-
Gorsza kradzież danych niż inwigilacja. Czego boją się internauci?
... terroryzmem. Według badań prowadzonych na zachodzie - zwiększone możliwości inwigilacji obywateli odbiły się na sposobie korzystania z Internetu i telefonów. Czas pokaże czy tak samo stanie się i u nas, czy też - zaakceptujemy to jako niezagrażający nam element naszej codzienności, podobnie jak ma to miejsce z wszechobecnymi ...
-
Roszada na rynku. E-sklepy i dyskonty wypierają hipermarkety?
... zwiększyć do nawet kilkunastu procent. Wskazane w raporcie trendy są wyraźnie widoczne w Polsce. W ubiegłym roku wzrost liczby dyskontów nie był tak wysoki, jak w poprzednich latach, ale i tak wyniósł on prawie 150 placówek. Dynamika wartości handlu internetowego sięga kilkunastu procent. Natomiast w kategorii hipermarketów widać wyraźnie ...
-
Dane użytkowników BeautifulPeople.com ujrzały światło dzienne
... w sieci – dzielenie się swoimi zainteresowaniami jest zrozumiałe, ale udostępnianie swojego adresu zamieszkania może okazać się ryzykowne. Co prawda mocne hasło nie uchroni przed sytuacją, jaka przydarzyła się użytkownikom portalu BeautifulPeople.com, ale pomoże zabezpieczyć konto przed osobami trzecimi. Dodatkowo warto uważać ...
-
Ataki hakerskie: w Polsce co drugi atak jest skuteczny
... skuteczny. Tym samym polskie komputery okazały się bardziej podatne na cyberniebezpieczeństwa niż estońskie (wskaźnik 49,6%), węgierskie (46,5%) czy ukraińskie (36,4%), nie mówiąc już o fińskich i norweskich maszynach (9,5% i 8%), które uchodzą za jedne z najbezpieczniejszych na świecie. Jak wynika z opublikowanego przez firmę Check Point „Security ...
-
Microsoft Azure: czym jest i co oferuje?
... bezpieczeństwo, jest podział maszyn na tzw. obszary awarii. Instancje aplikacji są rozlokowane tak, aby każda aplikacja znajdowała się w innym obszarze. Co nam to da? Dzięki ... . Rozszerz swoje środowisko IT Zdarza się tak, że dostawcy chmury każą wybierać pomiędzy centrum danych a chmurą. Czegoś takiego nie ma w przypadku platformy Azure, którą ...
-
Pokemon GO: uwaga na fałszywe aplikacje
... mobilnego, a następnie bez wiedzy użytkownika klikała w reklamy porno. Sprawdź, jak nie wpaść w tego typu pułapkę. Fałszywe aplikacje, wykryte przez firmę ESET to „Pokemon ... usługi. Kamil Sadkowski z firmy ESET podkreśla, że gra Pokémon GO jest tak popularna, że wielu użytkowników zapomina o podstawowych zasadach bezpieczeństwa i instaluje pierwsze ...
-
Mam marzenie po polsku. Czego pragniemy nad Wisłą?
... (25 proc.), odpoczynku (19 proc.) i własnych czterech kątów. Pragnienia kobiet i mężczyzn nie są zbieżne. Panie częściej rozmarzają się na temat podróży i remontu mieszkania, z kolei ... the money Co stoi na przeszkodzie w realizacji marzeń? Przede wszystkim brak pieniędzy – tak uważa 58 proc. ankietowanych. Na finanse skarżą się głównie młodzi oraz ...
-
Trend Micro: zagrożenia internetowe I poł. 2016
... aktualizowane i coraz skuteczniejsze, do czego przyczyniają się nowe luki w zabezpieczeniach i odmiany oprogramowania ransomware. Oprogramowanie systemowe i aplikacyjne, w którym nie są instalowane poprawki, stwarza dodatkowe możliwości dla hakerów, infekujących sieci za pomocą zestawów eksploitów. „Cyberprzestępcy potrafią pokonywać przeszkody ...
-
Płyta główna ASUS TUF Sabertooth 990FX R3.0
... płyty w kolorze stalowej szarości. Ideę tej dominującej siły najlepiej oddaje SafeSlot – gniazdo PCIe stworzone od nowa przez ASUS i zaprojektowane tak, aby uzyskać lepszą retencję i odporność na ścieranie. Cechą charakterystyczną tego rozwiązania jest wyprodukowanie gniazd podczas jednostopniowego procesu wykorzystującego technologię kształtowania ...
-
Zobacz, gdzie powstają nowe inwestycje biurowe
... przez firmy z sektora usług dla biznesu. Kraków nigdy jeszcze nie mógł się poszczycić tak dużą ilością powierzchni biurowej w budowie. Jednym z największych projektów biurowych ... . powierzchni biurowej brutto. W Łodzi rośnie kilkanaście budynków biurowych. Deweloperzy są tam tak aktywni, że w ciągu kilku najbliższych lat miasto może niemal podwoić ...
-
Powstaje Centaurus, najwyższy budynek na Warmii i Mazurach
... dowiozą pasażerów w niemal każde miejsce Olsztyna. Najemców komercyjnych ucieszy z pewnością niedalekie sąsiedztwo wszystkich, strategicznych dla prowadzenia biznesu instytucji. Olsztyn nie miał jeszcze tak dużego, nowoczesnego i wielofunkcyjnego obiektu. Najwyższy budynek Warmii i Mazur ma dużą szansę, aby pozytywnie wpłynąć na rozwój tej części ...
-
Lenovo Miix 720 debiutuje na targach CES
... nie przechodzi do trybu uśpienia, w związku z czym nawet po wyłączeniu komputera można naładować z niego smartfon. Miix 720 ma wbudowaną 5-megapikselową kamerę. Z komputera można korzystać przy użyciu pióra cyfrowego Lenovo Active Pen 2. Piórem rysuje się tak ... na podstawce rozkładanej w zakresie 150 stopni tak, by obejrzeć wygodnie film. Dwa ...
-
Monitoring mediów: cytowania XII 2016
... i Kurier Poranny (4). Tygodniki ogólnopolskie Jeśli chodzi o tygodniki ogólnopolskie, liderem grudniowego zestawienia została podobnie jak przed miesiącem Polityka (78). Stało się tak za sprawą artykułu wywiadu, którego w sierpniu 2007 r. udzielił Andrzej Lepper tygodnikowi „Polityka”. Przypominano, że Lepper ujawniał, że kontrola nad Trybunałem ...
-
Jakie były postanowienia noworoczne 2017?
... jest jest jeszcze bardziej masowy, a siłownia przestaje być już tak atrakcyjna jak rok temu. Sport, dieta i ogólne dbanie o zdrowie – to główne postanowienia noworoczne ... i video z treningami (spadek wynika z upowszechnienia się tego typu lifestyle’u i siłowni, więc nie występuje ona w kontekście noworocznych postanowień) – kto miał zacząć chodzić ...
-
Polskie firmy odzieżowe - królowe social mediów
... , że na pochwałę zasługuje nie tylko ich sprzedaż i jakość oferowanych produktów, ale także sposób, w ... tak jak robi to Dziedzic Pruski. Kultowe już t-shirty sprawiły, że marka stała się jedną z najbardziej rozpoznawalnych polskich firm. Co wyróżnia markę w social media? Przede wszystkim grafiki z firmowym logo okraszone śmiesznymi cytatami, np. „Nie ...
-
Cyberbezpieczeństwo 2016: co gnębiło nas najbardziej?
... , ekspert ds. cyberbezpieczeństwa w firmie F-Secure. – Mamy do czynienia z erą post-malware’u, ponieważ krajobraz cyberzagrożeń uległ uprzemysłowieniu i cyberprzestępcy wiedzą, że nie mogą już liczyć na złośliwe oprogramowanie w klasycznym wydaniu, żeby zarobić pieniądze. W raporcie znalazły się najważniejsze przykłady cyberataków odnotowane w 2016 ...
-
Czy za ataki DDoS odpowiada twoja konkurencja?
... . Z kolei respondenci z dużych firm w większym stopniu obwiniają byłych pracowników oraz obce rządy. Badanie nie pozostawia wątpliwości – firmy uważają, że ich systemy IT oraz prywatne dane ... firmy muszą zwiększyć swoje szanse w tej grze, aby zapewnić sobie ochronę i nie być podatnymi na ataki. Aby pomóc firmom bronić się przed atakami DDoS ...
-
Aktualizacja Windows 10 Creators Update od 11 kwietnia
... diagnozowanie wydajności i stanu urządzenia, kontrolowanie opcji bezpieczeństwa aplikacji i przeglądarki, a także korzystanie z funkcji bezpieczeństwa rodzinnego. To jednak nie wszystko: funkcja Device Health Advisor przekazuje informacje o ważnych sygnałach dotyczących anomalii w działaniu urządzenia. Dla klientów biznesowych aktualizacja Windows ...
-
EFL: produkcja i transport w najlepszej kondycji od ponad 2 lat
... EFL” wśród wszystkich sześciu branż, który wyniósł 69 pkt. Wynik jest lepszy nie tylko kwartał do kwartału (+7,29 pkt.) i rok do roku (+9,2 pkt.), ale ... odczyt dla budowlanki, po raz pierwszy w historii badania, przekroczył próg 60 pkt. Tak optymistyczne nastroje wynikają głównie z pozytywnych prognoz dotyczących inwestycji i sprzedaży. Po pierwsze, ...
-
Polska: wydarzenia tygodnia 37/2017
... tak jak profesjonalny barista. 90 proc. smaku zyskujemy świeżym zmieleniem. Co zresztą? Wystarczy przestrzegać ... zaciszu własnego domu można przyrządzić wyjątkową kawę, tak jak profesjonalny barista. 90 proc. smaku zyskujemy świeżym zmieleniem. Co zresztą? Wystarczy przestrzegać kilku podstawowych zasad. - Nie ma jednego przepisu na idealną kawę, ...
-
Monitoring mediów: cytowania IX 2017
... Bydgoski (9). Tygodniki ogólnopolskie We wrześniu 2017 przetasowania na podium rankingu najczęściej cytowanych tygodników ogólnopolskich. Liderem zostały Sieci (77). Stało się tak za sprawą wywiadu jakiego udzielił Jarosław Kaczyński temu tygodnikowi nt. roli prezydenta Andrzeja Dudy w procesie naprawy państwa, w przeprowadzaniu „dobrej zmiany ...
-
Monitoring mediów: cytowania XII 2017
... literackie, to musimy pokazać dobitnie literackość, a zatem sztuczność tego dzieła”), który ukazał się kilka miesięcy temu w „Dużym Formacie”. Stało się tak za sprawą prof. Miodka, który tłumaczył etymologię słowa „glatwa”. RANKING CYTOWAŃ Dzienniki ogólnopolskie Wśród dzienników ogólnopolskich w grudniu 2017 na pierwszym ...
-
Spada bezpieczeństwo w sieci. Wysyp koparek kryptowaluty
Polska pod coraz większym obstrzałem ze strony cyberprzestępców? Okazuje się, że tak. Z ostatniego zestawienia przygotowanego przez Check Point Software Technologies wynika, że w rankingu bezpieczeństwa sieciowego spaliśmy z 12 na 13 pozycję, a nasz wskaźnik ...
-
Wrocław przyciąga bardziej niż Warszawa?
... kształci się ponad 30,5 tys. studentów (23,4% ogółu studentów w regionie). Dlatego tak dużo firm z branży BPO/SSC (usługi księgowe i finansowe, HR i IT), jak ... pracowników z warszawskimi firmami. Tak, coraz częściej widzimy, że specjalista z branży IT decyduje się na zmianę miejsca pracy na rzecz Wrocławia, bo otrzymał tutaj nie tylko korzystniejsze ...
-
Masz wiadomość: hakerzy najczęściej atakują firmy przez email
... i oprogramowania należącego do firmowej sieci. – Dane z raportu potwierdzają niepokojącą skuteczność kampanii phishingowych, w których celem i wektorem ataku jest człowiek, a nie system. W większości przypadków tego typu cyberataki wykorzystują socjotechnikę. Badanie pokazuje, jak istotne jest edukowanie i wyczulanie pracowników wszystkich szczebli ...
-
7 najpopularniejszych taktyk cyberprzestępców
... narzędzi, aby wypełnić pola logowania na różnych stronach internetowych, tak aby uzyskać dostęp do kont będących w posiadaniu użytkowników korporacyjnych ... czy wymuszenia mającymi konkretny cel. Atakujący często korzystają z łatwo dostępnych narzędzi, tak aby zakłócić dostarczanie usług i działanie firmy. Istnieją cztery główne rodzaje ataków ...
-
16-latek aresztowany za phishing
... nie trzeba przekonywać już chyba nikogo. Zaskakujący może jednak wydawać się fakt, że ... techniczny Bitdefender z firmy Marken. „Skrzynki mailowe pracowników to często punkt zapalny jeśli chodzi o kwestie bezpieczeństwa, dlatego tak istotna w tym wypadku jest świadomość internetowych zagrożeń. Bardzo wskazane jest nieustanne rozwijanie swojej wiedzy na ...
-
Ataki DDoS w II kw. 2018 r. Drukarki, e-sport oraz kryptowaluty
... 35 milionów XVG. Atrakcyjny cel nadal stanowią platformy gier, szczególnie podczas zawodów e-sportowych. Ponadto, według Kaspersky Lab, ataki DDoS uderzają nie tylko w serwery gier (których celem jest często wyłudzenie okupu w zamian za niezakłócanie zawodów), ale również w samych graczy, którzy łączą się ...
-
Trend Micro: zagrożenia internetowe I poł. 2018
... na oślep z karabinu maszynowego, stały się normą. Przestępcy zmienili więc taktykę. Działają w sposób bardziej ukryty i wykorzystują drogi ataku, które wcześniej nie były szerzej znane ani stosowane. To kolejna przyczyna, dla której szefowie firm muszą sprawdzić, czy stosowane przez nich zabezpieczenia są ...
-
Check Point: uwaga na trojany bankowe
... Tak. Przynajmniej jeżeli chodzi o podatność na cyberataki. Z najnowszego zestawienia przygotowanego przez Check Point wynika, ... na świecie były Jersey (terytorium zależne od Wlk. Brytanii), Lichtenstein oraz Norwegia. Polska nie ma jednak powodów do wstydu - w najnowszym zestawieniu znaleźliśmy się w TOP20 najbezpieczniejszych sieci komputerowych na ...
-
5 trendów w sektorze FinTech
... na FinTechy. Trendów, które mają się zarysowywać, jest jednak więcej. 1. Sztuczna inteligencja i uczenie maszynowe Dynamika rozwoju nowych technologii jest dziś tak duża, że właściwie trudno jest wyobrazić sobie siłę, która mogłaby ją zahamować. Ubiegłoroczne badanie Eurostatu dowiodło, że na przestrzeni 12 ...
-
Nowe powierzchnie magazynowe: 7R Park Warsaw West
... dwie ważne arterie komunikacyjne - autostrada A2, oraz droga ekspresowa S8. - Tak jak zapowiadaliśmy w ubiegłym roku, kontynuujemy plan dynamicznego rozwoju w całej Polsce. ... I – mówi Bartłomiej Krawiecki, członek zarządu 7R SA. Obiekty zostały zaprojektowane tak, aby oprócz zaaranżowania typowych powierzchni magazynowych możliwe było prowadzenie ...
-
Wielkanoc czy weekend majowy? Kiedy jechać na urlop i zaoszczędzić?
... się, że koszt przelotu w okolicach świąt wielkanocnych jest przeciętnie o 26% niższy aniżeli w przypadku weekendu majowego. I tak np., ci z nas, którzy planują wypad do Rzymu, w drugiej połowie kwietnia zapłacą za bilety średnio 534 złote, ... pobytu za noc w pokoju dwuosobowym w hotelach 3- i 4-gwiazdkowych. Ceny mogą ulec zmianie, różnić się lub nie ...
-
Ataki DDoS w I kw. 2019 r. To była lawina
... rozwiązanie Kaspersky DDoS Protection ponownie wzrosła. W ujęciu kwartalnym wzrost ten sięgnął 84%, co dowodzi, że popyt na tego rodzaju zagrożenia nie zniknął i to nawet pomimo zamknięcia cieszących się popularnością stron oferujących usługi przeprowadzania ataków DDoS. Wraz z pojawieniem się kolejnych stron oferujących ...
-
Bezpieczeństwo cybernetyczne - prognozy na 2020 r.
... wyrządzić maksymalne zakłócenia, by okup był odpowiednio wysoki. Ataki stały się tak szkodliwe, że FBI złagodziło swoje stanowisko w sprawie płacenia okupu: przyznaje ... wyrafinowane i skuteczne, zachęcając użytkowników mobilnych do klikania złośliwych łączy internetowych. - Nie możemy dłużej bronić się przy użyciu tradycyjnych modeli bezpieczeństwa ...