Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Archiwum - 27 Sierpnia 2015

  • Starbucks daje 500 dolarów za wypełnienie ankiety? Nie, to oszustwo!


    Kritchanut / Shutterstock.com
    Pod pozorem szansy otrzymania kuponu na 500 dolarów oszuści nakłaniają miłośników kawy do wypełnienia ankiety i przesłania jej do kolejnych osób. Odnośnik do ankiety może prowadzić do sfałszowanej strony informującej użytkownika o wykryciu zagrożeń na jego komputerze.  więcej
    27-08-2015, 20:41, Piotr Kupczyk, Bezpieczeństwo
  • 6 symptomów sieciowego samobójcy


    © imageegami - Fotolia.com
    Jeśli z wypiekami na twarzy czytasz o nowych zagrożeniach wymierzonych w internautów i firmowe sieci, to mamy coś specjalnie dla Ciebie - diagnostyczną listę złych praktyk bezpieczeństwa IT. Rozpoznanie u siebie którejś z wymienionych skłonności może ułatwić jej przezwyciężenie i pozwoli prawidłowo zadbać o swoje bezpieczeństwo online.  więcej
    27-08-2015, 20:07, Piotr Surmacz, Bezpieczeństwo
  • Skonfiguruj Windows 10 jak profesjonalista


    RoSonic / Shutterstock.com
    Windows 10 na rynku jest od niemal miesiąca, ale działa już na ponad 67 milionach komputerów na całym świecie. Nowy system szturmem wszedł na komputery użytkowników, którzy posiadają ważną licencję Windows 7 lub Windows 8 / 8.1, pod warunkiem, że wyrazili zgodę na aktualizację, a ich komputery spełniają minimalne wymagania.  więcej
    27-08-2015, 16:25, Joanna Tomaszewska,
  • ZAiKS tłumaczy się z publikacji NaTemat. Czy jest "kampania przeciwko ZAiKS"?


    © TPopova at istockphoto.com
    Serwis NaTemat.pl donosił wczoraj o utajnionym raporcie z działalności komisji rewizyjnej ZAiKS. Raport mówił rzekomo o sprzeniewierzaniu pieniędzy twórców. Dziś ZAiKS oświadczył, że wszystkie wątpliwości zostały wyjaśnione, a tekst NaTemat jest "elementem szkalującej ZAiKS kampanii". Czy media mogły się sprzysiąc przeciwko organizacji?  więcej
    27-08-2015, 16:01, Marcin Maj, Pieniądze
  • Zasady organizowania konkursu na Facebooku. Jak prawidłowo napisać jego regulamin?


    JaysonPhotography / Shutterstock.com
    Organizacja konkursu od lat była świetną formą promocji. Dzięki rozwojowi internetu można bardzo łatwo i skutecznie zorganizować i rozpromować konkurs, a za nim usługi lub produkty organizatora. Najczęściej jednak przedsiębiorcy lub firmy świadczące usługi marketingu social media nie dbają o to, aby zasady konkursu były jasne i zrozumiałe, a jednocześnie zgodne z prawem, co może prowadzić do bolesnych konsekwencji dla przedsiębiorcy i uczestnika nielegalnego konkursu.  więcej
    27-08-2015, 15:15, Magda Judejko, Pieniądze
  • Firmy ryzykują poufne dane, lekceważąc luki w zabezpieczeniach BYOD


    Wayne0216 / Shutterstock
    Tylko 30 proc. polskich firm stosuje rozwiązania do ochrony tabletów i smartfonów, a niecałe 40 proc. wdrożyło programy umożliwiające zarządzanie przez działy IT urządzeniami mobilnymi - wynika z badań przeprowadzonych przez F-Secure.  więcej
    27-08-2015, 14:18, pressroom , Bezpieczeństwo
  • E-sklepy śledzą swoich klientów podczas zakupów. Analiza zebranych danych pozwala im zwiększyć sprzedaż


    Tom Wang / Shutterstock.com
    Ponad 90 proc. e-sklepów stara się lepiej poznać swoich klientów, śledząc ich zachowanie podczas zakupów. Dostępne narzędzia analityczne pozwalają im w ten sposób pozyskać dane, które wykorzystują do zmiany wyglądu strony i jej funkcjonalności. Najczęściej są to jednak kosmetyczne poprawki. 41 proc. decyduje się na poważną zmianę wyglądu strony rzadziej niż raz na rok.  więcej
    27-08-2015, 13:09, NEWSERIA, Pieniądze
  • Firmy zwiększają wydatki na cyberbezpieczeństwo. Rynek zabezpieczeń wzrósł o 8 proc.


    Shutterstock.com
    Wartość rynku usług i produktów związanych z bezpieczeństwem IT w Polsce wzrosła w ubiegłym roku o 8 proc. i przekroczyła 300 mln dolarów - wynika z analizy IDC. W kolejnych pięciu latach wzrost powinien się utrzymywać na podobnym poziomie. Firmy coraz większą wagę przykładają do zabezpieczeń systemów informatycznych i zwiększają swoje wydatki. W niektórych przedsiębiorstwach stanowią one 30 proc. wszystkich nakładów na IT.  więcej
    27-08-2015, 12:51, NEWSERIA, Pieniądze
  • Hej! Czy ta pszczoła ma kontroler na grzbiecie? Tak... to możliwe


    Intel
    Komputer w ulu i mikrokontrolery na grzbietach pszczół - to niezwykły przykład internetu rzeczy. Nie jest to jednak technologiczna zabawa, ale sposób na ratowanie ważnego gatunku.  więcej
    27-08-2015, 12:12, Marcin Maj, Technologie
  • Ciekawy atak na polskie kancelarie. Jak uniknąć wprowadzenia telemetrii do Windowsa 7 i 8. Przegląd wydarzeń dot. e-bezpieczeństwa - 27.08.2015


    wk1003mike / Shutterstock
    Z dzisiejszego przeglądu dowiecie się m.in. o aktualizacjach przeznaczonych dla starszych wersji Windowsa, które na wzór „dziesiątki” będą mocniej szpiegowały użytkowników. Przeczytacie o tym, jakich e-maili należy się wystrzegać, jakie dane przesyłają swoim twórcom aplikacje instalowane na Androidzie i wiele więcej.  więcej
    27-08-2015, 11:51, Anna Wasilewska-Śpioch, Bezpieczeństwo
« Sierpień 2015»
PoWtŚrCzwPtSbNd
 12
3456789
10111213141516
17181920212223
24252627282930
31