- 
Bezpieczeństwo informacji: priorytety zależą od branży
11:23 24.10.2014
Priorytety w zakresie bezpieczeństwa IT różnią się w zależności od branży - wynika z najnowszego badania zrealizowanego przez Kaspersky Lab. Firmy z sektora przemysłowego w znacznej mierze obawiają się utraty własności intelektualnej, ale już dla sektora użyteczności publicznej i ...
 - 
Zagrożenia internetowe: iPKO na liście najczęściej atakowanych banków świata
15:50 23.10.2014
Od roku 2006, w którym to eksperci z G DATA SecurityLabs opublikowali swój pierwszy raport z internetowych zagrożeń, zmieniło się wiele. Liczba nowych odmian złośliwego oprogramowania wzrosła do gigantycznych rozmiarów – obecnie co 8,6 sekund pojawia się w sieci kolejne, nieznane ...
 - 
Drukarka laserowa Brother HL-L2360DN
13:52 23.10.2014
Brother poszerza swoją ofertę o monochromatyczną drukarkę laserową HL-L2360DN, stworzoną z myślą o środowiskach biurowych. Prędkość druku urządzenia wynosi do 30 stron na minutę, ponadto nowy model oferuje funkcję automatycznego druku dwustronnego, 32 MB wbudowanej pamięci ...
 - 
Bezpieczeństwo IT w dużych firmach coraz większym wyzwaniem
10:33 23.10.2014
Z opublikowanych przez Fortinet wyników badania „Fortinet Security Census 2014”, będącego światowym badaniem managerów IT wynika, że wzrastająca liczba zagrożeń typu ATP, ataków DdoS, nowe technologie czy biometria to główne wyzwania, z jakimi mierzyć się muszą managerowie i ...
 - 
ESET NOD32 Antivirus oraz ESET Smart Security 2015
15:15 22.10.2014
Najnowsze edycje ESET NOD32 Antivirus oraz pakietu ESET Smart Security – rozwiązań firmy ESET chroniących komputer przed złośliwym oprogramowaniem, są już dostępne. Teraz ESET Smart Security zapobiegnie między innymi dołączeniu do sieci komputerów zombie, a także ochroni przed ...
 - 
Jakie pułapki zastawiają cyberprzestępcy?
12:13 22.10.2014
Każdy, kto korzysta z internetu, jest w jakimś stopniu narażony na ryzyko, niezależnie od wieku czy ulubionych aktywności online. Cyberprzestępcy mogą stosować imponujący arsenał broni, uderzając we wszystkich, od uczniów po emerytów, i śledząc ich, niezależnie od tego, czy są ...
 - 
Monitor dla graczy Philips 272G5DYEB
09:59 22.10.2014
Model 272G5DYEB to nowy, 27-calowy monitor stworzony przez PHILIPS z myślą o wymagających graczach. Urządzenie wykorzystuje technologię NVIDIA G-SYNC, która eliminuje efekty rwania, opóźnienia i zacięcia obrazu, co w połączeniu z częstotliwością odświeżania 144Hz zapewni doskonałą ...
 - 
ESET: zagrożenia internetowe IX 2014
15:14 21.10.2014
Firma ESET opublikowała listę najpopularniejszych zagrożeń internetowych, zidentyfikowanych we wrześniu bieżącego roku. W rankingu zwycięża nowość - trojan HTML/Refresh, który przekierowuje do lokalizacji URL ze szkodliwym oprogramowaniem. Królujący w ostatnich miesiącach ...
 - 
Kamera internetowa - narzędzie w rękach cyberprzestępcy
12:21 21.10.2014
Kamery internetowe stały się narzędziem w rękach cyberprzestępców. W obawie przed atakami użytkownicy zaklejają ich obiektywy - z badania przeprowadzonego przez Kaspersky Lab i B2B International wynika, że robi tak 21% Europejczyków. Eksperci zastrzegają jednak, że zasłonięcie kamery ...
 - 
Next Generation atakuje Android
11:38 21.10.2014
Check Point® Software Technologies Ltd., światowy lider na rynku zabezpieczeń sieciowych ogłosił wyniki nowej analizy: Man in the Binder: He Who Controls the IPC, Controls the Droid. Raport, który jest analizą systemu operacyjnego (OS) Android pokazuje, że dane oraz informacje ...
 - 
Megapanel VIII 2014
10:44 21.10.2014
Polskie Badania Internetu (PBI) i firma badawcza Gemius, współpracujące w zakresie realizacji badania Megapanel PBI/Gemius, opublikowały wyniki za sierpień 2014. Dane dotyczą między innymi najpopularniejszych stron WWW i aplikacji PC, a także materiałów audio i wideo w sieci.
 - 
Megapanel: serwisy tematyczne VIII 2014
12:55 20.10.2014
Polskie Badania Internetu Sp. z o.o. (PBI) i firma badawcza Gemius SA, współpracujące w zakresie realizacji badania „Megapanel PBI/Gemius”, będącego standardem pomiaru oglądalności witryn i aplikacji internetowych w Polsce, przedstawia zestawienie kategorii z drzewka ...
 - 
Drukarki laserowe Brother HL-L2340DW oraz HL-L2300D
00:10 19.10.2014
Firma Brother wprowadza na rynek dwa nowe modele monochromatycznych drukarek laserowych: HL-L2340DW oraz HL-L2300D. Urządzenia drukują z prędkością do 26 stron na minutę, posiadają podajniki papieru na 250 arkuszy, szybki interfejs USB 2.0. i są kompatybilne z wysokowydajnymi tonerami ...
 - 
Monitor dla graczy BenQ XL2430T
00:31 18.10.2014
BenQ wprowadza na polski rynek kolejny sprzęt dla wymagających graczy z serii XL – jest to 24-calowy monitor Full HD 3D ready (144Hz) BenQ XL2430T. Urządzenie wyposażone zostało w wiele funkcji, które zapewnić mają rozrywkę na najwyższym poziomie. Należą do nich między innymi szybki ...
 - 
Monitor AOC MyConnect E1759FWU dla komputerów przenośnych
09:46 17.10.2014
Monitor MyConnect E1759FWU z 17,3-calowym ekranem to nowa propozycja firmy AOC, stworzona dla użytkowników komputerów przenośnych. Niewielka waga – 1,28 kg, możliwość używania w orientacji zarówno poziomej, jak i pionowej, funkcja automatycznego obrotu obrazu, niski pobór energii to ...
 - 
Bezpieczna komunikacja internetowa wg Kaspersky Lab
09:50 16.10.2014
Eksperci z Globalnego Zespołu ds. Badań i Analiz „GReAT”, Kaspersky Lab, zaprezentowali środki bezpieczeństwa, jakie stosują, aby chronić swoją komunikację za pośrednictwem poczty elektronicznej, komunikatorów internetowych, smartfonów, podczas przeglądania zasobów internetu oraz ...
 - 
Cyberprzestępcy szpiegują Polaków
13:31 13.10.2014
Cyberprzestępcza grupa Sednit postanowiła szpiegować Polaków – aby dotrzeć do komputerów internautów, posługiwali się stroną polskiej instytucji finansowej. Przeprowadzając atak na konkretną firmę, cyberprzestępcy wykorzystywali lukę programu Microsoft Word – w treści ...
 - 
Zachowania pracowników nie sprzyjają bezpieczeństwu IT
10:39 13.10.2014
W czasach, gdy ataki hakerskie nie są działaniem marginalnym, ale stanowią już nieodłączną część internetowego świata, przedsiębiorstwa muszą dbać o jak najlepszą ochronę swoich danych. Jak wynika jednak z raportu opublikowanego właśnie przez Cisco, nie tylko zewnętrzne ...
 - 
"Kółko i krzyżyk" ukradnie Twoje dane
01:36 12.10.2014
Kółko i krzyżyk to bezpieczna rozrywka – pod warunkiem jednak, że bawimy się w sposób tradycyjny, przy użyciu papieru. Jeżeli zechcemy skorzystać z aplikacji mobilnej na Androida, może nas spotkać nieprzyjemna niespodzianka. Trojan Golam, podszywający się pod grę zadba o to, aby ...
 - 
Zalando.pl najpopularniejszy w polskiej sieci
00:12 11.10.2014
Zalando.pl jest obecnie najpopularniejszym w Polsce sklepem internetowym oferującym odzież – odwiedza go 9 proc. korzystających z sieci Polaków powyżej 15 roku życia, z czego 64 proc. to kobiety. Tak przynajmniej wynika z lipcowej edycji badania Megapanel PBI/Gemius.
 - 
Cyberprzestępcy atakują: 4 wskazówki, jak ochronić swoje dane i sprzęt
10:06 10.10.2014
Nasze dane stanowią cenny zasób – chyba każdy, kto na co dzień korzysta z Internetu lub aplikacji mobilnych spotkał się z próbą ich wyłudzenia przez podejrzane strony, wiadomości spamowe czy niefortunne aplikacje. Eksperci z firmy ESET podpowiadają, w jaki sposób zwiększyć ...
 - 
Phishing: trendy lipiec 2014
11:35 09.10.2014
Z najnowszego, lipcowego raportu RSA „Online Fraud Report” wynika, że w badanym miesiącu przeprowadzono ponad 42,5 tys. ataków typu phishing. Aż 63% z nich było ukierunkowanych na Stany Zjednoczone, a globalne straty szacowane są na sumę 362 milionów dolarów. Raport informuje także o ...
 - 
Google promuje protokół HTTPS
13:44 08.10.2014
Po oficjalnym potwierdzeniu, że serwisy oparte na HTTPS będą premiowane w rankingu wyszukiwania, Google zapowiedział wsparcie dla właścicieli e-biznesów w przygotowaniu się na zmiany. Wskazówek udziela na swoim oficjalnym blogu.
 - 
Cyberprzestępcy opróżniają bankomaty
11:17 08.10.2014
Cyberprzestępcy wzięli na celownik bankomaty w różnych częściach świata – Europie, Azji czy Ameryce Łacińskiej. Szkodliwe oprogramowanie infekuje urządzenie, a następnie „oddaje” je w ręce atakujących, pozwalając im wypłacić ogromne sumy pieniędzy. Jak banki powinny chronić ...
 - 
Trojan-wandal podszywa się pod znane aplikacje na Androida
16:36 07.10.2014
Początki rozwoju szkodliwego oprogramowania związane były głównie z chęcią pokazania umiejętności tworzenia takich programów. Z rzadka chodziło o osiągnięcie korzyści finansowych. W obecnych czasach te proporcje uległy odwróceniu. Tym bardziej zaskakujące może być pojawienie ...
 


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei