-
Jak działa Darknet?
00:44 31.08.2017
W ostatnim czasie polskie media skupione były bardzo na temacie brytyjskiej modelki uprowadzonej przez Polaka w Mediolanie. Mężczyzna po schwytaniu przyznał się do bycia członkiem grupy przestępczej działającej w Darknecie, której zamiarem było sprzedanie dziewczyny na czarnym rynku ...
-
Ultrapanoramiczny monitor Philips 492P8
00:22 31.08.2017
Na tegorocznych targach IFA w Berlinie zadebiutuje ultrapanoramiczny 49 calowy monitor Philips 492P8 z USB-C i zakrzywionym ekranem.
-
WAP Billing atakuje urządzenia mobilne
12:44 30.08.2017
Wireless Application Protocol Billing uderza w urządzenia mobilne i kradnie pieniądze ich użytkowników. Samo wykorzystanie przez cyberprzestępców mechanizmu WAP Billing nie jest wprawdzie żadnym novum, ale w II kwartale br. ten nieco zapomniany trend niespodziewanie przybrał na sile, a jego ...
-
Jak przyspieszyć komputer przed rokiem szkolnym?
12:20 30.08.2017
Dlaczego mój komputer "zamula"? Udzielenie jednoznacznej odpowiedzi na to pytanie nie jest właściwie możliwe, ponieważ czynników, które uprzykrzają i spowalniają nam pracę jest wiele. Może to być chociażby brak miejsca na dysku twardym czy zgromadzenie nadmiaru plików tymczasowych ...
-
Urządzenia mobilne, czyli cyberbezpieczeństwo nieujarzmione
10:52 30.08.2017
Smartfon, laptop, komputer stacjonarny, tablet, konsola do gier oraz czytnik e-booków. To ranking najczęściej użytkowanych urządzeń mobilnych w naszym kraju - wynika z badania zrealizowanego przez F-Secure. Jak prezentuje się ich cyberbezpieczeństwo? Okazuje się, że do zrobienia ...
-
Wszystko o iOS 11
10:05 30.08.2017
Wkrótce możemy spodziewać się aktualizacji systemu iOS – obecna wersja iOS 10 ma już prawie rok, a wersja beta iOS 11 jest bliska ukończenia, jak głoszą plotki. Apple nie podaje, kiedy możemy spodziewać się wprowadzenia iOS 11 na rynek i nie ujawnia szczegółów dotyczących nowej ...
-
Tablet ARCHOS Sense 101 X na IFA 2017
09:16 30.08.2017
Na targach IFA 2017 w Berlinie zaprezentowany zostanie najnowszy, odporny na wodę i kurz, tablet ARCHOS Sense 101 X. Urządzenie ma 10,1-calowy ekran i spełnia wymogi normy odpornościowej IP54.
-
Big Data: korzyści i zagrożenia
13:23 28.08.2017
Ilość danych, jakie generujemy na swój temat, korzystając z różnych urządzeń i aplikacji, jest coraz większa, a przedsiębiorcy coraz częściej wykorzystują potencjał, jaki daje technologia Big Data, pozwalająca na ich skuteczne analizowanie i wykorzystywanie. Analityka danych to ...
-
„Haktywista” czy cybermafia - kto czyha na cyberbezpieczeństwo?
11:09 28.08.2017
O tym, że cyberprzestępcy nie próżnują, a ich ataki stają się coraz bardziej wyrafinowane, nie trzeba przekonywać już chyba nikogo. W tych realiach nie wystarczy już tylko znać zasoby swojej sieci i mieć świadomość jej słabych punktów. Koniecznością staje się poznanie wroga ...
-
Spam w II kwartale 2017 r.
09:50 28.08.2017
Kaspersky Lab opublikował najnowszy raport na temat spamu i phishingu w II kwartale 2017 roku. Z opracowania wynika m.in., że szkodliwy spam stanowił w badanym okresie niemal 57% całego ruchu e-mail. Wabikiem, który bardzo chętnie wykorzystywali cyberprzestępcy, były wiadomości o rzekomych ...
-
Gdzie urządzenia IoT są najbardziej zagrożone?
12:19 25.08.2017
Przed nami rezultaty najnowszego raportu Trend Micro. Opracowanie zatytułowane „Trend Micro 2017 1H Smart Home Network Security Summary” pochyla się nad kwestią bezpieczeństwa Internetu Rzeczy i wskazuje m.in. 10 lokalizacji, w których urządzenia IoT są najbardziej narażone na ...
-
Konwertowalny laptop Acer Nitro 5 Spin
12:30 22.08.2017
Acer przedstawił nowy konwertowalny laptop dla graczy - Nitro 5 Spin. Na urządzeniu można pracować w kilku ustawieniach - w trybie klasycznego laptopa, wyświetlacza, prezentacji i tabletu.
-
Wakacje bez WiFi. Gdzie może być trudno o dostęp do internetu?
10:50 21.08.2017
Wprawdzie założeniem urlopu jest wypoczynek i odcięcie się od codzienności, to rzadko kiedy decydujemy się spędzić wakacje w zupełnym odcięciu od rzeczywistości. Z analizy HomeToGo.pl wynika, że dla 20% Polaków dostęp do internetu to jedno z kluczowych kryteriów wyboru miejsca ...
-
8 sposobów na to, żeby twoja strona internetowa zarabiała więcej
00:22 20.08.2017
W pocie czoła starasz się przyciągnąć ludzi na swoją stronę internetową? Uatrakcyjniasz treści, podpisujesz kolejne umowy partnerskie? Dokładasz kolejne reklamy? Z poniższej treści poznasz kilka prostych i skutecznych sposobów na zwiększenie przychodu Twojej witryny.
-
Ściągasz torrenty? Bądź ostrożny!
11:39 17.08.2017
Torrenty już od lat cieszą się niesłabnącą popularnością. Ci, którzy decydują się na skorzystanie z jednego z klientów BitTorrent, nie powinni tego robić bezrefleksyjnie. I nie chodzi tu tylko o zadanie sobie pytania o legalność udostępnianych zasobów, ale również o kwestie ...
-
Monitor BenQ ZOWIE XL2546 dla e-sportu
11:26 17.08.2017
BenQ wprowadza na polski rynek monitor ZOWIE XL2546. To monitor dla e-Sportu z rzeczywistym odświeżaniem 240 Hz i dodatkowym wyostrzaniem obrazu Dynamic Accuracy. Ma 24,5 calową matrycę TN o rozdzielczości 1920x1080 i czasem reakcji 1 ms, jasnością 320 nitów i kontrastem 1000:1(12mln:1 ...
-
Cisco: bezpieczeństwo w Internecie I poł. 2017
11:37 16.08.2017
Ukazał się Cisco 2017 Midyear Security Report - znamy więc aktualny krajobraz cyberzagrożeń. Najnowsze opracowanie dowodzi m.in. szybkiej ewolucji technik stosowanych przez cyberprzestępczy półświatek, nasilenia intensywności ataków, a także pojawienia się nowej kategorii zagrożeń o ...
-
Nowe technologie, na które warto postawić w rolnictwie
09:54 16.08.2017
W stwierdzeniu, że nowe technologie zawładnęły współczesnym światem, nie ma przesady. Postęp technologiczny i związana z nim automatyzacja wywierają przemożny wpływ na niemal każdy sektor gospodarczy. Nie inaczej jest w przypadku rolnictwa. Polscy rolnicy z chęcią korzystają ze ...
-
Ewolucja złośliwego oprogramowania II kw. 2017
00:20 15.08.2017
Jak wygląda obecnie ewolucja złośliwego oprogramowania? Najnowsze dane wskazują, że w II kwartale bieżącego roku cyberprzestępcy nie odpuszczali. Badany okres zaowocował m.in. trzema nowymi exploitami dnia zerowego oraz dwoma atakami bez precedensu w dotychczasowej historii zagrożeń ...
-
Jak wybrać producenta zabezpieczeń? 4 rady dla specjalistów od usług zarządzanych
12:18 14.08.2017
Dla firmy, która specjalizuje się w usługach zarządzanych (ang. managed service provider ― MSP), głównym kryterium wyboru producenta zabezpieczeń nie powinny być ceny produktów, lecz dostosowanie oferty do modelu biznesowego przedsiębiorstwa. Doświadczony dostawca usług zarządzanych ...
-
Anonimowość w sieci stanie się przestępstwem?
09:56 14.08.2017
W dzisiejszych czasach walka o prywatność i anonimowość w sieci stawia przed nami coraz to większe wyzwania. Czy jednak powinniśmy toczyć ten bój czy też poddać się regulacjom, które mogą sprawić, że w niektórych krajach używanie VPN lub TOR będzie traktowane jako przestępstwo?
-
Firmowe bezpieczeństwo IT w rękach łowcy zagrożeń
09:26 14.08.2017
W strukturach działów specjalizujących się w bezpieczeństwie IT powinni pojawić się łowcy zagrożeń (z ang. threat hunters). To jeden z głównych wniosków zrealizowanego przez McAfee raportu pt. "Disrupting the Disruptors, Art or Science?". Okazuje się np., że wiodący specjaliści w ...
-
Badania internetu Gemius/PBI VII 2017
13:20 11.08.2017
Polskie Badania Internetu (PBI) i firma badawcza Gemius opublikowały wyniki za lipiec 2017 r. Dane zostały podzielone na wszystkie urządzenia, komputery osobiste i laptopy oraz urządzenia mobilne. Liczba internautów w Polsce w badanym okresie wyniosła ogółem 26,5 mln, z czego na komputerach ...
-
Płyty główne ASUS ROG oraz Prime X399
10:47 11.08.2017
Asus prezentuje nowe, oparte na platformie AMD X399 płyty główne ROG Zenith Extreme, ROG Strix X399-E Gaming oraz ASUS Prime X399-A, które zostały zaprojektowane z myślą o entuzjastach gier i użytkownikach półprofesjonalnych.
-
Steganografia w rękach cyberprzestępcy
09:43 10.08.2017
Eksperci Kaspersky Lab informują o wykryciu nowego, niepokojącego trendy. Analiza kampanii prowadzonych przez cyberprzestępczy półświatek dowodzi, że atakujący w coraz większym stopniu wykorzystują steganografię. To cyfrowa wersja znanej już techniki, która pozwala na ukrywania ...