Archiwum - 26 Lutego 2019

  • Korzystaj ze słuchawek odpowiedzialnie


    Studio111
    Szacuje się, że w Polsce od 4 do 6 mln osób cierpi na niedosłuch, 900 tys. ma poważny ubytek słuchu, a aż 500 tys. stanowią osoby głuche. Specjaliści zaznaczają, że w połowie przypadków moglibyśmy tego uniknąć dbając o naszą przestrzeń akustyczną. Jak w sposób odpowiedzialny słuchać muzyki oraz na jakie funkcje urządzeń (w tym słuchawek) zwrócić uwagę, aby nie narażać swojego zdrowia?  więcej
    26-02-2019, 23:09, Nika, Internauci
  • Praktyczne wskazówki dla podmiotów związanych z IoT


    Kaspersky Lab
    Eksperci opracowali przewodnik po modelu dojrzałości bezpieczeństwa dla praktyków (Security Maturity Model – SMM), który pomaga podmiotom z branży związanej z Internetem Rzeczy (IoT) określić poziom ochrony, jaki muszą osiągnąć na podstawie założonych celów dotyczących bezpieczeństwa oraz zdefiniowanego przez siebie modelu ryzyka.  więcej
    26-02-2019, 22:53, Nika, Bezpieczeństwo
  • Po raz siódmy startuje program dla studentów i początkujących przedsiębiorców


    Louder
    Ruszyła rekrutacja do VII edycji programu akceleracyjnego „Katalizator Rozwoju Firmy”. Udział w nim to nie tylko szansa na szlifowanie modelu biznesowego, lecz również okazja na poznanie tricków sprzedażowych i trendów, jakimi rządzą się kanały społecznościowe. Zgłoszenia można nadsyłać do 31 marca 2019 roku.  więcej
    26-02-2019, 22:41, Nika, Kalendarium IT
  • Wyłudzenia "na admina"


    Shutterstock.com
    W ostatnim czasie pojawiły się wiadomości e-mail, które informowały pracowników polskich firm o zapełnieniu firmowej skrzynki pocztowej.  "Administrator systemu” – adresat wiadomości – prosił o przesłanie m.in. swojego loginu i hasła oraz… numeru telefonu w celu odzyskania dostępu do skrzynki. Przy absurdalności tej prośby, jej usłuchanie może doprowadzić do powstania tragikomedii.  więcej
    26-02-2019, 22:30, Nika, Bezpieczeństwo
  • Nieco więcej o istocie rozwiązań biometrycznych


    Shutterstock.com
    Systemy biometryczne to nic innego, jak techniki wykorzystujące unikalne cechy człowieka do jego rozpoznawania. Zaawansowane technologie tego typu, adaptowane przez urządzenia codziennego użytku, jak np. smartfony, stanowią udogodnienie dla ich użytkowników.  więcej
    26-02-2019, 22:17, Nika, Bezpieczeństwo
  • Technologie bioniczne dla osób z niepełnosprawnościami potrzebują odpowiednich zabezpieczeń


    Kaspersky Lab
    Eksperci z zakresu cyberbezpieczeństwa, badający eksperymentalną infrastrukturę chmury dla zaawansowanych protez bionicznych, zidentyfikowali kilka nieznanych wcześniej problemów, które mogłyby umożliwić cyberprzestępcom modyfikację, kradzież, a nawet zniszczenie m.in. prywatnych danych użytkowników takich urządzeń.  więcej
    26-02-2019, 22:04, Nika, Bezpieczeństwo
  • Więcej i więcej elektrycznych jednośladów

    Dłuższe i cieplejsze dni zwiastują rychłe przybycie wiosny, a co za tym idzie także rozpoczęcie sezonu na jednoślady. Na polskie ulice już niedługo powróci usługa, która w ostatnich latach zawładnęła sercami Polaków – skutery elektryczne do wynajęcia.  więcej
    26-02-2019, 21:53, Nika, Biznes, Finanse i Prawo
  • Czym wkrótce zaskoczy Cię asystent głosowy?


    Dot Realations
    Asystenci głosowi w zaskakującym tempie zyskują na popularności. W ślad za zainteresowaniem konsumentów idą wysiłki firm, które chcą być postrzegane jako innowacyjne. Wzbogacani są więc o nowe umiejętności. Niebawem nasi wirtualni asystenci dowiedzą się, co dokładnie mieliśmy na myśli.  więcej
    26-02-2019, 21:39, Nika, Biznes, Finanse i Prawo
  • Aplikacja ma znaleźć najlepsze lokalizacje dla nowych przedsięwzięć


    Arman Zhenikeyev / Shutterstock
    W ostatni weekend lutego odbył się nowy bankowy Hackathon. Laury zebrała aplikacja dla małych i średnich przedsiębiorców, która analizując dane z terminali płatniczych oraz dane publiczne wyszukuje najlepsze lokalizacje dla nowego przedsięwzięcia, np. kawiarni lub sklepu. To pomysł 6-osobowego zespołowi studenckiego „Codersi2” .  więcej
    26-02-2019, 19:02, Nika, Biznes, Finanse i Prawo
  • W jaki sposób cyberprzestępcy wykorzystują Microsoft Word?


    garethr na lic CC
    Wykorzystywanie Microsoft Word do rozpowszechniania złośliwego oprogramowania jest znaną taktyką stosowaną przez przestępców. Często do wykonania cyberataku wystarczą im jedynie funkcje, które ów program posiada.  więcej
    26-02-2019, 18:49, Nika, Bezpieczeństwo
« Luty 2019»
PoWtŚrCzwPtSbNd
 123
45678910
11121314151617
18192021222324
25262728