- 
![Przechowywanie haseł w menedżerach przestaje być bezpieczne [© weerapat1003 - Fotolia.com] Przechowywanie haseł w menedżerach przestaje być bezpieczne]()  Przechowywanie haseł w menedżerach przestaje być bezpieczne13:46 05.12.2014 Osobne hasło do każdego internetowego konta to jeden z filarów bezpieczeństwa w sieci. Ważne też, aby hasła były skomplikowane, składające się z cyfr oraz różnej wielkości liter. Coraz większa liczba użytkowników jest tego świadoma, dlatego na popularności zyskują menadżery ... 
- 
![Internet a polska gospodarka [© sp4764 - Fotolia.com] Internet a polska gospodarka]()  Internet a polska gospodarka11:31 04.12.2014 Internet. To słowo pojawia się w dzisiejszych czasach każdego dnia i odmieniane jest przez wszystkie przypadki. Nic dziwnego. Sieć wywiera przemożny wpływ nie tylko na statystycznego Kowalskiego, ale i na całą gospodarkę. Jak duży? Temu właśnie poświęcony jest najnowszy raport ... 
- 
![Cyberprzestępczość gorsza niż cyberwojna  Cyberprzestępczość gorsza niż cyberwojna]()  Cyberprzestępczość gorsza niż cyberwojna10:56 03.12.2014 Cyberprzestępczość, nielojalność pracowników oraz brak wiedzy specjalistów to największe wśród zagrożeń bezpieczeństwa IT - wynika z badania ankietowego, które laboratorium informatyki śledczej Mediarecovery przeprowadziło pośród niemal 120 specjalistów ds. bezpieczeństwa. 
- 
![Artur Szpilka pobity, czyli kolejna pułapka na Facebooku  Artur Szpilka pobity, czyli kolejna pułapka na Facebooku]()  Artur Szpilka pobity, czyli kolejna pułapka na Facebooku17:52 01.12.2014 Artur Szpilka pobity przez nastolatków? Rzekomy film z tego zdarzenia krąży właśnie po Facebookowych tablicach. Bez obaw – to tylko kolejna sztuczka cyberprzestępców, aby naciągnąć mniej doświadczonych użytkowników portalu na subskrypcję usługi SMS premium. 
- 
![Porównywarki - hit Internetu [© nenadaksic - Fotolia.com] Porównywarki - hit Internetu]()  Porównywarki - hit Internetu00:06 01.12.2014 Dziś już właściwie mało kto pamięta jak żmudnym zadaniem było porównywanie cen bez pomocy porównywarki internetowej. Co więcej, obecne porównywarki absolutnie nie ograniczają się do cen. Za ich pomocą można wyszukać m.in. dobrego lekarza, interesującą propozycję wycieczkową czy ... 
- 
![Ile zarabiają cyberprzestępcy? [© Amir Kaljikovic - Fotolia.com] Ile zarabiają cyberprzestępcy?]()  Ile zarabiają cyberprzestępcy?01:05 30.11.2014 Ataki cyberprzestępcze stają się coraz bardziej wyrafinowane i trudne do zidentyfikowania, a przy tym - coraz częstsze. Łatwo więc zgadnąć, że bycie internetowym oszustem to całkiem dochodowa sprawa. Jak bardzo? Eksperci z Kaspersky Lab przygotowali zestawienie najpopularniejszych ... 
- 
![Andrzejki: czy internauci wierzą we wróżby? [© Sonja Birkelbach - Fotolia.com] Andrzejki: czy internauci wierzą we wróżby?]()  Andrzejki: czy internauci wierzą we wróżby?00:15 29.11.2014 29 listopada czyli wigilia Andrzejek to dzień, w którym niektórzy z nas oddają się magii wróżb. Czy w ich moc wierzą również internauci? Gemius postanowił przyjrzeć się popularności stron poświęconych wróżbom, horoskopom i sennikom. Analiza dowiodła, że osób zainteresowanych ... 
- 
![Wirus Linux.BackDoor.Fgt.1: hakerzy atakują Linuxa  [© tashatuvango - Fotolia.com] Wirus Linux.BackDoor.Fgt.1: hakerzy atakują Linuxa]()  Wirus Linux.BackDoor.Fgt.1: hakerzy atakują Linuxa15:20 28.11.2014 System Linux doczekał się kolejnego wroga – wirus Linux.BackDoor.Fgt.1 stworzony został, aby przeprowadzać ataki DDos. Po połączeniu się z serwerem zarządzającym otrzymuje polecenia do wykonania na zainfekowanym urządzeniu – instrukcja PING wywołuje reakcję w postaci odpowiedzi ... 
- 
![Infrastruktura krytyczna łakomym kąskiem dla cybeprzestępców [© Brian Jackson - Fotolia.com] Infrastruktura krytyczna łakomym kąskiem dla cybeprzestępców]()  Infrastruktura krytyczna łakomym kąskiem dla cybeprzestępców12:22 28.11.2014 Najistotniejsze z punktu widzenia bezpieczeństwa kraju obiekty, instalacje, usługi oraz urządzenia w coraz większym stopniu uzależnione są od nowoczesnej teleinformatyki. Nic więc dziwnego, że stają się łakomym kąskiem dla cyberprzestępców - czytamy w raporcie Instytutu Kościuszki ... 
- 
![Regin szpieguje sieci GSM  Regin szpieguje sieci GSM]()  Regin szpieguje sieci GSM10:57 28.11.2014 Specjaliści z Kaspersky Lab postanowili przyjrzeć się platformie cyberprzestępczej Regin. Analiza wykazała m.in., że tym, co wyróżnia ją w sposób szczególny jest moduł, który nie tylko pozwala na monitorowanie stacji bazowych GSM, ale umożliwia również zbieranie danych o komórkach ... 
- 
![W Internecie dominują studentki [© Jasminko Ibrakovic - Fotolia.com] W Internecie dominują studentki]()  W Internecie dominują studentki12:17 27.11.2014 Studenci to dość aktywna rzesza internautów. Z badań przeprowadzonych przez Gemius wynika, że najbardziej aktywni online są studiujący pochodzący z Mołdawii. We wszystkich analizowanych krajach surfuje więcej kobiet, ale to w Polsce jest ich najwięcej. 
- 
![Ochrona danych płatniczych to nie priorytet [© Brian Jackson - Fotolia.com] Ochrona danych płatniczych to nie priorytet]()  Ochrona danych płatniczych to nie priorytet10:44 26.11.2014 Mogłoby się wydawać, że dla firm zajmujących się obsługą transakcji online ochrona danych płatniczych to jedna z najważniejszych, jeśli nie najważniejsza kwestia. Tymczasem badanie Kaspersky Lab, przeprowadzone na grupie ponad 3900 specjalistów IT wykazuje, że ani instytucje finansowe ... 
- 
![Dziecko w sieci: 7 aplikacji i stron www, które powinni znać rodzice [© gemphotography - Fotolia.com] Dziecko w sieci: 7 aplikacji i stron www, które powinni znać rodzice]()  Dziecko w sieci: 7 aplikacji i stron www, które powinni znać rodzice14:00 24.11.2014 Instagram, Snapchat, 4chan, Yik Yak, Tinder, Ask.fm oraz KiK Messenger to nazwy, które powinny wzbudzać szczególną czujność rodziców nastolatków surfujących po sieci. Te strony i aplikacje mogą narażać młodych użytkowników sieci na wiele niebezpieczeństw - ostrzega James Lyne ... 
- 
![ESET: zagrożenia internetowe X 2014 [© Marek - Fotolia.com] ESET: zagrożenia internetowe X 2014]()  ESET: zagrożenia internetowe X 201400:55 24.11.2014 Firma ESET opublikowała listę najpopularniejszych zagrożeń internetowych, zidentyfikowanych w październiku bieżącego roku. Podobnie jak przed miesiącem, niechlubnym zwycięzcą został trojan HTML/Refresh, przekierowujący do lokalizacji URL ze szkodliwym oprogramowaniem. Eksperci z firmy ... 
- 
![Poczta: list polecony przez Internet [© astoria - Fotolia.com] Poczta: list polecony przez Internet]()  Poczta: list polecony przez Internet23:03 23.11.2014 List polecony wysyłany za pośrednictwem Internetu – to nowa usługa Poczty Polskiej. List w formie drukowanej i w kopercie jest doręczany przez listonosza. usługa obejmuje listy polecone oraz polecone ze zwrotnym potwierdzeniem odbioru. 
- 
![Jak wykryć cyberatak? 8 wskazówek dla firm [© frank peters - Fotolia.com] Jak wykryć cyberatak? 8 wskazówek dla firm]()  Jak wykryć cyberatak? 8 wskazówek dla firm11:31 21.11.2014 Firmy zdają sobie sprawę z zagrożenia, jakim są cyberataki, ale wciąż znaczna część z nich nie umie sobie z nimi radzić. Wczesne wykrycie zagrożenia i podjęcie działań zapobiegawczych jest rzeczą kluczową, aby ochronić cenne dane organizacji. Raport „When Minutes Count” zawiera ... 
- 
![Polacy leczą się przez Internet [© Les Cunliffe - Fotolia.com] Polacy leczą się przez Internet]()  Polacy leczą się przez Internet15:50 20.11.2014 Polscy internauci interesują się zdrowiem – ponad 9 mln z nich odwiedza strony o tematyce zdrowotnej, z czego zdecydowana większość wybiera te, które poświęcone są zdrowemu stylowi życia. Popularnością cieszą się również internetowe apteki, opisy leków, opinie na temat lekarzy i ... 
- 
![Android pod ostrzałem złośliwych SMS-ów  Android pod ostrzałem złośliwych SMS-ów]()  Android pod ostrzałem złośliwych SMS-ów11:22 20.11.2014 Analitycy bezpieczeństwa firmy Doctor Web ostrzegają przed kolejnym zagrożeniem na platformę Android. Tym razem jest to robak rozprzestrzeniający się za pomocą masowo wysyłanych wiadomości SMS ze szkodliwym linkiem. Po zainstalowaniu szkodnik może usuwać nasze aplikacje, pliki ... 
- 
![Bezpieczeństwo IT w 2015 roku: czego należy oczekiwać? [© RVNW - Fotolia.com] Bezpieczeństwo IT w 2015 roku: czego należy oczekiwać?]()  Bezpieczeństwo IT w 2015 roku: czego należy oczekiwać?12:19 18.11.2014 Technologie bezpieczeństwa sieciowego zmieniają się równie szybko jak cały rynek IT. Najważniejsze kierunki rozwoju i trendy, które warto mieć na uwadze w 2015 roku ocenia Mariusz Rzepka, Territory Manager FORTINET na Polskę, Białoruś i Ukrainę. 
- 
![Pożyczki przez Internet: co dziesiąty internauta zainteresowany [© magann - Fotolia.com] Pożyczki przez Internet: co dziesiąty internauta zainteresowany]()  Pożyczki przez Internet: co dziesiąty internauta zainteresowany15:40 17.11.2014 17 listopada obchodzimy Ogólnopolski Dzień bez Długów – został on zainicjowany sześć lat temu w ramach kampanii edukacyjnej „Nasze długi”. W związku z tym warto przyjrzeć się skłonności Polaków do zaciągania pożyczek. Nie ulega wątpliwości, że coraz większą ... 
- 
![Firmy nie radzą sobie z atakami hakerskimi [© Creativa - Fotolia.com] Firmy nie radzą sobie z atakami hakerskimi]()  Firmy nie radzą sobie z atakami hakerskimi00:32 15.11.2014 Firma EY opublikowała wyniki 17. Światowego Badania Bezpieczeństwa Informacji. Wnioski nie napawają szczególnym optymizmem. Okazuje się, że aż 56% firm w razie ataku miałoby problem z wykryciem zagrożenia, co przy wskazaniu, że głównym celem hakerów jest kradzież danych finansowych ... 
- 
![Megapanel: serwisy tematyczne IX 2014 [© Photographee.eu - Fotolia.com] Megapanel: serwisy tematyczne IX 2014]()  Megapanel: serwisy tematyczne IX 201414:11 14.11.2014 Polskie Badania Internetu Sp. z o.o. (PBI) i firma badawcza Gemius SA, współpracujące w zakresie realizacji badania „Megapanel PBI/Gemius”, będącego standardem pomiaru oglądalności witryn i aplikacji internetowych w Polsce, przedstawia zestawienie kategorii z drzewka ... 
- 
![Megapanel IX 2014 [© viperagp - Fotolia.com] Megapanel IX 2014]()  Megapanel IX 201413:47 13.11.2014 Polskie Badania Internetu (PBI) i firma badawcza Gemius, współpracujące w zakresie realizacji badania Megapanel PBI/Gemius, opublikowały wyniki za wrzesień 2014. Dane dotyczą między innymi najpopularniejszych stron WWW i aplikacji PC, a także materiałów audio i wideo w sieci. 
- 
![Seniorzy opanowują Internet [© olly - Fotolia.com] Seniorzy opanowują Internet]()  Seniorzy opanowują Internet09:42 13.11.2014 Gemius postanowił sprawdzić, jak wygląda korzystanie z sieci wśród osób powyżej 60 roku życia. Okazuje się, że z roku na rok przybywa internautów w tej grupie wiekowej, przy czym prawie dwukrotnie więcej jest wśród nich mężczyzn. Z jakich stron korzystają przedstawiciele obu płci? ... 
- 
![Darkhotel poluje na biznesmenów  Darkhotel poluje na biznesmenów]()  Darkhotel poluje na biznesmenów12:56 12.11.2014 Dyrektorzy korporacji powinni zachować szczególną ostrożność, korzystając z hotelowych sieci Wi-Fi. Od kilku już bowiem lat cyberprzestępcy przeprowadzają ukierunkowane ataki, mające na celu wykraść poufne dane z komputerów biznesmenów. Wystarczy, że ci, po połączeniu z hotelową ... 


![Przechowywanie haseł w menedżerach przestaje być bezpieczne [© weerapat1003 - Fotolia.com] Przechowywanie haseł w menedżerach przestaje być bezpieczne](https://s3.egospodarka.pl/grafika2/bezpieczne-haslo/Przechowywanie-hasel-w-menedzerach-przestaje-byc-bezpieczne-147659-150x100crop.jpg) 
![Internet a polska gospodarka [© sp4764 - Fotolia.com] Internet a polska gospodarka](https://s3.egospodarka.pl/grafika2/gospodarka-polska/Internet-a-polska-gospodarka-147545-150x100crop.jpg) 
 
 
![Porównywarki - hit Internetu [© nenadaksic - Fotolia.com] Porównywarki - hit Internetu](https://s3.egospodarka.pl/grafika2/porownywarki/Porownywarki-hit-Internetu-147284-150x100crop.jpg) 
![Ile zarabiają cyberprzestępcy? [© Amir Kaljikovic - Fotolia.com] Ile zarabiają cyberprzestępcy?](https://s3.egospodarka.pl/grafika2/zagrozenia-internetowe/Ile-zarabiaja-cyberprzestepcy-147250-150x100crop.jpg) 
![Andrzejki: czy internauci wierzą we wróżby? [© Sonja Birkelbach - Fotolia.com] Andrzejki: czy internauci wierzą we wróżby?](https://s3.egospodarka.pl/grafika2/senniki-online/Andrzejki-czy-internauci-wierza-we-wrozby-147251-150x100crop.jpg) 
![Wirus Linux.BackDoor.Fgt.1: hakerzy atakują Linuxa  [© tashatuvango - Fotolia.com] Wirus Linux.BackDoor.Fgt.1: hakerzy atakują Linuxa](https://s3.egospodarka.pl/grafika2/Linux/Wirus-Linux-BackDoor-Fgt-1-hakerzy-atakuja-Linuxa-147272-150x100crop.jpg) 
![Infrastruktura krytyczna łakomym kąskiem dla cybeprzestępców [© Brian Jackson - Fotolia.com] Infrastruktura krytyczna łakomym kąskiem dla cybeprzestępców](https://s3.egospodarka.pl/grafika2/infrastruktura-krytyczna/Infrastruktura-krytyczna-lakomym-kaskiem-dla-cybeprzestepcow-147248-150x100crop.jpg) 
 
![W Internecie dominują studentki [© Jasminko Ibrakovic - Fotolia.com] W Internecie dominują studentki](https://s3.egospodarka.pl/grafika2/internauci/W-Internecie-dominuja-studentki-147165-150x100crop.jpg) 
![Ochrona danych płatniczych to nie priorytet [© Brian Jackson - Fotolia.com] Ochrona danych płatniczych to nie priorytet](https://s3.egospodarka.pl/grafika2/ochrona-danych/Ochrona-danych-platniczych-to-nie-priorytet-147058-150x100crop.jpg) 
![Dziecko w sieci: 7 aplikacji i stron www, które powinni znać rodzice [© gemphotography - Fotolia.com] Dziecko w sieci: 7 aplikacji i stron www, które powinni znać rodzice](https://s3.egospodarka.pl/grafika2/prywatnosc-w-internecie/Dziecko-w-sieci-7-aplikacji-i-stron-www-ktore-powinni-znac-rodzice-146922-150x100crop.jpg) 
![ESET: zagrożenia internetowe X 2014 [© Marek - Fotolia.com] ESET: zagrożenia internetowe X 2014](https://s3.egospodarka.pl/grafika2/ESET/ESET-zagrozenia-internetowe-X-2014-146824-150x100crop.jpg) 
![Poczta: list polecony przez Internet [© astoria - Fotolia.com] Poczta: list polecony przez Internet](https://s3.egospodarka.pl/grafika2/list/Poczta-list-polecony-przez-Internet-146867-150x100crop.jpg) 
![Jak wykryć cyberatak? 8 wskazówek dla firm [© frank peters - Fotolia.com] Jak wykryć cyberatak? 8 wskazówek dla firm](https://s3.egospodarka.pl/grafika2/zagrozenia-internetowe/Jak-wykryc-cyberatak-8-wskazowek-dla-firm-146786-150x100crop.jpg) 
![Polacy leczą się przez Internet [© Les Cunliffe - Fotolia.com] Polacy leczą się przez Internet](https://s3.egospodarka.pl/grafika2/badania-internautow/Polacy-lecza-sie-przez-Internet-146743-150x100crop.jpg) 
 
![Bezpieczeństwo IT w 2015 roku: czego należy oczekiwać? [© RVNW - Fotolia.com] Bezpieczeństwo IT w 2015 roku: czego należy oczekiwać?](https://s3.egospodarka.pl/grafika2/zagrozenia-internetowe/Bezpieczenstwo-IT-w-2015-roku-czego-nalezy-oczekiwac-146593-150x100crop.jpg) 
![Pożyczki przez Internet: co dziesiąty internauta zainteresowany [© magann - Fotolia.com] Pożyczki przez Internet: co dziesiąty internauta zainteresowany](https://s3.egospodarka.pl/grafika2/pozyczki-online/Pozyczki-przez-Internet-co-dziesiaty-internauta-zainteresowany-146534-150x100crop.jpg) 
![Firmy nie radzą sobie z atakami hakerskimi [© Creativa - Fotolia.com] Firmy nie radzą sobie z atakami hakerskimi](https://s3.egospodarka.pl/grafika2/zagrozenia-internetowe/Firmy-nie-radza-sobie-z-atakami-hakerskimi-146493-150x100crop.jpg) 
![Megapanel: serwisy tematyczne IX 2014 [© Photographee.eu - Fotolia.com] Megapanel: serwisy tematyczne IX 2014](https://s3.egospodarka.pl/grafika2/Megapanel-PBI-Gemius/Megapanel-serwisy-tematyczne-IX-2014-146494-150x100crop.jpg) 
![Megapanel IX 2014 [© viperagp - Fotolia.com] Megapanel IX 2014](https://s3.egospodarka.pl/grafika2/MegaPanel-PBI-Gemius/Megapanel-IX-2014-146390-150x100crop.jpg) 
![Seniorzy opanowują Internet [© olly - Fotolia.com] Seniorzy opanowują Internet](https://s3.egospodarka.pl/grafika2/internauci-60/Seniorzy-opanowuja-Internet-146352-150x100crop.jpg) 
 
![Ranking kont firmowych - w jakim banku założysz najlepsze konto firmowe w 2025 r. [© DigitalMarketingAgency - pixabay.com] Ranking kont firmowych - w jakim banku założysz najlepsze konto firmowe w 2025 r.](https://s3.egospodarka.pl/grafika2/konto-firmowe/Ranking-kont-firmowych-w-jakim-banku-zalozysz-najlepsze-konto-firmowe-w-2025-r-266886-150x100crop.jpg) 
![Ranking lokat i kont oszczędnościowych. Przegląd możliwości dostępnych jeszcze w maju [© sasun Bughdaryan - Fotolia.com] Ranking lokat i kont oszczędnościowych. Przegląd możliwości dostępnych jeszcze w maju](https://s3.egospodarka.pl/grafika2/najlepsze-lokaty/Ranking-lokat-i-kont-oszczednosciowych-Przeglad-mozliwosci-dostepnych-jeszcze-w-maju-266937-150x100crop.jpg) 
 
![Najem prywatny 2023. Podatek od wynajmu mieszkania, innych nieruchomości i ruchomości - jakie zmiany? [© jrwasserman - Fotolia.com] Najem prywatny 2023. Podatek od wynajmu mieszkania, innych nieruchomości i ruchomości - jakie zmiany?](https://s3.egospodarka.pl/grafika2/wynajem-mieszkania/Najem-prywatny-2023-Podatek-od-wynajmu-mieszkania-innych-nieruchomosci-i-ruchomosci-jakie-zmiany-249905-150x100crop.jpg) 
 Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei
Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei 
 
 
![Wynajem mieszkania w Warszawie pochłania 44% pensji. Zobacz, jak wypadamy na tle Europy [© pixabay] Wynajem mieszkania w Warszawie pochłania 44% pensji. Zobacz, jak wypadamy na tle Europy](https://s3.egospodarka.pl/grafika2/rynek-najmu/Wynajem-mieszkania-w-Warszawie-pochlania-44-pensji-Zobacz-jak-wypadamy-na-tle-Europy-269391-150x100crop.jpg) 
![Lot z niespodzianką - jak overbooking zmienia podróż i jakie prawa mają pasażerowie? [© wygenerowane przez AI] Lot z niespodzianką - jak overbooking zmienia podróż i jakie prawa mają pasażerowie?](https://s3.egospodarka.pl/grafika2/prawa-pasazera/Lot-z-niespodzianka-jak-overbooking-zmienia-podroz-i-jakie-prawa-maja-pasazerowie-269384-150x100crop.jpg) 
![Lider z sercem: empatia i zaufanie jako klucz do sukcesu zespołu [© wygenerowane przez AI] Lider z sercem: empatia i zaufanie jako klucz do sukcesu zespołu](https://s3.egospodarka.pl/grafika2/lider/Lider-z-sercem-empatia-i-zaufanie-jako-klucz-do-sukcesu-zespolu-269133-150x100crop.png) 
![Bańka AI za 5 bilionów dolarów: Kiedy inwestorzy powiedzą: sprawdzam? [© wygenerowane przez AI] Bańka AI za 5 bilionów dolarów: Kiedy inwestorzy powiedzą: sprawdzam?](https://s3.egospodarka.pl/grafika2/AI/Banka-AI-za-5-bilionow-dolarow-Kiedy-inwestorzy-powiedza-sprawdzam-269382-150x100crop.png) 
 
 
 


