Archiwum - 21 Czerwca 2018

  • Niezabezpieczony port przyczyną zagrożenia cyberatakiem urządzeń z Androidem


    sirotaga / shutterstock
    Android Debug Bridge (ADB) to rozwiązanie pozwalające programistom na zdalną komunikację z urządzeniem poprzez wydawanie odpowiednich komend. Korzystanie z niego może przyjąć również formę pełnego dostępu i stać się przyczyną przejęcia całkowitej kontroli nad urządzeniem.  więcej
    21-06-2018, 19:11, Nika, Bezpieczeństwo
  • GandCrab - ransomware, którego można się pozbyć!


    wilitocricri/pixabay
    GandCrab należy do najszerzej rozpowszechnionych w tym roku rodzin ransomware. W swojej najnowszej odsłonie zmienia tapety w zainfekowanych urządzeniach, wyświetlając na nich notę z żądaniem okupu. Cyberprzestępcy popełnili jednak niezamierzony błąd, dzięki któremu użytkownicy systemu Windows 7 mogą przy odrobinie wysiłku pozbyć się złośliwego oprogramowania.  więcej
    21-06-2018, 18:49, Nika, Bezpieczeństwo
  • Umowa na wyłączność z twórcami serialu "Dark"


    Gil C / Shutterstock.com
    Wielbiciele mrocznych nieco oddalonych w czasie historii, takich jak amerykański “Stranger Things”, zapewne znają też powstały na naszym kontynencie “Dark”. Sukces tej serii spowodował, iż Netflix podpisał umowę o współpracy na wyłączność z jej twórcami - to pierwszy taki kontrakt firmy w Europie.  więcej
    21-06-2018, 17:29, Nika, Media
  • Niebezpieczne systemy przemysłowe. Prawie 90% firm z problemem


    asharkyu / shutterstock
    Już prawie 3/4 firm łączy środowiska OT i IT, aby skutecznie konkurować na cyfrowym rynku, efektywnie wykorzystywać dane i szybciej reagować na zmiany. Jednak takie rozwiązanie naraża na cyberataki systemy sterujące produkcją, które nie są odporne na złośliwe oprogramowanie.  więcej
    21-06-2018, 16:57, Nika, Bezpieczeństwo
  • To nie e-commerce odkrył cross selling


    Digital Storm / Shutterstock
    Sprzedawcy od wieków stosują zasady cross sellingu i polecania produktów, które mogą zainteresować klienta. Jak wyczuć potrzeby kupującego, z którym nie mamy bezpośredniej styczności? Czy są do tego potrzebne magiczne zdolności? Podpowiadamy - wystarczy skorzystać z tego, co daje nam technologia.  więcej
    21-06-2018, 16:42, Nika, Biznes, Finanse i Prawo
  • Wykorzystanie suchego lodu

    Pojawienie się na rynku suchego lodu znacznie poszerzyło możliwości uatrakcyjnienia wszelkiego rodzaju imprez i eventów. Okazuje się jednak, że nie tylko takie zastosowanie ma ten unikatowy produkt – pojawiła się bowiem również szansa na przechowywanie żywności bez prądu i zamrażarek, a więc w plenerze, na słońcu i w trudno dostępnych zakątkach przyrody.  więcej
    21-06-2018, 13:22, Komunikat firmy, Technologie
  • Jak wygląda procedura uzyskania pożyczki internetowej?

    Rynek pożyczek przez internet w ciągu ostatnich lat niesamowicie się rozrósł. Świadczy o tym m.in. fakt, że powstają wciąż nowe podmioty zajmujące się właśnie chwilówkami, a firmy tworzące ten biznes dłuższy czas rozwijają się coraz prężniej. Oferty są również bardzo korzystne. Duże zainteresowanie pożyczkami online sprawia, że pojawia się sporo pytań m.in. o to, jak wyglądają formalności. Co warto wiedzieć?  więcej
    21-06-2018, 12:27, Artykuł partnera, Biznes, Finanse i Prawo
  • Numer dowodu osobistego od teraz dostarczysz bankowi przez aplikację mobilną


    Shutterstock.com
    Numer nowego dowodu osobistego oraz zmienione dane kontaktowe możesz przekazywać jednemu z polskich banków całkowicie drogą online. Nowa usługa dostępna jest w aplikacji mobilnej oraz w serwisie bankowości internetowej, stworzonym przez usługodawcę.  więcej
    21-06-2018, 11:39, Nika, Biznes, Finanse i Prawo
  • Luki w chmurze. Blisko połowa firm narażona na niepowołany dostęp do danych


    Sarota PR
    Przeprowadzone przez ekspertów badanie wykazało, że tylko jedna na sześć firm szyfruje całość danych, 85% ankietowanych dyrektorów ds. bezpieczeństwa obawia się przy tym luk w zabezpieczeniach, jeśli chodzi o publiczne rozwiązania chmurowe, przy czym 51% przedsiębiorstw nie chroni w odpowiedni sposób danych przetrzymywanych na dyskach wirtualnych. Jakie mogą być tego konsekwencje?  więcej
    21-06-2018, 11:21, Nika, Bezpieczeństwo
  • Młodzież, projekty prospołeczne i Złote Wilki


    bikeriderlondon / Shutterstock.com
    Ponad tysiąc uczniów i studentów z całej Polski zjechało się dzisiaj na Wielki Finał Zwolnionych z Teorii - świętowali zakończenie własnych projektów społecznych. Młodzi ludzie walczyli o prestiżowe nagrody. Wśród laureatów znalazł się między innymi zespół z Puław, który opracował aplikację mobilną promującą czytanie książek.  więcej
    21-06-2018, 10:41, Nika, Technologie
« Czerwiec 2018»
PoWtŚrCzwPtSbNd
 123
45678910
11121314151617
18192021222324
252627282930 
Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2018 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.