- 
![Jak przygotować skuteczną kreację do mailingu. 7 praktycznych porad [© dizain - Fotolia.com] Jak przygotować skuteczną kreację do mailingu. 7 praktycznych porad]()  Jak przygotować skuteczną kreację do mailingu. 7 praktycznych porad18:50 02.06.2019 Przygotowując kreację do wysyłki mailingu powinniśmy skupić się przede wszystkim na odbiorcy - jego potrzebach i korzyściach, jakie uzyska dzięki naszej ofercie. To podstawowy sposób na zainteresowanie odbiorców informacjami, które chcemy mu przekazać w mailu. Na co jeszcze zwrócić ... 
- 
![Jak wykryć ukryte kamery szpiegujące podczas podróży?  Jak wykryć ukryte kamery szpiegujące podczas podróży?]()  Jak wykryć ukryte kamery szpiegujące podczas podróży?00:20 02.06.2019 Dla osób z branży bezpieczeństwa ukryte kamery szpiegujące gości przebywających w wynajmowanych miejscach zakwaterowania, nie są żadnym zaskoczeniem. Prawdopodobieństwo bycia szpiegowanym dotyczy m.in. podróżujących dziennikarzy, biznesmenów, aktywistów czy przedstawicieli świata ... 
- 
![Szkodliwe treści w internecie ogląda co 3. nastolatek [© jeninagy - Fotolia.com] Szkodliwe treści w internecie ogląda co 3. nastolatek]()  Szkodliwe treści w internecie ogląda co 3. nastolatek13:13 31.05.2019 Problem szkodliwych treści w internecie pojawił się właściwie wraz z nastaniem sieci. Skala tego zjawiska rośnie proporcjonalnie do rozwoju zasobów internetu, a jej waga - razem ze zwiększającym się gronem odbiorców. Patotreści są szczególnie niebezpieczne dla najmłodszych ... 
- 
![Fałszywe aplikacje znowu udają portfele kryptowalut [© igor - Fotolia.com] Fałszywe aplikacje znowu udają portfele kryptowalut]()  Fałszywe aplikacje znowu udają portfele kryptowalut12:21 31.05.2019 ESET ostrzega osoby zainteresowane kryptowalutami o pojawieniu się kolejnych już, fałszywych aplikacji, które do złudzenia przypominają portfele Trezor oraz CoinWallet. Złośliwe oprogramowanie odnaleziono w zasobach sklepu Google Play. Jak się okazuje, kradnie ono nie tylko loginy ... 
- 
![Ewolucja złośliwego oprogramowania I kw. 2019 [© georgejmclittle - Fotolia.com] Ewolucja złośliwego oprogramowania I kw. 2019]()  Ewolucja złośliwego oprogramowania I kw. 201909:18 31.05.2019 Jak wygląda obecnie ewolucja złośliwego oprogramowania? Najnowsze dane wskazują, że w I kwartale bieżącego roku cyberprzestępcy nie odpuszczali. Badany okres zaowocował m.in. wzrostem ilości szkodliwych programów wykorzystywanych do kradzieży danych uwierzytelniających oraz pieniędzy ... 
- 
![Czy firmy są gotowe na utratę danych?  Czy firmy są gotowe na utratę danych?]()  Czy firmy są gotowe na utratę danych?13:36 30.05.2019 Utrata danych to niewątpliwie coś, co może przerażać funkcjonujące na rynku firmy. Szacuje się, że każdy zagubiony lub skradziony dokument zawierający wrażliwe informacje może generować nawet 148 dolarów straty. Tym bardziej zaskakuje fakt, że zaledwie 39% z nich ma gotowy scenariusz ... 
- 
![Hakerzy Sp. z o.o., czyli cybergangi jak korporacje [© Minerva Studio - Fotolia.com] Hakerzy Sp. z o.o., czyli cybergangi jak korporacje]()  Hakerzy Sp. z o.o., czyli cybergangi jak korporacje10:46 30.05.2019 W opinii publicznej zapisał się obraz hakera, jako młodego chłopaka w bluzie z kapturem. Tymczasem zaplecze badawcze F5 Networks wskazuje, że cybergangi to porządnie zorganizowane firmy, co więcej, prawdopodobnie najbardziej innowacyjne na świecie. 
- 
![Ataki hakerskie w IV 2019 [© Rawpixel.com - Fotolia.com] Ataki hakerskie w IV 2019]()  Ataki hakerskie w IV 201913:06 29.05.2019 Check Point Software Technologies prezentuje najnowsze zestawienie najbardziej uciążliwych zagrożeń kwietnia. Okazuje się, że na miano lidera zasłużył sobie ponownie kopiący kryptowalutę Cryptoloot. W zestawieniu cyberbezpieczeństwa Do najbezpieczniejszych państw należały Bośnia i ... 
- 
![Ataki DDoS w I kw. 2019 r. To była lawina [© WrightStudio - Fotolia.com] Ataki DDoS w I kw. 2019 r. To była lawina]()  Ataki DDoS w I kw. 2019 r. To była lawina13:13 28.05.2019 Kaspersky Lab opublikował wyniki raportu dotyczącego ataków DDoS przeprowadzonych w I kwartale bieżącego roku. Okazuje się, że w ujęciu kwartalnym ich liczba wzrosła aż o 84%. Silnie zaznaczającym się trendem był wzrost ilości incydentów trwających ponad 60 minut. Okazuje się ... 
- 
![5G „znacząco rozszerzy” pole ataku na IoT [© pixelkorn - Fotolia.com] 5G „znacząco rozszerzy” pole ataku na IoT]()  5G „znacząco rozszerzy” pole ataku na IoT14:00 27.05.2019 Technologia 5G nadchodzi wielkimi krokami. Jej zapowiadana prędkość (do 10 Gb/s) oznaczać będzie zupełnie nowe standardy i szybszy bezprzewodowy internet dla najróżniejszych zastosowań. Od autonomicznych pojazdów, przez rozwiązania smart home, po smart cities. 5G ma również stworzyć ... 
- 
![Jak się ma dojrzałość cyberbezpieczeństwa? [© BillionPhotos.com - Fotolia.com] Jak się ma dojrzałość cyberbezpieczeństwa?]()  Jak się ma dojrzałość cyberbezpieczeństwa?12:29 24.05.2019 Przed nami wyniki opracowanego przez Dimension Data raportu Executive Guide to NTT Security’s 2019 Global Threat Intelligence Report. Opracowanie przygląda się kwestiom związanym z dojrzałością cyberbezpieczeństwa w organizacjach reprezentujących wiele rynkowych sektorów. Okazuje się ... Tematy: cyberbezpieczeństwo, bezpieczeństwo IT
- 
![Darmowe odcinki "Gry o tron" mogą słono kosztować [© izzetugutmen - Fotolia.com] Darmowe odcinki "Gry o tron" mogą słono kosztować]()  Darmowe odcinki "Gry o tron" mogą słono kosztować11:51 23.05.2019 Miłośnicy "Gry o tron" z niecierpliwością czekali na emisję każdego kolejnego odcinka swojej ulubionej serii. Wśród nich nie brakowało również i takich, którzy poszukiwali możliwości darmowej lub nieocenzurowanej wersji tego serialu. I to właśnie oni budzili szczególne ... 
- 
![Spam i phishing I kw. 2019 r.   [© thodonal - Fotolia.com] Spam i phishing I kw. 2019 r.]()  Spam i phishing I kw. 2019 r.13:47 21.05.2019 Kaspersky Lab opublikował najnowszy raport na temat spamu i phishingu. Z opracowania wynika m.in., że w I kwartale bieżącego roku systemy antyphishingowe firmy zdołały przeszkodzić w ponad 112 milionach prób otwarcia sfabrykowanych przez cyberprzestępców stron internetowych. Taki wynik w ... 
- 
![Przez cyfrowy bałagan firmowe pliki mają nawet ekspracownicy [© trekandphoto - Fotolia.com] Przez cyfrowy bałagan firmowe pliki mają nawet ekspracownicy]()  Przez cyfrowy bałagan firmowe pliki mają nawet ekspracownicy10:17 20.05.2019 Brak kontroli nad działaniami zarówno obecnych, jak i ekspracowników, to prosta droga do utraty danych. Potwierdzeniem tego są wyniki badania zrealizowanego przez Kaspersky Lab, z których wynika, że aż 33% osób, które pożegnały się z pracodawcą, ciągle posiada dostęp do jego plików ... 
- 
![6 sposobów na silne hasło dostępu  6 sposobów na silne hasło dostępu]()  6 sposobów na silne hasło dostępu09:45 20.05.2019 O tym, że dobre hasło to silne hasło, a logowanie się przy pomocy "123456" lub "password" jest najgorszym z pomysłów, mówi się niemal bez ustanku. Podobnie zresztą, jak o stosowaniu różnych haseł do wielu kont. Niestety okazuje się, że dyskusji na ten temat jakby ciągle było mało ... 
- 
![Atak na WhatsApp'a. Konieczna aktualizacja! [© s-motive - Fotolia.com] Atak na WhatsApp'a. Konieczna aktualizacja!]()  Atak na WhatsApp'a. Konieczna aktualizacja!10:51 16.05.2019 Używasz WhatsApp'a? Miej się na baczności. Właściciele aplikacji poinformowali właśnie ponad 1,5 miliarda jej użytkowników o konieczności przeprowadzenia aktualizacji. Powodem są kwestie bezpieczeństwa, a konkretnie atak wycelowany na "wybraną liczbę" ofiar, który - jak podało ... 
- 
![Facebook, Instagram i LinkedIn na celowniku cyberprzestępców [© bnorbert3 - Fotolia.com] Facebook, Instagram i LinkedIn na celowniku cyberprzestępców]()  Facebook, Instagram i LinkedIn na celowniku cyberprzestępców11:55 14.05.2019 Szacunki wskazują, że w tym roku cyberprzestępcy ukradną nam 2 bln dolarów, a więc kwotę, na którą 38 mln Polaków musiałoby pracować okrągłe 4 lata. Cyberprzestępczy półświatek najwyraźniej nie próżnuje, a jedną z jego ulubionych metod kradzieży pozostaje stary, dobry ... 
- 
![Fin7, czyli cyberprzestępcy mają się dobrze [© Andrey Popov - Fotolia.com] Fin7, czyli cyberprzestępcy mają się dobrze]()  Fin7, czyli cyberprzestępcy mają się dobrze10:22 14.05.2019 W 2018 roku do aresztu trafiło kilka osób podejrzanych o kierowanie cyberprzestępczym ugrupowaniem Fin7/Carbanak, co uzasadniało pogląd, że gang po prostu się rozpadł. Tymczasem sprawy mają się zgoła inaczej. Specjaliści Kaspersky Lab wykryli właśnie, że stoi on za kilkoma nowymi ... 
- 
![Bezpieczeństwo danych w chmurze cierpi przez ludzkie błędy  Bezpieczeństwo danych w chmurze cierpi przez ludzkie błędy]()  Bezpieczeństwo danych w chmurze cierpi przez ludzkie błędy10:41 13.05.2019 Jak dowodzi najnowszy raport Kaspersky Lab, do incydentów związanych z infrastrukturą chmurową częściej dochodzi wskutek nieroztropności pracowników klienta niż dostawców chmury. Firmy oczekują, że o bezpieczeństwo danych przechowywanych w chmurze zadba jej dostawca. Jednak okazuje ... 
- 
![Ericsson obala mity na temat 5G  [© sarayut_sy - Fotolia.com] Ericsson obala mity na temat 5G]()  Ericsson obala mity na temat 5G12:50 10.05.2019 Najnowsza edycja opracowanego przez Ericsson raportu ConsumerLab pochyla się nad najpopularniejszymi z mitów, jakie powstały wokół technologii 5G. Opracowanie podważa m.in. teorię jakoby konsumenci nie byli skłonni dopłacić za korzystanie z sieci 5G i wskazuje na korzyści, jakie mogą ... 
- 
![Badania internetu Gemius/PBI IV 2019 [© Dash - Fotolia.com] Badania internetu Gemius/PBI IV 2019]()  Badania internetu Gemius/PBI IV 201910:21 09.05.2019 Polskie Badania Internetu (PBI) i firma badawcza Gemius opublikowały wyniki za kwiecień 2019 roku. Liczba internautów w Polsce w kwietniu 2019 roku wyniosła ogółem 28,2 mln, z czego na komputerach osobistych i laptopach (komputery osobiste używane w domu oraz w pracy) – 22,6 mln, a na ... 
- 
![Ataki APT w I kwartale 2019 r., czyli znowu Azja  [© profit_image - Fotolia.com] Ataki APT w I kwartale 2019 r., czyli znowu Azja]()  Ataki APT w I kwartale 2019 r., czyli znowu Azja10:57 08.05.2019 W I kwartale br. ataki APT (ang. Advanced Persistent Threat) znowu dały o sobie znać. Zaobserwowane przez ekspertów Kaspersky Lab aktywne operacje cyberprzestępców skupiały się w znacznym stopniu na Azji Południowo-Wschodniej, a cele kampanii w wielu przypadkach były wybierane według ... 
- 
![Phishing łowi fanów Avengers  Phishing łowi fanów Avengers]()  Phishing łowi fanów Avengers13:31 07.05.2019 O tym, że phishing żeruje często na głośnych na cały świat wydarzeniach, przekonaliśmy się już nie jeden raz. Teraz mamy tego kolejne potwierdzenie. Ostatnią z okazji do wzmożonych ataków phishingowych okazała się premiera najnowszego filmu z serii Avengers. Eksperci z Kaspersky Lab ... 
- 
![10 sposobów na bezpieczeństwo w sieci [© Chinnapong - Fotolia.com] 10 sposobów na bezpieczeństwo w sieci]()  10 sposobów na bezpieczeństwo w sieci08:49 07.05.2019 Wybieraj tylko bezpieczne i sprawdzone sklepy online, płatności internetowych dokonuj tylko przy udziale certyfikowanych pośredników, nie otwieraj wiadomości e-mail z nieznanego źródła, chroń swoje hasła i loginy. To tylko niektóre z kardynalnych zasad maksymalizujących nasze ... 
- 
![Nastolatkowie, czyli całe życie w Internecie [© carballo - Fotolia.com] Nastolatkowie, czyli całe życie w Internecie]()  Nastolatkowie, czyli całe życie w Internecie13:40 06.05.2019 Najświeższy raport Państwowego Instytutu Badawczego NASK nie pozostawia złudzeń - życie polskich nastolatków koncentruje się na internecie. Co zrobić, aby nasze dzieci nie spędzały w sieci zbyt dużo czasu? Oto kilka wskazówek od ekspertów ESET. 


![Jak przygotować skuteczną kreację do mailingu. 7 praktycznych porad [© dizain - Fotolia.com] Jak przygotować skuteczną kreację do mailingu. 7 praktycznych porad](https://s3.egospodarka.pl/grafika2/mailing/Jak-przygotowac-skuteczna-kreacje-do-mailingu-7-praktycznych-porad-219161-150x100crop.jpg) 
 
![Szkodliwe treści w internecie ogląda co 3. nastolatek [© jeninagy - Fotolia.com] Szkodliwe treści w internecie ogląda co 3. nastolatek](https://s3.egospodarka.pl/grafika2/Szkodliwe-tresci/Szkodliwe-tresci-w-internecie-oglada-co-3-nastolatek-219152-150x100crop.jpg) 
![Fałszywe aplikacje znowu udają portfele kryptowalut [© igor - Fotolia.com] Fałszywe aplikacje znowu udają portfele kryptowalut](https://s3.egospodarka.pl/grafika2/kryptowaluty/Falszywe-aplikacje-znowu-udaja-portfele-kryptowalut-219144-150x100crop.jpg) 
![Ewolucja złośliwego oprogramowania I kw. 2019 [© georgejmclittle - Fotolia.com] Ewolucja złośliwego oprogramowania I kw. 2019](https://s3.egospodarka.pl/grafika2/zlosliwe-programy/Ewolucja-zlosliwego-oprogramowania-I-kw-2019-219113-150x100crop.jpg) 
 
![Hakerzy Sp. z o.o., czyli cybergangi jak korporacje [© Minerva Studio - Fotolia.com] Hakerzy Sp. z o.o., czyli cybergangi jak korporacje](https://s3.egospodarka.pl/grafika2/cyberprzestepcy/Hakerzy-Sp-z-o-o-czyli-cybergangi-jak-korporacje-219100-150x100crop.jpg) 
![Ataki hakerskie w IV 2019 [© Rawpixel.com - Fotolia.com] Ataki hakerskie w IV 2019](https://s3.egospodarka.pl/grafika2/cyberbezpieczenstwo/Ataki-hakerskie-w-IV-2019-219052-150x100crop.jpg) 
![Ataki DDoS w I kw. 2019 r. To była lawina [© WrightStudio - Fotolia.com] Ataki DDoS w I kw. 2019 r. To była lawina](https://s3.egospodarka.pl/grafika2/ataki-DDos/Ataki-DDoS-w-I-kw-2019-r-To-byla-lawina-218992-150x100crop.jpg) 
![5G „znacząco rozszerzy” pole ataku na IoT [© pixelkorn - Fotolia.com] 5G „znacząco rozszerzy” pole ataku na IoT](https://s3.egospodarka.pl/grafika2/5G/5G-znaczaco-rozszerzy-pole-ataku-na-IoT-218963-150x100crop.jpg) 
![Jak się ma dojrzałość cyberbezpieczeństwa? [© BillionPhotos.com - Fotolia.com] Jak się ma dojrzałość cyberbezpieczeństwa?](https://s3.egospodarka.pl/grafika2/cyberbezpieczenstwo/Jak-sie-ma-dojrzalosc-cyberbezpieczenstwa-218918-150x100crop.jpg) 
![Darmowe odcinki "Gry o tron" mogą słono kosztować [© izzetugutmen - Fotolia.com] Darmowe odcinki "Gry o tron" mogą słono kosztować](https://s3.egospodarka.pl/grafika2/cyberprzestepcy/Darmowe-odcinki-Gry-o-tron-moga-slono-kosztowac-218854-150x100crop.jpg) 
![Spam i phishing I kw. 2019 r.   [© thodonal - Fotolia.com] Spam i phishing I kw. 2019 r.](https://s3.egospodarka.pl/grafika2/phishing/Spam-i-phishing-I-kw-2019-r-218565-150x100crop.jpg) 
![Przez cyfrowy bałagan firmowe pliki mają nawet ekspracownicy [© trekandphoto - Fotolia.com] Przez cyfrowy bałagan firmowe pliki mają nawet ekspracownicy](https://s3.egospodarka.pl/grafika2/ochrona-danych/Przez-cyfrowy-balagan-firmowe-pliki-maja-nawet-ekspracownicy-218656-150x100crop.jpg) 
 
![Atak na WhatsApp'a. Konieczna aktualizacja! [© s-motive - Fotolia.com] Atak na WhatsApp'a. Konieczna aktualizacja!](https://s3.egospodarka.pl/grafika2/zlosliwe-oprogramowanie/Atak-na-WhatsApp-a-Konieczna-aktualizacja-218578-150x100crop.jpg) 
![Facebook, Instagram i LinkedIn na celowniku cyberprzestępców [© bnorbert3 - Fotolia.com] Facebook, Instagram i LinkedIn na celowniku cyberprzestępców](https://s3.egospodarka.pl/grafika2/phishing/Facebook-Instagram-i-LinkedIn-na-celowniku-cyberprzestepcow-218465-150x100crop.jpg) 
![Fin7, czyli cyberprzestępcy mają się dobrze [© Andrey Popov - Fotolia.com] Fin7, czyli cyberprzestępcy mają się dobrze](https://s3.egospodarka.pl/grafika2/cyberzagrozenia/Fin7-czyli-cyberprzestepcy-maja-sie-dobrze-218459-150x100crop.jpg) 
 
![Ericsson obala mity na temat 5G  [© sarayut_sy - Fotolia.com] Ericsson obala mity na temat 5G](https://s3.egospodarka.pl/grafika2/LTE/Ericsson-obala-mity-na-temat-5G-218379-150x100crop.jpg) 
![Badania internetu Gemius/PBI IV 2019 [© Dash - Fotolia.com] Badania internetu Gemius/PBI IV 2019](https://s3.egospodarka.pl/grafika2/badania-internetu/Badania-internetu-Gemius-PBI-IV-2019-218294-150x100crop.jpg) 
![Ataki APT w I kwartale 2019 r., czyli znowu Azja  [© profit_image - Fotolia.com] Ataki APT w I kwartale 2019 r., czyli znowu Azja](https://s3.egospodarka.pl/grafika2/ataki-apt/Ataki-APT-w-I-kwartale-2019-r-czyli-znowu-Azja-218251-150x100crop.jpg) 
 
![10 sposobów na bezpieczeństwo w sieci [© Chinnapong - Fotolia.com] 10 sposobów na bezpieczeństwo w sieci](https://s3.egospodarka.pl/grafika2/bezpieczenstwo-w-sieci/10-sposobow-na-bezpieczenstwo-w-sieci-218187-150x100crop.jpg) 
![Nastolatkowie, czyli całe życie w Internecie [© carballo - Fotolia.com] Nastolatkowie, czyli całe życie w Internecie](https://s3.egospodarka.pl/grafika2/internet/Nastolatkowie-czyli-cale-zycie-w-Internecie-218174-150x100crop.jpg) 
![Jak mierzyć i oceniać skuteczność mailingu. 5 najważniejszych wskaźników [© maicasaa - Fotolia.com] Jak mierzyć i oceniać skuteczność mailingu. 5 najważniejszych wskaźników](https://s3.egospodarka.pl/grafika2/mailing/Jak-mierzyc-i-oceniac-skutecznosc-mailingu-5-najwazniejszych-wskaznikow-219695-150x100crop.jpg) 
![Reklama natywna - 5 najważniejszych zalet [© tashatuvango - Fotolia.com] Reklama natywna - 5 najważniejszych zalet](https://s3.egospodarka.pl/grafika2/artykul-natywny/Reklama-natywna-5-najwazniejszych-zalet-226496-150x100crop.jpg) 
![Ranking najlepszych kont osobistych [© wygenerowane przez AI] Ranking najlepszych kont osobistych](https://s3.egospodarka.pl/grafika2/konto-osobiste/Ranking-najlepszych-kont-osobistych-267141-150x100crop.png) 
![Jaki jest koszt przejechania 100 km samochodem? Sprawdź porównanie benzyny, oleju napędowego, LPG i innych paliw. [© matthias21 - Fotolia.com] Jaki jest koszt przejechania 100 km samochodem? Sprawdź porównanie benzyny, oleju napędowego, LPG i innych paliw.](https://s3.egospodarka.pl/grafika2/wydatki-na-paliwo/Jaki-jest-koszt-przejechania-100-km-samochodem-Sprawdz-porownanie-benzyny-oleju-napedowego-LPG-i-innych-paliw-262279-150x100crop.jpg) 
 Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei
Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei 
 
 
![Wynajem mieszkania w Warszawie pochłania 44% pensji. Zobacz, jak wypadamy na tle Europy [© pixabay] Wynajem mieszkania w Warszawie pochłania 44% pensji. Zobacz, jak wypadamy na tle Europy](https://s3.egospodarka.pl/grafika2/rynek-najmu/Wynajem-mieszkania-w-Warszawie-pochlania-44-pensji-Zobacz-jak-wypadamy-na-tle-Europy-269391-150x100crop.jpg) 
![Lot z niespodzianką - jak overbooking zmienia podróż i jakie prawa mają pasażerowie? [© wygenerowane przez AI] Lot z niespodzianką - jak overbooking zmienia podróż i jakie prawa mają pasażerowie?](https://s3.egospodarka.pl/grafika2/prawa-pasazera/Lot-z-niespodzianka-jak-overbooking-zmienia-podroz-i-jakie-prawa-maja-pasazerowie-269384-150x100crop.jpg) 
![Lider z sercem: empatia i zaufanie jako klucz do sukcesu zespołu [© wygenerowane przez AI] Lider z sercem: empatia i zaufanie jako klucz do sukcesu zespołu](https://s3.egospodarka.pl/grafika2/lider/Lider-z-sercem-empatia-i-zaufanie-jako-klucz-do-sukcesu-zespolu-269133-150x100crop.png) 
![Bańka AI za 5 bilionów dolarów: Kiedy inwestorzy powiedzą: sprawdzam? [© wygenerowane przez AI] Bańka AI za 5 bilionów dolarów: Kiedy inwestorzy powiedzą: sprawdzam?](https://s3.egospodarka.pl/grafika2/AI/Banka-AI-za-5-bilionow-dolarow-Kiedy-inwestorzy-powiedza-sprawdzam-269382-150x100crop.png) 
 
 
 


