-
Chmura obliczeniowa. Tak, ale nie od jednego dostawcy
... że możliwość pełnego przenoszenia zadań operacyjnych bez uzależnienia od jednego dostawcy jest ważna lub niezwykle ważna dla powodzenia ich przedsięwzięć cyfrowych ... sposób korzystania ze środowisk chmurowych pod względem wdrożenia, migracji, prędkości działania i potencjalnych oszczędności kosztów. Opracowano także inne zalecenia: Skoncentruj się na ...
-
Walentynki: aplikacje randkowe, czyli miłość pod napięciem
... na boty, które próbują wyłudzić od Ciebie pieniądze i dane. Jeśli rozmowa wzbudzi Twoje podejrzenia i jeśli odpowiedzi drugiej strony nie do końca pasują do Twoich pytań, bezpiecznie jest przyjąć, że masz do czynienia z botem. W miarę możliwości zmień ustawienia w aplikacji w taki sposób ...
-
Wojna w Ukrainie. Jak uniknąć oszustw charytatywnych?
... sposób niż ten, za pomocą którego otrzymałeś wiadomość, na przykład zadzwoń, jeśli otrzymałeś ją e-mailem itp. Podchodź sceptycznie do postów w mediach społecznościowych, które promują organizację charytatywną, chyba że potwierdzisz, że organizacja jest ...
-
Firmy wycofują się z Rosji. Więcej pracy w Polsce?
... sektory. Z tego tekstu dowiesz się m.in.: W których branżach widoczne jest zwiększone zapotrzebowanie na pracowników? Co pozwala przypuszczać, że firmy, które wycofały się z Rosji ... , Prezes Zarządu Pracodawców RP. Zwraca też uwagę na to, że wsparcie przedsiębiorstw w kryzysie wojennym w sposób znany z okresu pandemii będzie niemożliwe, ponieważ ...
-
Nie ma firmy bez nowych technologii? Oto 3 kluczowe trendy dla biznesu
... menedżerowie do szybkiego adaptowania nowych technologii? Każda firma jest dziś firmą technologiczną Wzrastająca rola nowych technologii we współczesnych organizacjach wpływa na to, że kadra kierownicza musi zrozumieć, w jaki sposób pojawiające się innowacje wpłyną na biznes zarówno w perspektywie krótko- jak i długoterminowej. Wsparcie w tym ...
-
Liczba dark stores wzrosła w czasie pandemii
... sposób przyspieszyła rozwój sieci q-commerce, tym samym zwiększając liczbę tak zwanych dark stores w największych polskich miastach. Łącznie jest ich w Polsce kilkadziesiąt, jednak ... działalności w lokalach będących własnością miast położonych na reprezentacyjnych ulicach lub regulacje na poziomie planowania przestrzennego,” – dodaje Lidia Zawiła. ...
-
Roaming w UE: korzystanie z telefonu za granicą tak jak w kraju przez kolejne 10 lat
... , a informacje na temat usług, które mogą podlegać dodatkowym opłatom, będą musiały być podane w jasny sposób. Margrethe Vestager, wiceprzewodnicząca wykonawcza do spraw Europy na miarę ery cyfrowej ... transmisji danych, aby uniknąć ogromnych rachunków za roaming? Dziś to jest już historia. I zamierzamy utrzymać ten stan rzeczy przez co najmniej 10 ...
-
Smartfony Infinix z linii HOT w Polsce
... W obu modelach dostępna jest aplikacja WeZone, która pozwala posiadaczom smartfonów Infinix grać w wieloosobowe gry bez dostępu do sieci. Natomiast technologia Power Marathon pozwala na 25% dłuższą pracę w trybie awaryjnym, czyli dodatkowe 2 godziny połączeń przy 5% zużyciu mocy baterii, zwiększając w ten sposób komfort i bezpieczeństwo użytkownika ...
-
5 powodów, dla których nie warto ściągać pirackich gier
... sposób wyświetlały użytkownikowi reklamy – szkodliwe aplikacje zostały usunięte ze sklepu Google Play. Pirackie gry mogą przestać działać Pirackie gry mogą wydawać się świetnym sposobem na darmowy dostęp do poszukiwanych tytułów, ale rzeczywistość jest ...
-
Awarie w rytmie pop, czyli cyberbezpieczeństwo 2022
... w działaniach hakerskich nie jest już wyłącznie ... na inną częstotliwość niż 94,9 FM, na której nadawała stacja. Usterka doprowadzała do ciągłego restartowania się systemu, co uniemożliwiało jego prawidłowe działanie. Winnym okazały się pliki graficzne, przesyłane bez rozszerzenia w strumieniu radiowym, których system nie potrafił w odpowiedni sposób ...
-
Phishing zmienił cel. Pod jaką markę podszywają się teraz cyberprzestępcy?
... . Wnioski z raportu są jednoznaczne - cyberprzestępcy nieustannie poszukują nowych sposobów na oszukiwanie i kradzież danych, dlatego ważne jest, aby użytkownicy byli świadomi tego zagrożenia i stosowali się do wytycznych bezpieczeństwa. Tylko w ten sposób można skutecznie chronić się przed phishingiem i innymi formami ataków cybernetycznych ...
Tematy: ataki hakerów, phishing, ataki phishingowe, hakerzy, cyberprzestępcy, brand phishing, Yahoo, DHL, Microsoft, Google -
Dzień Bezpiecznego Internetu 2023, czyli jak chronić dzieci w sieci
... szczególny sposób. Specjalne wyszukiwarki dla młodszych są odpowiednie jako strony startowe i umożliwiają bezpieczne dla dzieci surfowanie po sieci. Również dobrym pomysłem jest wdrożenie ... powinni uczyć dzieci, jak korzystać z internetu bezpiecznie i odpowiedzialnie. Na przykład kontrola rodzicielska z ograniczeniem treści uniemożliwia dzieciom ...
-
Oszustwa internetowe mają się dobrze. Cyberprzestępcy preferują phishing
... cyfrowego oszustwa, a 11% badanych nie było w stanie odpowiedzieć na to pytanie. Jednocześnie, 3 na 4 respondentów co najmniej raz w życiu otrzymało wiadomość z próbą oszustwa ... które doszły do skutku, najpopularniejsze jest przejęcie konta w mediach społecznościowych – 20% respondentów została oszukana w taki sposób. Co ciekawe, młodsi użytkownicy ...
-
Transformacja cyfrowa może (nie musi) podwyższać wartość firmy
... 500 oznaczało obniżenie kapitalizacji o 1,5 bln dolarów. Istotne jest to, w jaki sposób firmy mówią o swoich działaniach związanych z transformacją cyfrową, a mianowicie, w jaki sposób informują o jej wdrażaniu, dostosowaniu technologii do strategii, jak również ich wysiłkach na rzecz przygotowania pracowników i procesów do tej rewolucji – mówi ...
-
BrutePrint, nowe zagrożenie dla telefonów z Androidem
... papilarnych w niektórych smartfonach. W ten sposób cyberprzestępcy mogą obejść proces uwierzytelniania użytkownika i przejąć kontrolę nad urządzeniem. Ataki typu brute-force polegają na podejmowaniu wielu prób złamania kodu, klucza lub hasła. Wszystkie możliwe kombinacje są wprowadzane do skutku, jakim jest uzyskanie nieautoryzowanego dostępu do ...
-
Kogo dotyczy dyrektywa NIS 2?
... , których dotyczą nowe przepisy? W jaki sposób będą egzekwowane nowe regulacje? Dyrektywa NIS 2 to odpowiedź Unii Europejskiej na stale rosnące cyberzagrożenia, które dotyczą wielu ... podkreślić, że ważnym elementem szkoleń jest część praktyczna, gdzie przeprowadzane są symulacje incydentów i omawia się reakcje na te zdarzenia. Zdobywanie wiedzy ...
-
Film "Barbie". Majstersztyk marketingu i koło zamachowe konsumenckiej lojalności
... się na około 150 milionów dolarów, nie licząc budżetu samej produkcji w wysokości 145 milionów dolarów. Działania marketingowe obejmowały między innymi interesujące współprace z najznakomitszymi markami na świecie. Ich efektem jest między innymi jasnoróżowy Xbox czy różowa bluza z kapturem BarbiexBalmain za „jedyne” 1350 dolarów… Nie sposób ...
-
"Nie" dla cloud computing. Dlaczego biznes nie wdraża chmury obliczeniowej?
... przedsiębiorców przed implementacją chmury? Co jest szczególnie istotne przy wdrażaniu do biznesu rozwiązań chmurowych? Jakie korzyści niesie za sobą korzystanie z chmury, a jakie niesie obawy? Badanie EY Polska pokazuje, że przedsiębiorcy wciąż wolą przechowywać swoje zasoby w tradycyjny sposób, a więc na własnych serwerach. Łącznie aż ...
-
Polacy przesyłają poufne dane przez WhatsAppa lub Messengera
... i systemów, w tym bankowości internetowej. Z ankiety przeprowadzonej na zlecenie firmy Sophos wynika, że w ... jest ważniejsze? Badanych z Polski, Czech i Węgier zapytano również, czy zdarzyło im się przesyłać skany dokumentów i dane do logowania poprzez popularne internetowe komunikatory. Okazuje się, że poufne informacje przekazuje w ten w sposób ...
-
Cyberprzestępczość - jakie trendy w IV kwartale 2023?
... celów geopolitycznych i militarnych. Drugi – koncentrował się na przynoszeniu atakującym korzyści finansowych. Obecnie niektóre służby dostrzegają jednak ... użytkowników zostało zaatakowanych w ten sposób przez telefon, internet lub bezpośrednio – wynika z danych NCA. Jednym z powodów takiego stanu rzeczy jest ciągły przepływ danych zgromadzonych ...
-
Generatywna sztuczna inteligencja zmienia handel i usługi
... jest globalny rynek sztucznej inteligencji? W jaki sposób firmy wykorzystują potencjał AI do rozwoju i wzrostu biznesu w branży handlowej? Co stoi za sukcesem SI i napędza popyt na szerokie wykorzystanie jej w biznesie? Generatywna SI zmieni oblicze biznesu? Scenariuszy i wizji przyszłości jest ...
Tematy: handel, usługi, branża handlowa, chatboty, e-commerce, ChatGPT, nowe technologie, sztuczna inteligencja, AI, SI -
Europejski Miesiąc Cyberbezpieczeństwa. Silne hasło to podstawa
... darknecie obecny jest proceder nielegalnego handlu kolekcjami skradzionych nazw użytkowników i haseł. W ten sposób dostęp do informacji osobistych i finansowych, pozwalających na prowadzenie różnych działań, w tym oszustw internetowych, mogą zyskać także mniej doświadczone w cyberprzestępczości osoby. Dlatego tak istotne jest korzystanie z silnych ...
-
Luksusowe marki: czy klasyka i prestiż potrzebują nowych technologii?
... sklepy stacjonarne? Która grupa konsumentów jest najbardziej otwarta na nowe technologie ułatwiające zakupy? Na jakie najnowsze rozwiązania technologiczne ... jest chęć odkrycia świata marki i jej produktów, a dla 34 proc. doświadczenie bycia traktowanym jak VIP. Butiki stacjonarne służą markom do budowania wizerunku, prezentowania w atrakcyjny sposób ...
-
Polacy ciągle wolą oszczędzanie niż inwestowanie pieniędzy
... walutach obcych. Główną motywacją oszczędzających, którzy wybierają lokaty i rachunki bankowe, jest budowanie rezerw finansowych na wypadek zdarzeń losowych, w przypadku których kluczowe ... sposób przechowywać te aktywa. Postęp technologiczny musi przyśpieszyć Polscy przedstawiciele branży maklerskiej zdają sobie sprawę z tego, że technologia na ...
-
Allegro, Lidl i Rossmann to najsilniejsze marki roku 2023
... Inquiry, na podium znalazły się Allegro, Lidl i Rossmann. W rankingu ... sposób najlepsi gracze uzyskują dodatkowe wzmocnienie swoich działań marketingowych. – mówi Agnieszka Górnicka, prezeska firmy Inquiry. O badaniu YouGov BrandIndex: YouGov BrandIndex to jedyne w Polsce syndykatowe badanie kondycji marek, realizowane codziennie. Badanie jest ...
-
Jak przesłać dane wrażliwe i zadbać o bezpieczeństwo?
... informują o implementacji szyfrowania end-to-end w swoich ustawieniach bezpieczeństwa i na stronach pomocy, zapewniając w ten sposób wysoki poziom ochrony przekazywanych wiadomości. ... spółki państwowe i duże firmy. Niestety wszyscy jesteśmy narażeni na ryzyko, dlatego dobrze jest określić szkody jakie mogłyby powstać gdyby doszło do przejęcia ...
-
5 zasad bezpieczeństwa dla danych firm
... może w każdej chwili zostać zaatakowana, a bezpieczeństwo danych jest zagrożone. Każdy użytkownik firmowego systemu jest więc traktowany jako podejrzany i musi zostać autoryzowany ... strategią backupu i rozszerzony na dane oraz ich kopie zapasowe. Aby zwiększać swoją odporność na cyberzagrożenia firmy muszą zmieniać sposób myślenia w kierunku nowego ...
-
Gmail, bitly i kody QR coraz częściej wykorzystywane w cyberatakach
... się ukierunkowane cyberataki mające źródło w wiadomościach e-mail? W jaki sposób cyberprzestępcy próbują zwiększać skalę swoich ataków? Na czym polega niebezpieczeństwo niesione przez cyberataki z ... milionów ataków na 4,5 miliona skrzynek pocztowych w ciągu roku. Wnioski są jednoznaczne: choć krajobraz cyberbezpieczeństwa nadal jest zdominowany ...
-
Outdoor w badaniu Mediapanel
... cross-mediowym pomiarze widowni pokazuje ogromny potencjał naszego medium na tle innych. Obecność reklamy zewnętrznej w badaniu ... sposób możemy świętować jego 20 lecie. Poprzez włączenie pomiaru outdooru rynek otrzyma pełny obraz mediów w Polsce. Co niezmiernie ważne, jest to pierwszy tego typu pomiar reklamy zewnętrznej. Dla tej branży jest ...
-
Traffic pumping szkodzi biznesowi
... sposób zniechęca do korzystania z usług danego usługodawcy, narażając klientów konkurencji na ponoszenie dodatkowych kosztów. Zadbaj o bezpieczeństwo finansów swojej firmy Uchronić się przed nabijaniem sztucznego ruchu można na kilka sposobów. Na przykład zaimplementowanie w formularzach rejestracji i logowania na ...
-
Czy SearchGPT może zagrozić Google?
... . Taki sposób pracy jest szybki i bardzo wygodny. Jeżeli tak zautomatyzowany sposób wyszukiwania informacji szeroko się przyjmie to można przewidywać spadek liczby wyszukań w tradycyjnych wyszukiwarkach. Taka sytuacja historycznie nie byłaby niczym nowym - już z pojawieniem się YouTube tradycyjne wyszukiwarki utraciły część ruchu na rzecz szukania ...
-
Cyberbezpieczeństwo firm, czyli bezpiecznie już było
... wdrażanie AI może zwiększać podatność organizacji na zagrożenia, dlatego kluczowe jest odpowiedzialne podejście – właściwa ocena ryzyka i wdrożenie mechanizmów zabezpieczających na każdym etapie. Odpowiednie środki ochrony pozwalają zminimalizować ryzyko i w pełni wykorzystać potencjał AI w sposób bezpieczny dla organizacji i jej interesariuszy ...
-
Hakerzy wykorzystują śmierć Papieża i atakują
... posty ze złośliwymi linkami. Internauci są kierowani na fałszywe strony internetowe, ich dane trafiają w ten sposób w ręce hakerów, którzy wykorzystują je do przeprowadzania ... techniczne urządzenia – zdradzają eksperci Check Pointa. Innym poważnym zagrożeniem jest tzw. SEO poisoning (zatrucie wyników wyszukiwania). Cyberprzestępcy płacą za ...
-
Cyberprzestępcy testują nową technikę FileFix. Ataki phishingowe bez użycia luk w oprogramowaniu.
... jest FileFix – nowa technika ataku phishingowego bez wykorzystania luk w oprogramowaniu. Jak działa atak: poprzez manipulację użytkownikiem i spreparowaną komendę PowerShell w Eksploratorze Windows. W jaki sposób ... Check Point Research ostrzegają, że wszystko wskazuje na przygotowania do wdrożenia tej techniki w realnych kampaniach złośliwego ...
-
AI trafiła pod strzechy: ChatGPT ma już 9,3 mln użytkowników
... z aplikacji ChatGPT? Ilu realnych użytkowników ma ChatGPT? Dlaczego narzędzia oparte na generatywnej AI stają się codziennością? Jak wygląda poziom zaangażowania ... zarówno alternatywny sposób wyszukiwania informacji, jak i narzędzie pracy. Pierwsze półrocze 2025 roku pokazuje, że generatywna sztuczna inteligencja nie jest już zjawiskiem niszowym ...