-
Jak koronawirus dotyka smartfony?
... , że na urządzeniu może znajdować się jedna z tych zainfekowanych aplikacji, wykonaj następujące czynności: Odinstaluj zainfekowaną aplikację z urządzenia Zaktualizuj system operacyjny urządzenia i aplikacje do najnowszej wersji W przypadku urządzeń osobistych zalecamy korzystanie z rozwiązań bezpieczeństwa specyficznych dla urządzeń mobilnych ...
-
Cyberbezpieczeństwo: ogromna skala ataków na OT
Opracowany przez Fortinet „Raport o stanie bezpieczeństwa technik operacyjnych 2020” nie pozostawia złudzeń - środowiska, w których stosowane są OT, stają się coraz częstszym celem ataków cyberprzestępczego półświatka. Z deklaracji badanych firm wynika, że na przestrzeni ostatnich miesięcy aż 90% z nich zmierzyło się z co najmniej jednym włamaniem ...
-
Cyberbezpieczeństwo: oczywiste metody nie zawsze skuteczne?
... . bezpieczeństwa muszą podejmować szybkie i świadome decyzje. Niestety jednak często są uzbrojeni w dziesiątki narzędzi pochodzących od różnych dostawców. Połączenie ich w jeden system tak, aby mogły ze sobą skutecznie współpracować, staje się coraz bardziej złożone i kosztowne – powiedział Mike Hanley, dyrektor ds. bezpieczeństwa informacji ...
-
Lewiatan przedstawia 10 rekomendacji dla zielonej gospodarki
... realizacji celów środowiskowych i społecznych niezbędna jest poprawa efektywności energetycznej, czyli zmniejszenie ilości energii potrzebnej do dostarczania produktów i usług. Obowiązujący system białych certyfikatów, który miał promować tego typu inwestycje, wciąż nie zapewnia odpowiednich bodźców, konieczna jest więc jego modyfikacja. Ważna jest ...
-
European Logistics Investment buduje Park Tychy
... powierzchni biurowej. W inwestycji wykorzystano ekologiczne rozwiązania. W planie projektu uwzględnione zostały m.in. panele fotowoltaiczne, solary podgrzewające wodę, zrównoważony system zarządzania wodą deszczową, a także bardziej oszczędne oświetlenie LED. ELI zadbało również o zaplanowanie zieleni wokół inwestycji według standardów certyfikacji ...
-
Smart City Index 2020. Liderem Singapur
... poprzez umożliwienie lepszego wykorzystania energii, usprawnienie transportu oraz wprowadzaniu inteligentnych usług, np. aplikacji mobilnych. Wszystkie te aspekty powinny stanowić integralny system angażujący również obywateli w proces rozwoju. Termin Smart City funkcjonuje już od dawna i coraz więcej miast uznawanych jest jako „smart”. Z tego ...
-
Rynek pracy: firmy powinny być gotowe na deficyt kompetencji
... postępujących zmian technologicznych oraz praktyczne podejście do przekazywanej wiedzy. Konieczne jest też większe zaangażowanie się pracodawców w kształtowanie tego jak wygląda system edukacyjny w Polsce – dodaje Wojciech Ratajczyk, członek Zarządu Polskiego Forum HR.
-
5 trendów w e-commerce w 2022 roku
... nie zmieni. Chcą też jak najszybciej otrzymać swoje zamówienie. Stąd dynamiczny rozwój trendu q-commerce, czyli szybkiej sprzedaży. Do tej pory system ten był domeną głównie branży e-grocery. Obecnie na rynku ekspresowych dostaw prym wiodą takie aplikacje jak Lisek, Glovo, Jokr, Swyft ...
-
W T-Mobile internet domowy bez limitu danych i prędkości
... słupku, ścianie lub poręczy. Dzięki niej użytkownicy unikną zakłóceń sygnału spowodowanych np. grubymi ścianami budynku, samo urządzenie wyposażone jest zaś w system anten zaprojektowany tak, by odbierać sprawnie sygnał 4G/5G nawet wtedy, gdy jest on słabszy, W optymalnym ulokowaniu anteny pomoże specjalnie stworzona ...
-
Kim jest polski respondent badania CAWI?
... ważnym elementem zarządzania panelem. Efektywność działań aktywizujących zaangażowanie uczestnika zależy od posiadania systemu monitorującego jego satysfakcję (satisfaction managemet system). Utrzymanie dobrej oceny i zadowolenia z udziału w badaniu wpływa wprost na zaangażowanie uczestnika w proces badawczy i przekłada się na jakość uzyskanych ...
-
ICT: AB SA liderem Computerworld TOP 200
... firm naszego zestawienia odnotowały: Samsung Electronics Polska, Also Polska, HP Inc., AB SA, Xiaomi Poland, Cisco Systems Poland, Sii, NTT System, Oppo Polska, Komputronik SA (w restrukturyzacji). Wyniki raportu odzwierciedlają także tempo cyfryzacji poszczególnych branż. W tym roku największe wzrosty wydatków na IT ...
-
Złośliwe oprogramowanie bez plików. Jak się chronić?
... to zadanie atakującemu, który musi zastąpić plik w pamięci po zweryfikowaniu podpisu lub sfałszować miejsce docelowe pliku. Musi bowiem sprawić, że system operacyjny uwierzy, że plik, który został zastąpiony jest oryginalny. Inną opcją jest modyfikacja aplikacji u jej źródła. Jednak w obu przypadkach zadanie ...
-
Hakerzy skorzystali z ponad 500 narzędzi i technik w 2022 roku
... w 22 różnych branżach. Na ich podstawie specjaliści wyszczególnili aż 118 rodzajów ataków z wykorzystaniem narzędzi LOLBin (legalne oprogramowanie i komponenty wbudowane w system Microsoft Windows). W przeciwieństwie do ransomware, LOLBiny są normalnymi plikami uruchamianymi w systemach operacyjnych. Podczas ataku bardzo trudno jest je zablokować ...
-
Składany smartfon Huawei MateX3 dostępny w Polsce
... na nacisk oraz odkształcenia, co w połączeniu ze stopniem ochrony IPX8 sprawia, że HUAWEI Mate X3 jest bardzo wytrzymałym urządzeniem. Precyzyjny system otwierania umożliwia stabilne i płynne korzystanie z rozkładanego ekranu, który bez wysiłku można zatrzymać w dowolnej pozycji pomiędzy 45 i 110 stopniem rozchylenia. Nowa ...
-
Inżynieria społeczna i ChatGPT kluczowymi metodami hakerów?
... konta kluczem U2F – ostrzegał autor bloga. W kwietniu 2023 roku analitycy Check Point Research odkryli hakerskie oprogramowanie (trojan) wymierzone w popularny system Android, nazwanego FakeCalls. Oprogramowanie mogło podszywać się pod ponad 20 aplikacji finansowych i imitować rozmowy telefoniczne z pracownikami banku. Ten rodzaj ataku ...
-
Fuzje i przejęcia w branży IT: za nami 3 intensywne lata
... na tyle dynamicznie, że udało się zyskać pozycję lidera w regionie. Na ten sukces złożyło się wiele czynników. Polska ma rozwinięty system szkolnictwa, co przyczynia się do tworzenia wykwalifikowanej siły roboczej, która jest atrakcyjna dla inwestorów z branży IT. Nasz kraj przyciąga coraz ...
-
Smartfon Infinix NOTE 30 VIP z bezprzewodowym ładowaniem 50 W
... technologię Dual 5G SIM i Clever 5G 2.0, która pozwala na jednoczesne korzystanie z dwóch kart SIM w celu uzyskania szybszego dostępu do Internetu. System optymalizuje również alokację pasma częstotliwości 5G zgodnie z różnymi scenariuszami, aby uzyskać najszybsze połączenie przy jednoczesnym zmniejszeniu zużycia baterii. Wysoka częstotliwość ...
-
Praca zdalna na wakacjach: jak chronić się przed cyberzagrożeniami?
... we wszystkie firmowe zasoby. Jednak taka polityka zadziała tylko wtedy, kiedy zatrudnieni stosować będą zasady cyberhigieny, a odpowiednio zabezpieczone będą zarówno system, jak i urządzenia końcowe – radzi Chester Wisniewski. Specjalista dodaje, że plan ochrony dla pracowników zdalnych powinien być kompleksowy. Musi przy tym ...
Tematy: workation, praca zdalna, wakacje, telepraca, cyberzagrożenia, Wi-Fi, VPN, mocne hasło, kopia zapasowa -
Fabryka ECOPET powstanie pod Lublinem
... HVAC), który jednocześnie stanie się elementem wystroju. Specjaliści Arup przeprowadzili instalacje przez specjalne otwory w prefabrykowanych belkach konstrukcyjnych. Dzięki temu system jednocześnie wpływa na charakter zakładu, jako współczesnego miejsca pracy. Projekt zrealizowaliśmy w technologii BIM (Building Information Modelling) tworząc model ...
-
TOP trendy rynku pracy 2024: pokolenie Z rozdaje karty?
... demograficzna pracowników, napływ kandydatów z pokolenia Z – z nowoczesnym, progresywnym mindsetem sprawia, że środowisko pracy głęboko się redefiniuje. Generacja Z przenosi swój system wartości na grunt zawodowy, co zmusza pracodawców do stworzenia kultury organizacyjnej firmy niemal od nowa. Różnorodność, równość, integracja i przynależność to ...
-
Smartfony Infinix NOTE 40, NOTE 40 Pro oraz NOTE 40 Pro+ 5G
... połączeniach i powiadomieniach, odtwarzaniu muzyki czy ładowaniu urządzenia. Seria NOTE 40 oferuje nawet do 24 GB rozszerzonej pamięci RAM, a zastosowany w niej system chłodzenia w komorze próżniowej jest w stanie obniżyć temperaturę urządzenia nawet o 7°C, co przekłada się na większe bezpieczeństwo i wydajność smartfonów. O dacie premiery w Polsce ...
-
Patenty 2023. 10 proc. wzrost zgłoszeń z Polski
... (+59,4% i 51 zgłoszeń), Słowenia (+24,4% i 153 zgłoszenia), Cypr (+23,3% i 53 zgłoszenia), Słowacja (+16,7% i 56 zgłoszeń) i Luksemburg (+11,9% i 385 zgłoszeń). Europejski system patentowy jest otwarty dla wszystkich krajów świata, stąd globalnie Polskę wyprzedzają – poza wymienionymi europejskimi krajami – tylko Singapur (+22,3% i 1 057 zgłoszeń ...
-
Sztuczna inteligencja dehumanizuje rekrutację pracowników?
... , wymagań, czy oferowanych benefitów i możliwości rozwoju. ChatGPT pomaga także w tworzeniu pytań na rozmowy rekrutacyjne. W momencie, kiedy kandydat zostanie przeniesiony przez system na odpowiedni etap, ChatGPT automatycznie wygeneruje pytania, które można zadać kandydatowi podczas rozmowy rekrutacyjnej. Pytania te są generowane na podstawie ...
-
GenAI w logistyce to raczej przyszłość niż rzeczywistość
... zamówień inteligentny algorytm jest w stanie wytypować towary, na które prawdopodobnie będzie popyt w zbliżającym się lub wybranym terminie. Idąc dalej, system oparty o AI jest także w stanie precyzyjnie wykalkulować wymaganą powierzchnię składowania na podstawie wymiarów, wagi i częstotliwości zamówień, podpowiadając jednocześnie umiejscowienie ...
-
Gospodarka Niemiec: stagnacja i spadek wzrostu PKB nawet o 50%?
... konkurencyjności kluczowe znaczenie ma też reforma podatkowa. Efektywna stawka podatku od osób fizycznych była porównywalnie wysoka i wynosiła 29% w 2023 r., a progresywny system podatku dochodowego oferował jedynie minimalne zachęty dla osób o niskich i średnich dochodach, aby pracowały one więcej. Podatki od osób prawnych są ...
-
Przemysł w Europie - ekologia orężem w walce o konkurencyjność?
... , nawet w branżach których produkcję trudno ograniczyć (ze względu na ich kluczową rolę), jeśli spełnione zostaną dwa warunki: niezawodny i wydajny system energetyczny oparty na odnawialnych źródłach energii oraz funkcjonujący Mechanizm Transgranicznego Dostosowania Emisji CO2. Pierwszy z nich jest niezbędny do zaspokojenia zapotrzebowania ...
-
Hakerzy wykorzystują śmierć Papieża i atakują
... , że część z nich wykonuje polecenia w tle bez jakiejkolwiek interakcji ze strony użytkownika. Złośliwe oprogramowanie zbiera informacje takie jak nazwa komputera, system operacyjny, kraj, język i inne dane. Celem jest zgromadzenie szczegółowych informacji o użytkownikach, aby później przeprowadzać silnie ukierunkowane kampanie phishingowe lub ...
-
Sztuczna inteligencja napędzi PKB. Są jednak warunki
... odczuwają potrzebę przemiany i adaptacji, żeby zwiększyć swoją konkurencyjność w obecnym status quo. Dzięki ogromnej pracy naszych zespołów, także my zmieniamy nasz system budowania doświadczeń dla klientów (Customer Experience). Łącząc go jeszcze silniej z efektywnym wykorzystaniem technologii i AI do transformacji biznesowej, nie tylko możemy ...
-
TikTok zagrożeniem. Oszuści publikują sfałszowane filmy i kradną dane osobowe
... Technologies. Schemat ataku jest prosty: cyberprzestępcy wykorzystują sztuczną inteligencję do tworzenia licznych filmów, które pokazują, jak rzekomo w prosty sposób „aktywować” system Windows, pakiet Microsoft Office lub odblokować „funkcje premium” w aplikacjach takich jak Spotify czy CapCut. Filmy te trafiają na TikToka, którego ...
-
Cyberprzestępcy sponsorowani przez państwa. Jak działają i kogo atakują?
... rozszerzania dostępu i łamania haseł, aby zdobyć uprawnienia administratora. Gdy atakujący dostaną się do innych serwerów i urządzeń, dokładnie badają jak działa system i zbierają kluczowe informacje. Na koniec podejmują decyzję – opuszczają go albo pozostają w nim na dłuższy czas. Znane grupy APT i ich zakres ...
Tematy: cyberprzestępcy, cyberataki, cyberzagrożenia, APT, ataki apt, dezinformacja, kradzież danych -
AI zmanipulowane przez złośliwe oprogramowanie. Czy to nowa era cyberataków?
... , które coraz częściej wykorzystywane są do automatycznej analizy zagrożeń. Choć atak nie zakończył się sukcesem, ponieważ opracowany przez Check Point system MCP (Model Context Protocol) zidentyfikował próbę manipulacji, to analitycy cyberbezpieczeństwa alarmują: to dopiero początek nowej ery ataków klasy "AI Evasion ...
-
Systemy mieszane
Systemy mieszane są obecnie najdynamiczniej rozwijającym się segmentem w tej grupie podejść inwestycyjnych. Z uwagi na stopień zaawansowania najdoskonalszych wersji są one domeną głównie podmiotów posiadających znaczące środki i zaplecze zarówno badawcze, jak i techniczne. Zaawansowane systemy z tej podgrupy wymagają bowiem zwykle dużej liczby ...
-
Po co mi w firmie to IT?
Bardzo często pytacie Państwo o kryteria i metodologię wyboru konkretnych rozwiązań, oprogramowania itp. Wybór technologii to raczej problem oceny ryzyka inwestycji i jej zasadności (koszt a korzyści). Pierwotnym problemem jest podejmowanie w ogóle nowych projektów jak np. wdrożenie systemu ERP czy CRM. Problem technologiczny to decyzja polegająca ...
Tematy: it -
Inteligentne RFID Cisco
Cisco Systems poinformowało o wprowadzeniu na rynek inteligentnej technologii stanowiącej podstawę do wdrażania technologii identyfikacji radiowej RFID (Radio Frequency Identification). Nowa technologia Cisco Systems ma pomóc przedsiębiorstwom wdrażać rozwiązania RFID w ramach łańcucha dostaw, dając możliwość łatwiejszego odczytywania informacji o ...
-
VIA i S3 Graphics: zakup licencji na technologię QBM (Quad Band Memory)
VIA Technologies, producent chipsetowych technologii oraz platform PC oraz S3 Graphics, poinformowali o zakupie od Kentron Technologies licencji na technologię QBM. Dzięki tej licencji po raz pierwszy systemy PC będą mogły wykorzystać szybkość pamięci DDR533 oraz DDR667. Nabycie technologii QBM odzwierciedla kontynuowanie przez VIA strategii ...
Tematy: technologia qbm, ddr sdram