- 
![Rosyjskie strony internetowe: gdzie są popularne? [© kebox - Fotolia.com] Rosyjskie strony internetowe: gdzie są popularne?]()  Rosyjskie strony internetowe: gdzie są popularne?13:40 10.11.2014 Które spośród rosyjskich stron WWW są najchętniej odwiedzane przez internautów z innych państw? W jakich krajach rośnie ich popularność? Czy Polacy należą do grupy użytkowników sieci korzystających z oferowanych przez rosyjskie strony treści? Analitycy Gemiusa postanowili znaleźć ... 
- 
![Uwaga na hotelowe tablety  Uwaga na hotelowe tablety]()  Uwaga na hotelowe tablety11:05 10.11.2014 iPad pozostawiony do użytku hotelowej klienteli nie jest obecnie rzadkością. Korzystanie z publicznego sprzętu rodzi jednak pytania o bezpieczeństwo. Ostatnio przyjrzał się jemu jeden z ekspertów Kaspersky Lab, który miał sposobność skorzystania ze sprzętu pozostawionego do dyspozycji ... 
- 
![Facebook atakowany przez kolejną wideo-pułapkę  Facebook atakowany przez kolejną wideo-pułapkę]()  Facebook atakowany przez kolejną wideo-pułapkę13:50 07.11.2014 Film o uczestnikach II wojny światowej, którzy dopiero teraz opuścili bunkier – tak niewiarygodnym materiałem cyberprzestępcy próbują oszukiwać użytkowników Facebooka. Wystarczy kliknąć w wideo, aby znalazło się ono na naszej tablicy. Jeżeli dodatkowo będziemy chcieli przekonać ... 
- 
![Platforma Steam znowu w niebezpieczeństwie  Platforma Steam znowu w niebezpieczeństwie]()  Platforma Steam znowu w niebezpieczeństwie12:37 06.11.2014 Do niedawna postrach na platformie Steam budził Trojan SteamBurglar.1 - złodziej wykradający cenne przedmioty należące do użytkowników gry komputerowej Dota 2. Okazuje się jednak, że nie jest to jedyne zagrożenie, które może zaszkodzić graczom. W ostatnim czasie analitycy Doctor Web ... 
- 
!["Niebezpieczna" Ewa Chodakowska [© Ana Blazic Pavlovic - Fotolia.com] "Niebezpieczna" Ewa Chodakowska]()  "Niebezpieczna" Ewa Chodakowska16:03 05.11.2014 Ewa Chodakowska, Ewelina Lisowska oraz Natalia Siwiec. Te trzy panie na niektórych działają jak magnes. Ich fani powinni jednak zachować daleko idącą ostrożność - analiza przeprowadzona przez McAfee dowodzi bowiem, że są to najbardziej "niebezpieczne" celebrytki w Internecie. To ... 
- 
![KNF ostrzega banki przed hakerami [© aetb - Fotolia.com] KNF ostrzega banki przed hakerami]()  KNF ostrzega banki przed hakerami13:45 04.11.2014 Komisja Nadzoru Finansowego sugeruje bankom i innym instytucjom rynku finansowego zwrócenie szczególnej uwagi na ryzyko związane z IT (technologii informacyjnej) oraz bezpieczeństwa środowiska teleinformatycznego. W celu zapobiegania zagrożeniom i ograniczeniu ewentualnych strat KNF postuluje ... 
- 
![Globalny spam w III kw. 2014  Globalny spam w III kw. 2014]()  Globalny spam w III kw. 201413:40 03.11.2014 Z najnowszego zestawienia Sophos wynika, że krajem, który jest odpowiedzialny za największą ilość światowego spamu są Stany Zjednoczone. Najnowsza "parszywa dwunastka" spamerów pokazuje, że na pozycjach liderów ciągle pozostają te same państwa, które jedynie zamieniły się miejscami ... 
- 
![Cyberprzestępczość niedoceniana  Cyberprzestępczość niedoceniana]()  Cyberprzestępczość niedoceniana00:12 03.11.2014 Okazuje się, że europejscy internauci nie bardzo wierzą w potęgę cyberprzestępców - statystyki Kaspersky Lab pokazują, że 12 procent Europejczyków uważa, iż zagrożenia nie są realne, ale raczej wyolbrzymiane przez podmioty specjalizujące się ochronie bezpieczeństwa IT. Wychodząc z ... 
- 
![Kto odwiedza strony religijne? [© Gajus - Fotolia.com] Kto odwiedza strony religijne?]()  Kto odwiedza strony religijne?00:19 02.11.2014 Deon.pl, Opoka.org.pl, Gosc.pl, Adonai.pl oraz Vismaya-maitreya.pl to czołówka najpopularniejszych w naszym kraju serwisów religijnych. Kim są ich użytkownicy? Z analizy przeprowadzonej przez Gemius wynika, że połowa z nich to młodzi ludzie w wieku 15-34 lata, a 26 procent to osoby ... 
- 
![Zombie groźne nie tylko w Halloween [© lolloj - Fotolia.com] Zombie groźne nie tylko w Halloween]()  Zombie groźne nie tylko w Halloween17:05 31.10.2014 Storm, Conficker, Zeus, Flashback, oraz Windigo. Pod tymi nazwami kryje się 5 zagrożeń, które zamieniają komputer w zombie. Z okazji Halloween o tego rodzaju działalności cyberprzestępczej postanowili przypomnieć specjaliści z firmy ESET. Uwaga! Zombie atakują nie tylko dzisiaj. 
- 
![Dropbox zyskuje zwolenników [© sines - Fotolia.com] Dropbox zyskuje zwolenników]()  Dropbox zyskuje zwolenników14:57 31.10.2014 W ciągu ostatnich dwóch lat zainteresowanie Polaków usługą Dropbox wzrosło niemal dwukrotnie. Ciągle jednak nie jest ono imponujące - trzykrotnie częściej korzystają z niej np. Duńczycy - wynika z analizy przeprowadzonej przez Gemius. 
- 
![Cyberprzestępcy wykorzystują firmy kurierskie  Cyberprzestępcy wykorzystują firmy kurierskie]()  Cyberprzestępcy wykorzystują firmy kurierskie12:42 28.10.2014 Jedną z metod pomagających cyberprzestępcom w przyciąganiu użytkowników do zainfekowanych załączników i zasobów online jest podszywanie się pod znane marki. Popularną odmianą takich ataków jest wykorzystywanie wizerunku międzynarodowych firm kurierskich, które posiadają miliony ... 
- 
![Gmail coraz popularniejszy [© vege - Fotolia.com] Gmail coraz popularniejszy]()  Gmail coraz popularniejszy13:32 24.10.2014 Najpopularniejszym wśród polskich internautów serwisem pocztowym jest Wp.pl - wynika z badania przeprowadzonego przez Gemius.pl. Konkurencja depcze mu jednak po piętach - tuż za nim plasuje się bowiem Gmail, którego popularność w ciągu ostatnich lat zwiększyła się o niemal 40 procent ... 
- 
![Bezpieczeństwo informacji: priorytety zależą od branży [© Brian Jackson - Fotolia.com] Bezpieczeństwo informacji: priorytety zależą od branży]()  Bezpieczeństwo informacji: priorytety zależą od branży11:23 24.10.2014 Priorytety w zakresie bezpieczeństwa IT różnią się w zależności od branży - wynika z najnowszego badania zrealizowanego przez Kaspersky Lab. Firmy z sektora przemysłowego w znacznej mierze obawiają się utraty własności intelektualnej, ale już dla sektora użyteczności publicznej i ... 
- 
![Zagrożenia internetowe: iPKO na liście najczęściej atakowanych banków świata [© Brian Jackson - Fotolia.com] Zagrożenia internetowe: iPKO na liście najczęściej atakowanych banków świata]()  Zagrożenia internetowe: iPKO na liście najczęściej atakowanych banków świata15:50 23.10.2014 Od roku 2006, w którym to eksperci z G DATA SecurityLabs opublikowali swój pierwszy raport z internetowych zagrożeń, zmieniło się wiele. Liczba nowych odmian złośliwego oprogramowania wzrosła do gigantycznych rozmiarów – obecnie co 8,6 sekund pojawia się w sieci kolejne, nieznane ... 
- 
![Bezpieczeństwo IT w dużych firmach coraz większym wyzwaniem [© bofotolux - Fotolia.com] Bezpieczeństwo IT w dużych firmach coraz większym wyzwaniem]()  Bezpieczeństwo IT w dużych firmach coraz większym wyzwaniem10:33 23.10.2014 Z opublikowanych przez Fortinet wyników badania „Fortinet Security Census 2014”, będącego światowym badaniem managerów IT wynika, że wzrastająca liczba zagrożeń typu ATP, ataków DdoS, nowe technologie czy biometria to główne wyzwania, z jakimi mierzyć się muszą managerowie i ... 
- 
![Jakie pułapki zastawiają cyberprzestępcy? [© JumalaSika ltd - Fotolia.com] Jakie pułapki zastawiają cyberprzestępcy?]()  Jakie pułapki zastawiają cyberprzestępcy?12:13 22.10.2014 Każdy, kto korzysta z internetu, jest w jakimś stopniu narażony na ryzyko, niezależnie od wieku czy ulubionych aktywności online. Cyberprzestępcy mogą stosować imponujący arsenał broni, uderzając we wszystkich, od uczniów po emerytów, i śledząc ich, niezależnie od tego, czy są ... 
- 
![ESET: zagrożenia internetowe IX 2014 [© lolloj - Fotolia.com] ESET: zagrożenia internetowe IX 2014]()  ESET: zagrożenia internetowe IX 201415:14 21.10.2014 Firma ESET opublikowała listę najpopularniejszych zagrożeń internetowych, zidentyfikowanych we wrześniu bieżącego roku. W rankingu zwycięża nowość - trojan HTML/Refresh, który przekierowuje do lokalizacji URL ze szkodliwym oprogramowaniem. Królujący w ostatnich miesiącach ... 
- 
![Kamera internetowa - narzędzie w rękach cyberprzestępcy  Kamera internetowa - narzędzie w rękach cyberprzestępcy]()  Kamera internetowa - narzędzie w rękach cyberprzestępcy12:21 21.10.2014 Kamery internetowe stały się narzędziem w rękach cyberprzestępców. W obawie przed atakami użytkownicy zaklejają ich obiektywy - z badania przeprowadzonego przez Kaspersky Lab i B2B International wynika, że robi tak 21% Europejczyków. Eksperci zastrzegają jednak, że zasłonięcie kamery ... 
- 
![Next Generation atakuje Android [© Сake78 - Fotolia.com] Next Generation atakuje Android]()  Next Generation atakuje Android11:38 21.10.2014 Check Point® Software Technologies Ltd., światowy lider na rynku zabezpieczeń sieciowych ogłosił wyniki nowej analizy: Man in the Binder: He Who Controls the IPC, Controls the Droid. Raport, który jest analizą systemu operacyjnego (OS) Android pokazuje, że dane oraz informacje ... 
- 
![Megapanel VIII 2014 [© MaZvone - Fotolia.com] Megapanel VIII 2014]()  Megapanel VIII 201410:44 21.10.2014 Polskie Badania Internetu (PBI) i firma badawcza Gemius, współpracujące w zakresie realizacji badania Megapanel PBI/Gemius, opublikowały wyniki za sierpień 2014. Dane dotyczą między innymi najpopularniejszych stron WWW i aplikacji PC, a także materiałów audio i wideo w sieci. 
- 
![Megapanel: serwisy tematyczne VIII 2014 [©  Spectral-Design - Fotolia.com] Megapanel: serwisy tematyczne VIII 2014]()  Megapanel: serwisy tematyczne VIII 201412:55 20.10.2014 Polskie Badania Internetu Sp. z o.o. (PBI) i firma badawcza Gemius SA, współpracujące w zakresie realizacji badania „Megapanel PBI/Gemius”, będącego standardem pomiaru oglądalności witryn i aplikacji internetowych w Polsce, przedstawia zestawienie kategorii z drzewka ... 
- 
![Bezpieczna komunikacja internetowa wg Kaspersky Lab  Bezpieczna komunikacja internetowa wg Kaspersky Lab]()  Bezpieczna komunikacja internetowa wg Kaspersky Lab09:50 16.10.2014 Eksperci z Globalnego Zespołu ds. Badań i Analiz „GReAT”, Kaspersky Lab, zaprezentowali środki bezpieczeństwa, jakie stosują, aby chronić swoją komunikację za pośrednictwem poczty elektronicznej, komunikatorów internetowych, smartfonów, podczas przeglądania zasobów internetu oraz ... 
- 
![Cyberprzestępcy szpiegują Polaków [© Gajus - Fotolia.com] Cyberprzestępcy szpiegują Polaków]()  Cyberprzestępcy szpiegują Polaków13:31 13.10.2014 Cyberprzestępcza grupa Sednit postanowiła szpiegować Polaków – aby dotrzeć do komputerów internautów, posługiwali się stroną polskiej instytucji finansowej. Przeprowadzając atak na konkretną firmę, cyberprzestępcy wykorzystywali lukę programu Microsoft Word – w treści ... 
- 
![Zachowania pracowników nie sprzyjają bezpieczeństwu IT [© Creativa - Fotolia.com] Zachowania pracowników nie sprzyjają bezpieczeństwu IT]()  Zachowania pracowników nie sprzyjają bezpieczeństwu IT10:39 13.10.2014 W czasach, gdy ataki hakerskie nie są działaniem marginalnym, ale stanowią już nieodłączną część internetowego świata, przedsiębiorstwa muszą dbać o jak najlepszą ochronę swoich danych. Jak wynika jednak z raportu opublikowanego właśnie przez Cisco, nie tylko zewnętrzne ... 


![Rosyjskie strony internetowe: gdzie są popularne? [© kebox - Fotolia.com] Rosyjskie strony internetowe: gdzie są popularne?](https://s3.egospodarka.pl/grafika2/rosyjskie-strony-internetowe/Rosyjskie-strony-internetowe-gdzie-sa-popularne-146219-150x100crop.jpg) 
 
 
 
!["Niebezpieczna" Ewa Chodakowska [© Ana Blazic Pavlovic - Fotolia.com] "Niebezpieczna" Ewa Chodakowska](https://s3.egospodarka.pl/grafika2/Ewa-Chodakowska/Niebezpieczna-Ewa-Chodakowska-146026-150x100crop.jpg) 
![KNF ostrzega banki przed hakerami [© aetb - Fotolia.com] KNF ostrzega banki przed hakerami](https://s3.egospodarka.pl/grafika2/cyberataki/KNF-ostrzega-banki-przed-hakerami-145985-150x100crop.jpg) 
 
 
![Kto odwiedza strony religijne? [© Gajus - Fotolia.com] Kto odwiedza strony religijne?](https://s3.egospodarka.pl/grafika2/strony-religijne/Kto-odwiedza-strony-religijne-145834-150x100crop.jpg) 
![Zombie groźne nie tylko w Halloween [© lolloj - Fotolia.com] Zombie groźne nie tylko w Halloween](https://s3.egospodarka.pl/grafika2/cyberprzestepcy/Zombie-grozne-nie-tylko-w-Halloween-145832-150x100crop.jpg) 
![Dropbox zyskuje zwolenników [© sines - Fotolia.com] Dropbox zyskuje zwolenników](https://s3.egospodarka.pl/grafika2/Dropbox/Dropbox-zyskuje-zwolennikow-145812-150x100crop.jpg) 
 
![Gmail coraz popularniejszy [© vege - Fotolia.com] Gmail coraz popularniejszy](https://s3.egospodarka.pl/grafika2/poczta-elektroniczna/Gmail-coraz-popularniejszy-145410-150x100crop.jpg) 
![Bezpieczeństwo informacji: priorytety zależą od branży [© Brian Jackson - Fotolia.com] Bezpieczeństwo informacji: priorytety zależą od branży](https://s3.egospodarka.pl/grafika2/cyberprzestepczosc/Bezpieczenstwo-informacji-priorytety-zaleza-od-branzy-145275-150x100crop.jpg) 
![Zagrożenia internetowe: iPKO na liście najczęściej atakowanych banków świata [© Brian Jackson - Fotolia.com] Zagrożenia internetowe: iPKO na liście najczęściej atakowanych banków świata](https://s3.egospodarka.pl/grafika2/zagrozenia-internetowe/Zagrozenia-internetowe-iPKO-na-liscie-najczesciej-atakowanych-bankow-swiata-145346-150x100crop.jpg) 
![Bezpieczeństwo IT w dużych firmach coraz większym wyzwaniem [© bofotolux - Fotolia.com] Bezpieczeństwo IT w dużych firmach coraz większym wyzwaniem](https://s3.egospodarka.pl/grafika2/bezpieczenstwo-IT/Bezpieczenstwo-IT-w-duzych-firmach-coraz-wiekszym-wyzwaniem-145297-150x100crop.jpg) 
![Jakie pułapki zastawiają cyberprzestępcy? [© JumalaSika ltd - Fotolia.com] Jakie pułapki zastawiają cyberprzestępcy?](https://s3.egospodarka.pl/grafika2/szkodliwe-oprogramowanie/Jakie-pulapki-zastawiaja-cyberprzestepcy-145232-150x100crop.jpg) 
![ESET: zagrożenia internetowe IX 2014 [© lolloj - Fotolia.com] ESET: zagrożenia internetowe IX 2014](https://s3.egospodarka.pl/grafika2/ESET/ESET-zagrozenia-internetowe-IX-2014-145154-150x100crop.jpg) 
 
![Next Generation atakuje Android [© Сake78 - Fotolia.com] Next Generation atakuje Android](https://s3.egospodarka.pl/grafika2/system-android/Next-Generation-atakuje-Android-145140-150x100crop.jpg) 
![Megapanel VIII 2014 [© MaZvone - Fotolia.com] Megapanel VIII 2014](https://s3.egospodarka.pl/grafika2/MegaPanel-PBI-Gemius/Megapanel-VIII-2014-145136-150x100crop.jpg) 
![Megapanel: serwisy tematyczne VIII 2014 [©  Spectral-Design - Fotolia.com] Megapanel: serwisy tematyczne VIII 2014](https://s3.egospodarka.pl/grafika2/Megapanel-PBI-Gemius/Megapanel-serwisy-tematyczne-VIII-2014-145088-150x100crop.jpg) 
 
![Cyberprzestępcy szpiegują Polaków [© Gajus - Fotolia.com] Cyberprzestępcy szpiegują Polaków](https://s3.egospodarka.pl/grafika2/zagrozenia-internetowe/Cyberprzestepcy-szpieguja-Polakow-144758-150x100crop.jpg) 
![Zachowania pracowników nie sprzyjają bezpieczeństwu IT [© Creativa - Fotolia.com] Zachowania pracowników nie sprzyjają bezpieczeństwu IT](https://s3.egospodarka.pl/grafika2/Cisco/Zachowania-pracownikow-nie-sprzyjaja-bezpieczenstwu-IT-144747-150x100crop.jpg) 
![Jak zwiększyć otwieralność mailingu? 6 sposobów na wysoki Open Rate [© jakub krechowicz - fotolia.com] Jak zwiększyć otwieralność mailingu? 6 sposobów na wysoki Open Rate](https://s3.egospodarka.pl/grafika2/mailing/Jak-zwiekszyc-otwieralnosc-mailingu-6-sposobow-na-wysoki-Open-Rate-222959-150x100crop.jpg) 
![Skuteczny mailing. Jaka lista mailingowa i targetowanie będą najlepsze? [© georgejmclittle - Fotolia.com] Skuteczny mailing. Jaka lista mailingowa i targetowanie będą najlepsze?](https://s3.egospodarka.pl/grafika2/mailing/Skuteczny-mailing-Jaka-lista-mailingowa-i-targetowanie-beda-najlepsze-216468-150x100crop.jpg) 
![Porównanie i ocena wyników mailingu - czy tylko wskaźniki są ważne? [© lichtmeister - fotolia.com] Porównanie i ocena wyników mailingu - czy tylko wskaźniki są ważne?](https://s3.egospodarka.pl/grafika2/mailing/Porownanie-i-ocena-wynikow-mailingu-czy-tylko-wskazniki-sa-wazne-220933-150x100crop.jpg) 
![Długie weekendy - jak wygląda kalendarz 2025? [© snowing na Freepik] Długie weekendy - jak wygląda kalendarz 2025?](https://s3.egospodarka.pl/grafika2/dlugie-weekendy/Dlugie-weekendy-jak-wyglada-kalendarz-2025-263192-150x100crop.jpg) 
 Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei
Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei 
 
 
 
![Milion na koncie? Wystarczyło inwestować po około 2 tysiące miesięcznie [© wygenerowane przez AI] Milion na koncie? Wystarczyło inwestować po około 2 tysiące miesięcznie](https://s3.egospodarka.pl/grafika2/oszczedzanie-pieniedzy/Milion-na-koncie-Wystarczylo-inwestowac-po-okolo-2-tysiace-miesiecznie-269397-150x100crop.jpg) 
![Wynajem mieszkania w Warszawie pochłania 44% pensji. Zobacz, jak wypadamy na tle Europy [© pixabay] Wynajem mieszkania w Warszawie pochłania 44% pensji. Zobacz, jak wypadamy na tle Europy](https://s3.egospodarka.pl/grafika2/rynek-najmu/Wynajem-mieszkania-w-Warszawie-pochlania-44-pensji-Zobacz-jak-wypadamy-na-tle-Europy-269391-150x100crop.jpg) 
![Lot z niespodzianką - jak overbooking zmienia podróż i jakie prawa mają pasażerowie? [© wygenerowane przez AI] Lot z niespodzianką - jak overbooking zmienia podróż i jakie prawa mają pasażerowie?](https://s3.egospodarka.pl/grafika2/prawa-pasazera/Lot-z-niespodzianka-jak-overbooking-zmienia-podroz-i-jakie-prawa-maja-pasazerowie-269384-150x100crop.jpg) 
![Lider z sercem: empatia i zaufanie jako klucz do sukcesu zespołu [© wygenerowane przez AI] Lider z sercem: empatia i zaufanie jako klucz do sukcesu zespołu](https://s3.egospodarka.pl/grafika2/lider/Lider-z-sercem-empatia-i-zaufanie-jako-klucz-do-sukcesu-zespolu-269133-150x100crop.png) 
![Bańka AI za 5 bilionów dolarów: Kiedy inwestorzy powiedzą: sprawdzam? [© wygenerowane przez AI] Bańka AI za 5 bilionów dolarów: Kiedy inwestorzy powiedzą: sprawdzam?](https://s3.egospodarka.pl/grafika2/AI/Banka-AI-za-5-bilionow-dolarow-Kiedy-inwestorzy-powiedza-sprawdzam-269382-150x100crop.png) 
 


