-
Silne hasło jest jak szczoteczka do zębów
... użytkownikom rozległej sieci komputerowej dostęp do własnych plików. Ochrona hasła W latach 90. XX wieku komputery były już tak upowszechnione, że powstawanie coraz ... hashowanie”, czyli proces, za pomocą którego ciąg znaków został przekształcony w kod numeryczny reprezentujący oryginalne zdanie. „Hashowanie” zostało zastosowane we wczesnych systemach ...
-
Mobile i programmatic - duet doskonały?
... pokazują, że dziennie używamy smartfonów średnio od 3 do 5 godzin, z czego 90% tego czasu przeznaczamy na korzystanie z aplikacji mobilnych. Oznacza to, że reklamy ... opierające się na statycznych danych geograficznych, takich jak kraj, miasto czy kod pocztowy. Zastosowanie programmatic jest również przydatne, gdy lokalizacja geograficzna zapewnia ...
-
Czy GamerHash zrewolujonizuje mikropłatności w sieci?
... na bitcoiny. W efekcie, po odliczeniu prowizji za obsługę i utrzymanie konta, użytkownik otrzymuje 90 proc. wykopanych przez siebie monet. Następnie od właściciela komputera zależy ... zarówno dla użytkownika, jak i dla serwisu. Zamieniając wykopaną walutę na kod eliminujemy konieczność płacenia przelewem, PayPal czy SMS-em. Takie rozwiązanie pozwala ...
-
Uwaga na podejrzane e-maile
Badania przeprowadzone przez F-Secure dowodzą, że w znakomitej większości (90%) prób infekowania użytkowników szkodliwym oprogramowaniem używa się spamu. W ponad 2/3 przypadków wiadomości przekierowują swoich odbiorców na sfabrykowane przez cyberprzestępców strony ...
-
Kryptominery, botnety i ransomware, czyli krajobraz zagrożeń 2019
... dochodu. Ataki Magecart stały się epidemią - ataki, które wstrzykują złośliwy kod do witryn handlu elektronicznego w celu kradzieży danych o płatnościach klientów ... i wciąż relatywnie wysokim zyskiem. Wzrost liczby ataków w chmurze - obecnie ponad 90% przedsiębiorstw korzysta z usług w chmurze, a jednak 67% zespołów ds. bezpieczeństwa skarży się ...
-
Program poleceń: jak nagradzać klientów, który polecają twoją markę?
... opcji (standardowo oferowanych w droższym pakiecie). Popularną, a przy tym mało kosztowną nagrodą, stosowaną także w przypadku tradycyjnych produktów i usług może być np. kod rabatowy, czy kupon zniżkowy. Jeśli jednak chcemy zaproponować nagrodę mniej banalną, a przez to dającą nadzieję na wywołanie większego zaangażowania, możemy ...
-
Dlaczego szybkość ładowania strony ma znaczenie i jak ją poprawić?
... potrzebny przeglądarce na otrzymanie pierwszej informacji z serwera. Wszystkie elementy strony - kod HTML, pliki JavaScript, CSS nadający styl elementom strony, obrazy, filmy i inne multimedia - ... do 100. Im więcej punktów, tym lepiej. Możesz przyjąć, że wynik powyżej 90 punktów będzie bardzo dobry. Wynik przeciętny to okolice 60 punktów, a jeśli ...
-
10 wskazówek, jak bezpiecznie korzystać z telefonu
... tys., a wyłudzenia dokonywane przy pomocy SMS-ów i maili stanowią już niemal 90 proc. wszystkich oszustw w Polsce. Liczby robią wrażenie, ale wielu niebezpieczeństw ... silnych i unikalnych haseł Ustawienie hasła do telefonu to dopiero połowa sukcesu. Kod musi spełniać kilka warunków, aby faktycznie uniemożliwiać cyberprzestępcom dostęp do danych. ...
-
Keyloggery, aplikacje szpiegujące i malware atakują małe firmy
... zasobów zhakowanych przedsiębiorstw. Firmowe dane to nowa, cenna waluta Aż ponad 90% wszystkich zgłoszonych do firmy Sophos cyberataków było związane z kradzieżą poufnych ... badanych przez zespół Sophos przypadków należy wyróżnić m.in. złośliwy kod osadzony w obrazach znajdujących się w wiadomościach e-mail czy załączniki w formie nieczytelnych ...