-
Sztuczna inteligencja w polskich firmach. Ciągle niewykorzystany potencjał?
... systemami informatycznymi są systemy CRM i ERP. Z systemu CRM do zarządzania relacjami z klientami korzysta 55% firm. Na drugim miejscu uplasował się system ERP do planowania zasobów przedsiębiorstwa. Został on wskazany jako wdrożony w połowie ankietowanych organizacji, natomiast trzecim najchętniej wybieranym systemem w polskich przedsiębiorstwach ...
Tematy: nowe technologie, sztuczna inteligencja, chmura, blockchain, metawersum, rozwój firmy, ChatGPT, CRM, ERP -
Cyberprzestępcy mogą "podsłuchać" twoje hasło
... nagrać nasze uderzenia w klawiaturę, a następnie wytrenować algorytm tak, aby był w stanie identyfikować dźwięki odpowiadające uderzeniom w określone klawisze. Tak skonstruowany system pozwala na kradzież danych nawet z 95-procentową dokładnością (). Ataki tego typu, wykorzystujące dodatkowe informacje lub procesy dziejące się podczas korzystania ...
-
HAMMER BLADE 4: pancerny smartfon z termometrem i do zdjęć pod wodą
... oraz czysty Android 12. Dodatkowo smartfon został wyposażony w baterię o pojemności 6150 mAh z funkcją szybkiego ładowania. O jej żywotność zadba z kolei nowoczesny system chłodzenia cieczą, który pozwoli uniknąć nadmiernego nagrzewania się telefonu. Praktyczny aparat i zdjęcia pod wodą W sekcji foto znajduje się potrójny aparat ...
-
T-Mobile: smartfony T Phone 5G i T Phone Pro 5G
... pozwoli wykonać zdjęcia portretowe wysokiej jakości. Nowa wersja systemu, intrygujące wykończenie Oba smartfony działają w oparciu o chętnie wybierany przez użytkowników system Android – tutaj w wersji 13. Tak jak w przypadku sprzętów pierwszej generacji, oprogramowanie zostało zaprojektowane we współpracy z Google, a posiadacze i posiadaczki obu ...
-
Smartfon ZTE Blade A53
... ekran typu waterdrop, który znacznie ułatwia użytkowanie w niekorzystnych warunkach. Ponadto, wśród dodatkowych funkcji można wyróżnić akcelerometr, czujnik światła i czujnik zbliżeniowy. System Android ZTE Blade A53 wyposażony jest w uproszczoną wersję systemu operacyjnego Android 12 edycja GO. Został on zaprojektowany dla urządzeń o tej ...
-
Smishing i spoofing zagrożone wysokimi karami. W życie wchodzi ustawa anty-spoofingowa
... dobrym mechanizmem umożliwiającym wykrycie i zatrzymanie fałszywych SMS-ów na wczesnym etapie. Sami w SMSAPI od wielu lat dbamy o bezpieczeństwo odbiorców i stale rozwijamy system, który wyłapuje próby podszycia się pod firmy lub podmioty publiczne - czy to w nazwie nadawcy SMS czy samej treści wiadomości. Firmom ...
-
Nowy rok szkolny i stary problem - brak nauczycieli
... ,4 proc.) oraz w branżowych szkołach I stopnia (41,1 proc.). Większość nauczycieli pracowała na stanowisku nauczyciela dyplomowanego (56,8 proc.). Od 1 września system edukacji czeka sprawdzian i odpowiedź na pytanie, czy w klasach pełnych uczniów, będzie brakowało nauczycieli, a wysyp ofert widać w całej Polsce. Jak wynika ...
-
Jak działa trojan bankowy i jak się przed nim chronić?
... je do przeprowadzania ataków i unikania wykrycia. Narzędzia używane przez trojany bankowe pozwalają im na kradzież informacji przechowywanych lub przesyłanych przez system. Warto pamiętać, że cyberprzestępcy na bieżąco dostosowują swoje złośliwe oprogramowanie do nowych systemów czy coraz mocniejszych zabezpieczeń bankowych. Stale udoskonalają ...
-
P3 Logistic Parks z kolejną inwestycją pod Poznaniem
... od czynników zewnętrznych, a dach o wzmocnionej konstrukcji pozwoli w przyszłości na montaż paneli fotowoltaicznych. W magazynie zastosowane zostanie energooszczędne oświetlenie LED wraz z system automatycznego sterowania DALI. Jesteśmy bardzo zadowoleni, że udało nam się zakupić kolejny grunt pod Poznaniem, w niedużej odległości od naszych dwóch ...
-
Bezpieczeństwo dzieci w sieci. Jak wyłudzane są dane dzieci i jak je chronić?
... , wykorzystującej dane dzieci tylko częściowo, dużym atutem jest dla cyberprzestępców to, że najmłodsi nie są obciążeni żadną historią kredytową. Polski system prawny i bankowy stara się chronić najmłodszych i ich rodziców przed sytuacjami takimi jak otwarcie nowego konta czy założenie karty kredytowej na ...
-
Tsunami DDoS dotyka wszystkie firmy
... aplikacji, która odpowiada za przesyłanie danych do sieci. W tym celu należy doposażać się w rozwiązania WAF, czyli Web Application Firewall. To system bezpieczeństwa, który chroni aplikacje webowe firmy, monitorując i filtrując ruch http między aplikacjami a ruchem generowanym z Internetu – dodaje Patrycja Tatara ze Sprint ...
-
Cyberprzestępczość - jakie trendy w IV kwartale 2023?
... danych dostępowych) po cyberprzestępców atakujących dostawców bezpiecznych usług hostingowych, zabezpieczenia przed złośliwym oprogramowaniem czy usługi szyfrujące. To zaskakująco skuteczny system. Brytyjskie NCA twierdzi jednak, że ta profesjonalizacja może również przysłużyć się organom ścigania, „zapewniając bogaty zakres celów dla służb ...
-
Przenośny monitor AOC GAMING 16G3
... w podróży ułatwia zintegrowana w jego obudowie podstawka. Pozwala ona na ustawienie ekranu w trybie klasycznym bądź portretowym (pivot). Dodatkowym ułatwieniem jest system automatycznego obracania obrazu w zależności od położenia wyświetlacza. AOC 16G3 może również sprawdzić się jako pomocniczy wyświetlacz stacjonarny. W jego obudowie znajdują ...
-
iOS 17 trafił do użytku. Jak oceniają go eksperci?
Zapowiadany przez Apple nowy system operacyjny iOS 17 trafił do użytku. Nowa wersja ma m.in. usprawnić komunikację przy użyciu telefonu i komunikatorów, ułatwić udostępnianie plików za ...
-
Od miedzianych monet po sztuczną inteligencję. Jak zmieniały się programy lojalnościowe?
Budowanie lojalności konsumentów już od wieków jest jednym z filarów strategii sprzedażowych. Najwcześniejszą znaną formą programu lojalnościowego była miedziana moneta, którą już w XVIII wieku kupcy wręczali swoim najwierniejszym klientom. Dziś u podstaw tych programów leżą skomplikowane systemy wykorzystujące analizę danych i uczenie maszynowe. ...
-
ChatGPT, czyli sztuczna inteligencja w służbie cyberprzestępczości
... WIRED opisuje sposób w jaki eksperci za pomocą generatywnej sztucznej inteligencji wygenerowali instrukcje tworzenia metamfetaminy i uruchomienia auta bez kluczyków. Twórcy poprosili system o skonstruowanie gry, w której dwie postacie (Tom i Jerry) prowadzą ze sobą dialog. Tom mówi o produkcji oraz odpalaniu samochodu bez kluczyków, a Jerry ...
Tematy: ChatGPT, AI, sztuczna inteligencja, chatbot, chatboty, boty, cyberataki, złośliwe oprogramowanie, hakerzy -
Samorządy pod ostrzałem cyberprzestępców. Straciły 11 mln zł
Samorządy to łakomy kąsek dla cyberprzestępców. Nie ma w tym nic zaskakującego - gromadzą przecież masę wrażliwych danych, mają dostęp do środków finansowych, nie posiadając przy tym zaawansowanych systemów cyberbezpieczeństwa. Przestępcy w ostatnim czasie wyłudzili z gmin i miast 11 mln złotych. Jak mogą temu zapobiec? Z tego tekstu dowiesz się ...
-
Nowy laptop Acer Nitro V 15
... dostęp do dużej ilości zgromadzonych plików. Aby utrzymać odpowiednią wydajność nawet podczas długich sesji, laptop wyposażono w dwa wydajne wentylatory oraz system chłodzenia z podwójnym wlotem powietrza, który zapewnia skuteczną eliminację ciepła. Nowy Acer Nitro V 15 wyposażono w 15,6-calowy ekran o rozdzielczości Full HD ...
-
Polacy o inwestycjach w kryptowaluty
... zakupów w przyszłości, widzą w nich raczej ciekawy sposób na dodatkowy zarobek. Mimo że kryptowaluty wyrosły na niezadowoleniu z tego w jaki sposób funkcjonuje system finansowy, obecnie dla większości użytkowników stanowią raczej aktywa spekulacyjne – wskazuje Jakub Witczak, starszy analityk z zespołu gospodarki cyfrowej PIE. PRZYSZŁOŚĆ KRYPTOWALUT ...
-
Internetowe oszustwa płatnicze: komu i jak zagrażają najbardziej?
... niepożądaną osobę. W czasie rzeczywistym brane są pod uwagę setki powiązanych ze sobą parametrów, nawet jeśli kupujący zmieni urządzenie czy sieć. System sygnalizuje nietypowe zachowanie użytkownika, wskazując ryzyko wystąpienia nadużycia – tłumaczy Jakub Czerwiński, wiceprezes Adyen na rynek środkowo-europejski. Ze względu na to ...
-
Programy lojalnościowe - tak czy nie?
Jest już najnowsza odsłona cyklicznie publikowanego Monitora Programów Lojalnościowych ARC Rynek i Opinia. Ostatnie badanie dowodzi, że na przestrzeni ostatniego roku odsetek osób korzystających z tego rodzaju systemów wzrósł o 2 punkty procentowe. Aktywność, z jaką korzystają z nich Polacy, wyraźne wskazuje, że pokonały one drogę od atrakcyjnego ...
-
4 kroki do bezpieczeństwa w sieci
... wydają aktualizacje oprogramowania, aby załatać pilne luki w zabezpieczeniach. Ich brak może spowodować utratę ochrony! Oto, co powinieneś regularnie aktualizować: System operacyjny Przeglądarkę internetową i rozszerzenia Aplikacje innych firm Program antywirusowy Aby aktualizacje były wygodniejsze, skonfiguruj aktualizacje automatyczne, będą wtedy ...
-
Czy wybory do Sejmu i Senatu mogą zostać zhakowane?
... jest skomputeryzowany, jednak hakerzy i tak mogą go zakłócić. Większość krajów na świecie, na szczęście, oparła się naciskom, aby przejść na system głosowania online lub zapisywać głosy wyborców z wykorzystaniem technologii blockchain, czyli rozproszonego cyfrowego rejestru danych. Rozwiązania, którymi obecnie dysponujemy, nie nadają ...
-
Emotet największym cyberzagrożeniem w Polsce, a Formbook na świecie
... w skali globalnej liderem był we wrześniu Formbook z przeszło 3% wpływem na organizacje podłączone do sieci. To przede wszystkim złodziej informacji atakujący system operacyjny Windows. Na podziemnych forach hakerskich jest sprzedawany jako Malware as a Service (MaaS) ze względu na silne techniki unikania i stosunkowo ...
-
T-Mobile uruchamia usługę "Ochrona w sieci" dla MŚP
... który oferuje bogaty zestaw mechanizmów do kontroli ruchu sieciowego oraz ochrony użytkowników przed zagrożeniami. Dzięki funkcji głębokiej inspekcji pakietów (DPI), system potrafi analizować przesyłane dane, dopuszczając lub blokując ruch. NGFW wyposażony jest także w dodatkowe funkcje bezpieczeństwa, takie jak zapobieganie włamaniom, filtrowanie ...
-
Atak ransomware: płacić okup czy nie płacić?
... cyberprzestępców w tym roku trafiły m.in. największa na świecie franczyzowa rozlewnia Coca-Coli FEMSA, Sony czy Royal Mail. W Polsce zaatakowany został m.in. system Śląskiej Karty Usług Publicznych. Ransomware to usługa O popularności ataków ransomware może świadczyć fakt, że zostały już przekształcone w usługę biznesową – oczywiście ...
-
Tablet Huawei MatePad 11 2023
Huawei CBG Polska wprowadził na rynek nową edycję swojego tabletu MatePad 11. Wyposażono go w 11-calowy ekran o rozdzielczości 2,5 K z częstotliwością odświeżania do 120 Hz. Tablet ma minimalityczny design i bezprzewodową klawiaturę HUAWEI Smart Keyboard. Posiada antenę Wi-Fi i działa pod kontrolą systemu operacyjnego HarmonyOS 3.1. MatePad 11 ...
-
Ataki hakerskie w Polsce co 10 minut
... zakresie. Tymczasem ponad 25% Polaków nie stosuje hasła zabezpieczającego smartfon (BIK), a prawie 20% nie wie czy jego urządzenie mobile posiada system antywirusowy. Szczególnie niepokojącym jest fakt, że 20% włamań i kradzieży poufnych danych na świecie wynika z przejęcia loginów, a 8 na 10 użytkowników urządzeń ...
-
Haktywizm: od ruchów oddolnych po sponsoring państw
Haktywizm, czyli działanie grup przestępczych w cyberprzestrzeni mające na celu promowanie programów społeczno-politycznych lub szerzenie dezinformacji, staje się zjawiskiem coraz bardziej niepokojącym na świecie. W najbardziej niewinnej formie przebiera formę "cyfrowego wandalizmu", utrudniając funkcjonowanie państw, ale w skrajnych przypadkach ...
Tematy: haktywizm, Anonymous, hakerzy, cyberprzestępcy, cyberprzestępczość, cyberataki, DDoS, ataki DDoS, botnety, Deepfake -
Cyberbezpieczeństwo w Black Week 2023 w e-commerce. O czym muszą pamiętać konsumenci?
... na uwadze, konsumenci przed rozpoczęciem zakupów w Black Week, powinni zabezpieczyć komputery, telefony i tablety, przez które będą zamawiać produkty. Warto zaktualizować system operacyjny, przeglądarkę oraz oprogramowanie antywirusowe, ponieważ prawdziwą plagą, która corocznie zalewa rynek, jest tzw. phishing. Ta metoda ataku ma na ...
-
Smartfon Samsung Galaxy M34
... i stabilne nagrania wideo. Galaxy M34 objęty jest 5 letnim programem aktualizacji zabezpieczeń oraz czterema aktualizacjami systemu operacyjnego. Za bezpieczeństwo odpowiada uznany system Samsung Knox, który pozwala chronić zarówno urządzenie jak i znajdujące się na nim dane.
-
3 scenariusze dla miksu energetycznego Polski
... , w tym budowa morskich farm wiatrowych, przy jednoczesnym braku inwestycji w nowe jednostki węglowe. Scenariusz PEP zapewnia Polsce w perspektywie 2040 r. niskoemisyjny i stabilny system elektroenergetyczny. W 2040 r. za produkcję 42 proc. energii elektrycznej będą odpowiadać elektrownie wiatrowe, za 22 proc. – elektrownie jądrowe i SMR, za 12 ...
-
Rusza budowa Panattoni Park Grodzisk V
... z procesów technologicznych będzie odzyskiwane przez układ wentylacji. W celu ograniczenia zużycia energii elektrycznej na terenie hali produkcyjnej Panattoni zastosuje sensory obecności i system dostosowania poziomu oświetlenia uwzględniający ilość światła naturalnego.
-
Służba zdrowia na celowniku hakerów
... użytkownika uniemożliwiając korzystanie z nich. Drugi to wysyłanie wielu zapytań przez zainfekowane komputery, które powodują przeciążenie serwera atakowanej placówki paraliżując jej system komputerowy. A ich celem jest wymuszenie okupu. Takie ataki są widoczne, dlatego o nich słyszymy, widzimy je w statystykach. Ale jak hakerzy wykradną ...
-
10 najniebezpieczniejszych grup ransomware w 2023 roku
... korzystanie z protokołu RDP i innych usług pulpitu zdalnego, wyłączały działania i uprawnienia wiersza poleceń i skryptów, a także ograniczały użycie programu PowerShell i aktualizowały system Windows lub PowerShell lub PowerShell Core do najnowszych wersji. 6. Royal. Celem tej grupy były różne sektory infrastruktury krytycznej, w tym sektor ...


Jak kupić pierwsze mieszkanie? Eksperci podpowiadają