Copyright Trolling


© Shutterstock.comWysyłanie do internautów pism z wezwaniem do zapłaty za rzekome piractwo to poważny problem. Niektórzy prawnicy robią to na granicy etyki, przedkładając szybki zysk nad przyzwoitość.  wiecej

Jednolity Patent


© © - oonal - istockphoto.comNiebawem u nas zobaczymy takie absurdy, jak patent na pasek postępu. Parlament Europejski przyjął bowiem rozwiązania w sprawie Jednolitego Patentu, ale zapomniał o pewnych zabezpieczeniach. Polski rząd bardzo tego chce, nawet za cenę ubicia polskiej gospodarki.  wiecej

ITR

Decydenci i telekomy chcą położyć łapę na internecie. Czy sieć pozostanie tak otwarta jak dziś? Nie wiadomo. Nowe zasady działania internetu (ITR) mogą się zrodzić na Światowej Międzynarodowej Konferencji Telekomunikacji (WCIT-12).  wiecej

Jak uknuto ACTA

Tak powstawała ACTA, czyli największa porażka zachodnich demokracji...  wiecej

Informacje dnia

  • Pokoleniowa przepaść cyfrowa. Czy istnieje szansa na zmniejszenie dysproporcji?


    Syda Productions / Shutterstock
    Zdaniem ponad 5 milionów młodych Polaków i Polek, generacja ich dziadków, a nierzadko również rodziców i teściów, jest wykluczona cyfrowo. Podczas gdy młodzi nie wyobrażają sobie życia bez dostępu do sieci, widzą jednocześnie na co dzień, że korzystanie z internetu przysparza sporych trudności ich bliskim.  więcej
    Wczoraj, 19:44, Nika, Internauci
  • Czy cyberprzestępcy odpuścili Polsce?


    wk1003mike / shutterstock
    Dopiero 23 pozycję w europejskim rankingu najbardziej zagrożonych państwa w Europie pod względem bezpieczeństwa sieciowego zajęła Polska (dane za kwiecień). To wynik zmniejszonego zainteresowania naszym krajem lub mniejszej aktywności cyberprzestępców, jak twierdzą eksperci.  więcej
    Wczoraj, 19:29, Nika, Bezpieczeństwo
  • Wyrok w procesie dotyczącym usługi Scan4You


    Jirsak / Shutterstock.com
    Firma z rynku zabezpieczeń informatycznych podała do publicznej wiadomości szczegóły bliskiej współpracy z FBI, w wyniku której zidentyfikowano, aresztowano i postawiono przed sądem osoby powiązane z usługą typu CAV (Counter Antivirus) o nazwie Scan4You, która pozwoliła cyberprzestępcom omijać popularne programy antywirusowe.  więcej
    Wczoraj, 19:19, Nika, Bezpieczeństwo
  • Zmodernizowane przedsiębiorstwa zdecydowanie pokonają konkurencję


    geralt
    Ogłoszono wyniki nowego badania na temat dojrzałości przedsięwzięć transformacji środowiska informatycznego (IT Transformation Maturity Study), w ramach którego ankietowano 4000 osób z całego świata podejmujących decyzje dotyczące IT. Wykazało, że firmy modernizujące infrastrukturę, mają 22 razy większe szanse na wyprzedzenie konkurencji we wprowadzaniu nowych produktów i usług.  więcej
    Wczoraj, 19:03, Nika, Biznes, Finanse i Prawo
  • Analitycy odkryli zagrożenie atakujące klientów pięciu polskich banków!


    Creativa Images / Shutterstock
    Analitycy zagrożeń z krakowskiego laboratorium antywirusowego odkryli złośliwe oprogramowanie o nazwie BackSwap, które modyfikuje numery rachunków w przelewach internetowych i skutecznie wykrada pieniądze od nieświadomych ofiar. Czy twój bank jest na liście cyberzłodziejów?  więcej
    Wczoraj, 18:37, Nika, Bezpieczeństwo
  • Cyber Academy - konferencja poświęcona cyberbezpieczeństwu

    Cyberprzestępczość staje się coraz poważniejszym zagrożeniem zarówno dla firm, jak i osób prywatnych. Już ponad 80% firm w zeszłym roku zetknęła się z atakiem lub próbą włamania. Jak temu przeciwdziałać, można dowiedzieć się na konferencji Cyber Academy - udział jest bezpłatny.  więcej
    Wczoraj, 18:23, Nika, Kalendarium IT
  • O manipulacji cenowej kryptowalut słów kilka


    WorldSpectrum/pixabay
    Brak nadzoru i ścisłych regulacji rynku kryptowalut sprawia, że istnieje dużo większe prawdopodobieństwo (niż w przypadku regulowanych aktywów jak akcje itp.) manipulacji. Szczególnie w przypadku rynku, który regularnie poddaje się tak dużym wahaniom cenowym. Temu procederowi teraz zamierzają się przyjrzeć amerykańscy śledczy.  więcej
    Wczoraj, 18:06, Nika, Biznes, Finanse i Prawo
  • 25 maja to Dzień Noszenia Bzu. Słowo Dziennika o Terrym Pratchetcie


    Jutta (licencja CC)
    Terry Pratchett zmarł w czasach, w której nie docenia się filozofów i myślicieli. On sam był myślicielem, który poświęcił się tematowi postępu technologicznego.  Jego książki mogły uświadomić, że próby hamowania postępu są jak próby zakładania hamulca na wulkan...  więcej
    Wczoraj, 14:31, Marcin Maj, Internauci
  • Czy RODO oznacza koniec traktowania nas jak towarów?


    DigitalArtist/Pixabay
    Dostajemy setki maili z powiadomieniami o zmianie polityk prywatności, a namawiające do wyrażenia zgody na przetwarzanie danych banery przesłaniają popularne portale informacyjne. Europejskie organizacje startują z kampanią społeczną pod hasłem #TimeToDisagree/ #CzasNieZgody, w której przypomina konsumentom, że wraz z RODO dostają do ręki nowe narzędzia walki o dane na swój temat.  więcej
    Wczoraj, 11:28, Nika, Internauci
  • Reklama intencyjna, czyli o poszukiwaniu klienta bez użycia cookies

    Do Polski wchodzi właśnie rozwiązanie reklamowe, oparte o intencje zakupowe badane w czasie rzeczywistym. Co ważne, nie wykorzystuje ono „ciasteczek”, więc w kontekście wchodzącego w życie RODO, wydaje się to być odpowiednie narzędzie promocji dla firm.  więcej
    Wczoraj, 10:52, Nika, Biznes, Finanse i Prawo
  • SMS-y sposobem na aktualizację baz danych


    digieye / shutterstock
    W życie weszła unijna dyrektywa RODO. To największa od 21 lat zmiana w przepisach dotyczących danych osobowych. Wprowadzenie tego rozporządzenia pociągnęło za sobą potrzebę utworzenia lub zaktualizowanie istniejących baz danych, włącznie z uzyskaniem nowych zgód. W przypadku dużych baz danych, zgody na przetwarzanie mogą pozyskiwać np. za pomocą masowej wysyłki SMS.  więcej
    Wczoraj, 10:28, Nika, Biznes, Finanse i Prawo
  • Spam i phishing w I kwartale 2018 r. Groźny wizerunek portalu social media


    KLP
    Na początku 2018 r. oszuści najchętniej wykorzystywali wizerunek Facebooka. Podrabiane strony służyły do kradzieży danych osobowych za pośrednictwem ataków phishingowych. Już w 2017 r. Facebook znalazł się wśród trzech najpopularniejszych firm, których wizerunek wykorzystywano w cyberatakach, wyprzedzając Microsoft oraz PayPala.  więcej
    24-05-2018, 18:47, Nika, Bezpieczeństwo
  • Skradziono Ci telefon? Aplikacja zrobi zdjęcie złodziejowi


    Jhonatan_Perez/pixabay
    Lubelscy policjanci opublikowali zdjęcie mężczyzny, który włamał się do samochodu i ukradł z niego telefon. Nie byłoby w tym nic dziwnego gdyby nie to, że fotografię włamywacza wykonała aplikacja zainstalowana w telefonie poszkodowanego.  więcej
    24-05-2018, 18:26, Nika, Bezpieczeństwo
  • O pracy zdalnej na konferencji online


    Goodluz / Shutterstock
    Wiele badań potwierdza to, że pracownicy coraz chętniej pracują zdalnie. Mimo to, nadal wielu nie ma odpowiedniej wiedzy i narzędzi, aby wprowadzić takie rozwiązanie w swojej organizacji. Odpowiedzią na to wyzwanie edukacyjne ma być The Remote Future Summit - konferencja online poświęcona właśnie pracy zdalnej.  więcej
    24-05-2018, 18:14, Nika, Kalendarium IT
  • Narzędzia wydrukowane na polskiej drukarce 3D pomocne w eksploracji Marsa


    Skriware
    Polski startup uczestniczył w symulacji ekspedycji na Marsa kierowanej przez Austriackie Forum Kosmiczne. Podczas 30-dniowego eksperymentu, odbywającego się na pustyni, naukowcy badali między innymi przydatność obiektów wyprodukowanych w technologii druku 3D.  więcej
    24-05-2018, 18:00, Nika, Technologie

Bezpieczna alternatywa dla routera – jak wybrać odpowiedni UTM?



Urządzenia UTM (Unified Threat Managment), czyli wielofunkcyjne, sprzętowe zapory sieciowe, to kompleksowe rozwiązania do zabezpieczania sieci. Mogą pełnić tę samą funkcję co routery, zapewniając dostęp do Internetu, ale jednocześnie pozwalają na zwiększenie bezpieczeństwa, dzięki wbudowanym systemom antywirusowym, antyspamowym czy kontroli dostępu. Na rynku dostępnych jest wiele modeli, różniących się specyfikacją i przeznaczeniem. Ich wszechstronność powoduje, że są coraz popularniejsze, także wśród małych i średnich firm.  więcej
  
znajdź w serwisie

Biznes, Finanse i Prawo   RSS

Zmodernizowane przedsiębiorstwa zdecydowanie pokonają konkurencję




fot. geralt
Ogłoszono wyniki nowego badania na temat dojrzałości przedsięwzięć transformacji środowiska informatycznego (IT Transformation Maturity Study), w ramach którego ankietowano 4000 osób z całego świata podejmujących decyzje dotyczące IT. Wykazało, że firmy modernizujące infrastrukturę, mają 22 razy większe szanse na wyprzedzenie konkurencji we wprowadzaniu nowych produktów i usług.  więcej

Internauci   RSS

Pokoleniowa przepaść cyfrowa. Czy istnieje szansa na zmniejszenie dysproporcji?



Zdaniem ponad 5 milionów młodych Polaków i Polek, generacja ich dziadków, a nierzadko również rodziców i teściów, jest wykluczona cyfrowo. Podczas gdy młodzi nie wyobrażają sobie życia bez dostępu do sieci, widzą jednocześnie na co dzień, że korzystanie z internetu przysparza sporych trudności ich bliskim.  więcej


Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2018 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.