczy ds. bezpieczeństwa IT. To oznacza, że producenci urządzeń z systemem Android powinni pamiętać, że ich klienci zasługują na ochronę w postaci odpowiednich aktualizacji bezpieczeństwa, nawet jeśli ...
-
Szczyt NATO w Warszawie angażuje
... broni przez uczciwych obywateli” – czytamy z kolei na facebookowej stronie „TAK dla liberalizacji dostępu do broni i rozwoju zainteresowań militarnych”. Internetowa dyskusja o ... wydarzenia oraz perspektywy wzmocnienia bezpieczeństwa Polski w regionie. Są to m.in. cytowania wypowiedzi Antoniego Macierewicza, szefa Ministerstwa Oborny Narodowej. ...
-
Karta graficzna ASUS ROG Strix GeForce GTX 1070
... umożliwia pełną personalizację dzięki oświetleniu Aura RGB. Konstrukcja z dwoma portami HDMI to ukłon w stronę entuzjastów rzeczywistości wirtualnej, którzy mogą bez obaw podłączyć swój ... karty graficzne ASUS są teraz produkowane w technologii Auto-Extreme; jest to pierwszy w branży w 100% zautomatyzowany proces produkcji, który wykorzystuje tylko ...
-
Lot z dzieckiem nie musi być koszmarem
... latanie z bobasem może wydać się nieco uciążliwe. Rzeczywistość nie jest jednak aż tak zła - wiele linii oraz portów lotniczych oferuje liczne udogodnienia dla rodziców ... czy o zajęcie wolnego miejsca, gdy nie wszystkie miejsca w samolocie są zajęte. Może to znacznie poprawić komfort podróży. Start i lądowanie – małe dzieci nie potrafią ...
-
Kaspersky Anti Targeted Attack Platform dla ochrony przed atakami ukierunkowanymi
... to nowe rozwiązanie od Kaspersky Lab, stworzone w celu ochrony sieci korporacyjnych przed atakami ukierunkowanymi. ... , która została opracowana wewnątrz firmy lub zamówiona u dostawcy ochrony. Kaspersky Anti Targeted Attack Platform to złożone rozwiązanie, które ma jeden prosty cel: zidentyfikować i zwrócić uwagę na nietypowe działania, które ...
-
Jak Brexit wpłynie na polski sektor energetyczny?
... , tak aby pozyskiwanie energii było efektywne, nowoczesne, tańsze oraz odporne na zakłócenia. Oznacza przede wszystkim głęboką restrukturyzacje górnictwa. Krajowy sektor węglowy powinien być efektywny, a racjonalne wprowadzanie energetyki odnawialnej na podstawie długoterminowego scenariusza i pomysł na inwestycje odtworzeniowe dla elektrowni, to ...
-
Zagrożenia internetowe: cyberprzestępcy znów na Facebooku
... Następnie, w drugim etapie, atakujący porywali konto ofiary na Facebooku – działo się to, gdy użytkownik logował się do serwisu przy użyciu zmodyfikowanej ... jeżeli coś wydaje się choćby minimalnie podejrzane, najprawdopodobniej coś jest nie tak. Zadbaj o odpowiednią konfigurację prywatności na swoich kontach w serwisach społecznościowych. Upewnij się ...
-
Igrzyska Olimpijskie w Rio de Janeiro: ceny hoteli mocno w górę
... co wskazują wyszukiwania noclegów do 21 sierpnia. Przedział 5 - 21 sierpnia to najpopularniejszy termin na pobyt w hotelu w Rio de Janeiro. Hotele ze ... pierwszym tygodniu sierpnia goście 3- i 4-gwiazdkowych hoteli zapłacą średnio 846 złotych za nocleg, tak już w drugim tygodniu będą musieli wydać 1 293 złotych, a w trzecim — 1 568 złotych. Najmniej — ...
-
Karta graficzna ASUS Strix GeForce GTX 1060
... umożliwia pełną personalizację dzięki oświetleniu Aura RGB. Konstrukcja z dwoma portami HDMI to ukłon w stronę entuzjastów rzeczywistości wirtualnej, którzy mogą bez obaw podłączyć swój ... karty graficzne ASUS są teraz produkowane w technologii Auto-Extreme – jest to pierwszy w branży, w 100% zautomatyzowany proces produkcji, który wykorzystuje ...
-
Rio 2016: święto cyberprzestępców
... . Dane telemetryczne i badania Fortinet dowodzą, że dwa najpowszechniejsze „nośniki” ataków to fałszywe wiadomości e-mail i zainfekowane strony internetowe. W ciągu ... przestępcom pozostać wewnątrz zaatakowanego systemu. „Behavior blending” (pol. dopasowywanie zachowań) to technika, dzięki której przestępcy mogą niejako wtopić się w zainfekowaną sieć. ...
-
Ewolucja złośliwego oprogramowania II kw. 2016
... ” Brazylii na liście ataków w III kwartale. Główni winowajcy w kontekście tego rodzaju ataków to trojany bankowe Gozi i Nymaim, których autorzy połączyli siły. Trojan Nymain ... pozwalające na zmniejszenie ryzyka infekcji. Korzystaj z niezawodnych rozwiązań bezpieczeństwa i dbaj o to, aby system operacyjny i zainstalowane aplikacje zawsze były aktualne. ...
-
Trend Micro: zagrożenia internetowe I poł. 2016
... poprawek w pierwszej połowie roku wzrosła liczba ataków dokonywanych za pomocą eksploitów Shellshock. Co miesiąc pojawiało się kilka tysięcy nowych eksploitów. To kolejny przykład potwierdzający, że warto korzystać z wirtualnych poprawek, które pozwalają na szybsze zabezpieczenie sieci przedsiębiorstw w przypadku pojawienia się luk. Cyberprzestępcy ...
-
Biznes napędzany danymi
... Tak wynika z raportu Forrester Insight Driven Business. Przedsiębiorstwa wykorzystujące analitykę Big Data w tym roku zarobią około 400 miliardów dolarów, a wskaźnik rocznego wzrostu ich przychodów będzie oscylował pomiędzy 27 proc. a 40 proc. To tempo dziesięciokrotnie szybsze niż to ... , że firmy przywiązują dziś tak wielką uwagę do analizy zarówno ...
-
Nie bądź jak Pippa Middleton, chroń nagie zdjęcia partnera
... to kolejna osoba publiczna, której prywatne zdjęcia zostały skradzione z usługi iCloud. Według doniesień medialnych, ... radzi wszystkim użytkownikom przechowującym dane w chmurach takich jak iCloud czy Google Drive stosować dwuetapową weryfikację. To nie pierwszy przypadek, gdy zdjęcia sławnej osoby stały się celem kradzieży. W 2014 roku nagie zdjęcia ...


Chińskie auta: Od niskiej jakości do globalnego lidera. Co pokazuje raport EFL?