-
Remarketing - jak skutecznie podążać za klientem
17:45 09.06.2019
Remarketing to bardzo skuteczna forma działań reklamowych, bo docierająca do osób, które są zainteresowane naszą ofertą. Warto wykorzystać ją w swoich działaniach. Dzięki remarketingowi możemy ponownie do nich dotrzeć i w wielu przypadkach skutecznie przekonać do określonych ...
-
PLATINUM znowu sięga po steganografię
12:20 07.06.2019
Specjaliści Kaspersky informują o wykryciu wyrafinowanej kampanii cyberszpiegowskiej wycelowanej w placówki dyplomatyczne, rządowe oraz wojskowe w Azji Południowej. Trwała ona niemal 6 lat, a dochodzenie dowiodło, że stało za nią, uważane za już nieistniejące, ugrupowanie PLATINUM ...
-
Konica Minolta wprowadza bizhub i-Series
00:36 07.06.2019
Konica Minolta wprowadziła na rynek nową serię kolorowych urządzeń wielofunkcyjnych bizhub i-Series. Oferta przeznaczona jest zarówno dla dużych przedsiębiorstw, jak i małych biur.
-
Microsoft i Oracle łączą Microsoft Azure i Oracle Cloud
00:22 07.06.2019
Microsoft Corp. i Oracle Corp. ogłosiły partnerstwo w zakresie współpracy usług chmurowych, umożliwiające klientom migrację i uruchamianie obciążeń korporacyjnych o znaczeniu newralgicznym na platformie Microsoft Azure i Oracle Cloud.
-
Phishing żeruje na turystach
09:58 06.06.2019
Spamerzy i phisherzy znowu polują na zupełnie ludzką chęć złowienia dobrej okazji. W maju eksperci Kaspersky Lab zaobserwowali m.in. przeszło 8 tysięcy ataków, których autorzy podszywali się pod popularne platformy rezerwacji zakwaterowania. Wykryto również kilka kampanii e-mail, w ...
-
20 lat Wi-Fi i co dalej?
00:20 06.06.2019
Sieć Wi-Fi istnieje już 20 lat. Za jej symboliczny początek uważa się powstały w 1999 roku The Wireless Ethernet Compatibility Alliance, w skrócie WECA. W tym samym roku Apple zadebiutował ze swoim iBookiem - pierwszym komputerem, który za sprawą wbudowanego adaptera AirPort umożliwił ...
-
mojeID - rusza usługa zdalnego potwierdzania tożsamości
12:30 05.06.2019
Na rynku zadebiutowała właśnie opracowana przez Krajową Izbę Rozliczeniową usługa mojeID. Nowe rozwiązanie skierowane jest na razie do klientów PKO Banku Polskiego i PGNiG Obrót Detaliczny, którzy mogą dzięki niemu zdalnie potwierdzać swoją tożsamość, ułatwiając sobie tym samym ...
-
Co wiemy o 3 pokoleniach polskich internautów?
12:06 05.06.2019
Ostatnie 20 lat zaowocowało wydarzeniami, które nieprzesadnie można nazwać internetową rewolucją. Przez ten czas istotnej zmianie uległy nasze przyzwyczajenia i styl życia. Firma Gemius, z okazji 20-lecia swojego istnienia, postanowiła przyjrzeć się, jak wygląda konsumpcja internetu ...
-
Specjalista ds bezpieczeństwa IT potrzebny jak nigdy
09:31 05.06.2019
Ataki hakerskie mają się nie tylko świetnie, ale również stają się coraz bardziej powszechne i wyrafinowane. Jak donosi firma Check Point, każdego dnia, na całym świecie hakerzy próbują swych sił około 50 mln razy. I wprawdzie większość tych uderzeń jest odpierana przez ...
-
Główne cyberzagrożenia związane z OT
11:46 04.06.2019
Wprawdzie łączeniu systemów technologii informacyjnej (IT) z operacyjną (OT) nie można odmówić zalet, ale jednocześnie nie można spuścić zasłony milczenia na ryzyko, jakie za sobą niesie. Chodzi tu oczywiście o kwestie cyberbezpieczeństwa. Z niedawnego raportu dotyczącego ...
-
Jak przygotować skuteczną kreację do mailingu. 7 praktycznych porad
18:50 02.06.2019
Przygotowując kreację do wysyłki mailingu powinniśmy skupić się przede wszystkim na odbiorcy - jego potrzebach i korzyściach, jakie uzyska dzięki naszej ofercie. To podstawowy sposób na zainteresowanie odbiorców informacjami, które chcemy mu przekazać w mailu. Na co jeszcze zwrócić ...
-
Jak wykryć ukryte kamery szpiegujące podczas podróży?
00:20 02.06.2019
Dla osób z branży bezpieczeństwa ukryte kamery szpiegujące gości przebywających w wynajmowanych miejscach zakwaterowania, nie są żadnym zaskoczeniem. Prawdopodobieństwo bycia szpiegowanym dotyczy m.in. podróżujących dziennikarzy, biznesmenów, aktywistów czy przedstawicieli świata ...
-
Szkodliwe treści w internecie ogląda co 3. nastolatek
13:13 31.05.2019
Problem szkodliwych treści w internecie pojawił się właściwie wraz z nastaniem sieci. Skala tego zjawiska rośnie proporcjonalnie do rozwoju zasobów internetu, a jej waga - razem ze zwiększającym się gronem odbiorców. Patotreści są szczególnie niebezpieczne dla najmłodszych ...
-
Fałszywe aplikacje znowu udają portfele kryptowalut
12:21 31.05.2019
ESET ostrzega osoby zainteresowane kryptowalutami o pojawieniu się kolejnych już, fałszywych aplikacji, które do złudzenia przypominają portfele Trezor oraz CoinWallet. Złośliwe oprogramowanie odnaleziono w zasobach sklepu Google Play. Jak się okazuje, kradnie ono nie tylko loginy ...
-
Ewolucja złośliwego oprogramowania I kw. 2019
09:18 31.05.2019
Jak wygląda obecnie ewolucja złośliwego oprogramowania? Najnowsze dane wskazują, że w I kwartale bieżącego roku cyberprzestępcy nie odpuszczali. Badany okres zaowocował m.in. wzrostem ilości szkodliwych programów wykorzystywanych do kradzieży danych uwierzytelniających oraz pieniędzy ...
-
Czy firmy są gotowe na utratę danych?
13:36 30.05.2019
Utrata danych to niewątpliwie coś, co może przerażać funkcjonujące na rynku firmy. Szacuje się, że każdy zagubiony lub skradziony dokument zawierający wrażliwe informacje może generować nawet 148 dolarów straty. Tym bardziej zaskakuje fakt, że zaledwie 39% z nich ma gotowy scenariusz ...
-
Hakerzy Sp. z o.o., czyli cybergangi jak korporacje
10:46 30.05.2019
W opinii publicznej zapisał się obraz hakera, jako młodego chłopaka w bluzie z kapturem. Tymczasem zaplecze badawcze F5 Networks wskazuje, że cybergangi to porządnie zorganizowane firmy, co więcej, prawdopodobnie najbardziej innowacyjne na świecie.
-
Notebooki Acer Nitro 5 i Swift 3
09:21 30.05.2019
Acer zaprezentował nowe notebooki Nitro 5 i Swift 3 z mobilnymi procesorami AMD Ryzen drugiej generacji oraz kartami graficznymi Radeon Vega.
-
Ataki hakerskie w IV 2019
13:06 29.05.2019
Check Point Software Technologies prezentuje najnowsze zestawienie najbardziej uciążliwych zagrożeń kwietnia. Okazuje się, że na miano lidera zasłużył sobie ponownie kopiący kryptowalutę Cryptoloot. W zestawieniu cyberbezpieczeństwa Do najbezpieczniejszych państw należały Bośnia i ...
-
ESET Enterprise Inspector
09:32 29.05.2019
ESET zaprezentował ESET Enterprise Inspector - narzędzie klasy Endpoint Detection and Response (EDR). Rozwiązanie dedykowane jest dla dużych firm i umożliwia identyfikowanie oraz eliminowanie nawet najbardziej wyszukanych zagrożeń. Narzędzie powstawało w ośrodkach badawczo-rozwojowych ...
-
Ataki DDoS w I kw. 2019 r. To była lawina
13:13 28.05.2019
Kaspersky Lab opublikował wyniki raportu dotyczącego ataków DDoS przeprowadzonych w I kwartale bieżącego roku. Okazuje się, że w ujęciu kwartalnym ich liczba wzrosła aż o 84%. Silnie zaznaczającym się trendem był wzrost ilości incydentów trwających ponad 60 minut. Okazuje się ...
-
Laptopy Razer Blade 15 i Blade Pro 17
10:43 28.05.2019
Przeznaczone dla dla twórców treści cyfrowych laptopy Razer Blade 15 i Razer Blade Pro 17 zostały wyposażone w karty graficzne NVIDIA Quadro RTX 5000. Laptopy Blade Studio Edition wyposażono w ekrany o rozdzielczości 4K, pamięć RAM z możliwością rozbudowy do 32 GB oraz pamięć NVMe do ...
-
5G „znacząco rozszerzy” pole ataku na IoT
14:00 27.05.2019
Technologia 5G nadchodzi wielkimi krokami. Jej zapowiadana prędkość (do 10 Gb/s) oznaczać będzie zupełnie nowe standardy i szybszy bezprzewodowy internet dla najróżniejszych zastosowań. Od autonomicznych pojazdów, przez rozwiązania smart home, po smart cities. 5G ma również stworzyć ...
-
Jak się ma dojrzałość cyberbezpieczeństwa?
12:29 24.05.2019
Przed nami wyniki opracowanego przez Dimension Data raportu Executive Guide to NTT Security’s 2019 Global Threat Intelligence Report. Opracowanie przygląda się kwestiom związanym z dojrzałością cyberbezpieczeństwa w organizacjach reprezentujących wiele rynkowych sektorów. Okazuje się ...
Tematy: cyberbezpieczeństwo, bezpieczeństwo IT -
Windows 10 ma poważne luki w zabezpieczeniach
12:25 23.05.2019
W ciągu ostatnich 24 godzin upubliczniono poważne 2 luki w zabezpieczeniach Windows 10, które mogą zostać wykorzystane przez hakerów, tak aby uzyskać zdalny dostęp do naszych komputerów.


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei