fl pr

  • 5 mitów opowiadanych o rozwiązaniach smart home

    Urządzenia smart home wciąż postrzegane są jako skomplikowane systemy, do których montażu konieczna jest przebudowa niemal całego domu. Jednak instalacja inteligentnego sprzętu, nie wiąże się już z prowadzeniem kilku metrów kabli i wierceniem dziur w ścianach. Obalamy ten oraz inne mity dotyczące smart home.  więcej
    Wczoraj, 17:33, Nika, Technologie
  • Ryzyko większe niż sam biznes


    Nata-lia / Shutterstock.com
    Cyberprzestępcy odkryli, że firmy z sektora MŚP, są dla nich łatwymi ofiarami. Liczba ataków na małe przedsiębiorstwa jest zatrważająca i powinna dać właścicielom niewielkich biznesów wiele do myślenia.  więcej
    20-03-2019, 21:43, Nika, Bezpieczeństwo
  • O sezamie zamkniętym na mocną kłódkę


    Shutterstock.com
    Sezamie otwórz się - i tyle? Zaledwie trzy słowa, żeby dostać się do kryjówki z bogactwem? Nie dziwi, że Ali Baba zapamiętał zaklęcie i dostał się do skarbca rozbójników. Jeżeli chcieli zachować łupy, mogli postarać się o lepsze hasło.  więcej
    05-03-2019, 23:05, Nika, Bezpieczeństwo
  • W jaki sposób cyberprzestępcy wykorzystują Microsoft Word?


    garethr na lic CC
    Wykorzystywanie Microsoft Word do rozpowszechniania złośliwego oprogramowania jest znaną taktyką stosowaną przez przestępców. Często do wykonania cyberataku wystarczą im jedynie funkcje, które ów program posiada.  więcej
    26-02-2019, 18:49, Nika, Bezpieczeństwo
  • Podaruj laptopowi trochę chłodu


    G DATA
    Choć wydawałoby się, że w erze tak ogromnego postępu technologicznego, nie powinno dochodzić do sytuacji, w której laptop się przegrzewa, problem ten wciąż istnieje. Nadmiernie wysoka temperatura urządzenia może być spowodowana różnymi czynnikami. Poznaj “objawy” przegrzania sprzętu i dowiedz się, jak sobie z nimi radzić.  więcej
    20-02-2019, 18:53, Nika, Porady
  • Love Scam w Walentynkowym natarciu


    FL PR
    Z serwisów randkowych korzysta już ponad 3,5 mln Polaków. Nie każda poznana w ten sposób osoba jest wiarygodna. Słowem kluczowym jest tutaj Love Scam. Poznaj 7 wskazówek, które pomogą zachować cyberbezpieczeństwo podczas trwania miłosnego szaleństwa.  więcej
    13-02-2019, 18:57, Nika, Porady
  • Życie na podsłuchu przez błąd w aplikacji Facetime


    G DATA
    Luka w zabezpieczeniach aplikacji Facetime od Apple mogła sprawić, że iPhone stał się urządzeniem do podsłuchu przekazującym do utajnionego obserwatora obraz z kamery i dźwięk z mikrofonu. Użytkownik mógł nawet nie zauważyć, że jego telefon stał się "pluskwą".  więcej
    11-02-2019, 19:58, Nika, Bezpieczeństwo
  • Jabłuszko nadal kusi przedsiębiorców


    Apple
    Nie chodzi o prestiż związany z nadgryzionym jabłuszkiem na sprzęcie, ale o funkcje, jakie oferuje producent. Przedsiębiorcy widzą, że dzięki dedykowanym urządzeniom mogą zwiększyć efektywność biznesową. Pierwsza dowiedziała się o tym branża kreatywna.  więcej
    07-02-2019, 22:59, Nika, Biznes, Finanse i Prawo
  • Złośliwa wielofunkcyjna broń cyberprzestępców


    G DATA
    Emotet to rodzaj złośliwego oprogramowania, które jest aktywne dłużej niż inne tego typu zagrożenia. Firmy na całym świecie odczuły jego działanie przysparzające milionowych szkód. Specjaliści wyjaśniają, czym dokładniej jest Emotet i jakie spustoszenia może wywołać.  więcej
    06-02-2019, 15:38, Nika, Bezpieczeństwo
  • Przemysł i MŚP na celowniku cyberprzestępców


    G-DATA
    Przemysł staje się coraz atrakcyjniejszym celem cyberataków. Przestępcy, chcąc zaburzyć pracę firm z tego sektora, atakują łańcuchy dostaw. Jeśli na przykład dostawca padł ofiarą złośliwego oprogramowania, firma może doświadczyć trudności w dostarczeniu zamówionych produktów. Potrafią też uprzykrzyć życie przedsiębiorcom także na inne sposoby.  więcej
    30-01-2019, 23:57, Nika, Bezpieczeństwo
  • Wystartowała druga edycja kampanii #klikajbezpiecznie


    © contrastwerkstatt - Fotolia.com
    #klikajbezpiecznie to ogólnopolska kampania mająca na celu promowanie bezpiecznego korzystania z internetu. Zimowa edycja, tak jak poprzednia, skierowana jest do uczniów szkół podstawowych. Główna nagroda, zapowiedziana przez organizatorów, będzie przeznaczona na użytek szkoły. Nagrodzeni zostaną także nauczyciele i uczniowie.  więcej
    29-01-2019, 23:14, Nika, Kalendarium IT
  • Trendy cyberbezpieczeństwa 2019


    Shutterstock.com
    Bezpieczeństwo IT staje się coraz bardziej istotne dla użytkowników smartfonów, kryptowalut i stron internetowych, a także dla banków. Przedstawiamy przegląd najważniejszych trendów związanych z tym zagadnieniem na rok 2019.  więcej
    28-01-2019, 23:40, Nika, Bezpieczeństwo
  • Odinstaluj Flasha na święta


    Ken Wolter / Shutterstock
    Jak wyświadczyć sobie dużą przysługę korzystając z komputera w okresie świątecznym? To proste - odinstalowując Adobe Flasha. Program znany jest z dość częstego występowania luk w zabezpieczeniach i lepiej nie narażać się na nieprzyjemności związane z exploitem dnia zerowego, zwłaszcza w czasie świątecznych celebracji.  więcej
    18-12-2018, 17:16, Nika, Bezpieczeństwo
  • Świąteczne e-zakupy? Rób je z głową, aby nie stać się ofiarą cyberprzestępców


    KREUS / Shutterstock
    Specjaliści ds. zabezpieczeń w tym roku po raz kolejny zapytali 1000 konsumentów o ich zachowania podczas robienia e-zakupów. Okazało się, że wśród ankietowanych coraz częściej obawy związane z bezpieczeństwem odchodzą na dalszy plan, dlatego kupujący pozostają łatwym łupem dla cyberprzestępców, zwłaszcza w okresach świątecznej gorączki.  więcej
    13-12-2018, 17:41, Nika, Bezpieczeństwo
  • AV i AI jako bezpieczny duet


    Oracle
    Według statystyk aż 25% wydatków na technologię obejmuje inwestycję w rozwiązania wykorzystujące sztuczną inteligencję. Istnieje wiele obszarów biznesowych i związanych z zarządzaniem przedsiębiorstwem, na których AI znajduje zastosowanie. Jednym z ważniejszych jest AV - ochrona przed cyberatakami.  więcej
    26-11-2018, 17:21, Nika, Bezpieczeństwo
  • Urządzenia mobilne do wynajęcia


    Sean MacEntee
    Urządzenia mobilne zwiększają wydajność pracy, a także dostęp do klienta, lecz z drugiej strony ich zakup wymaga od przedsiębiorstwa nakładów finansowych, które z czasem będzie trzeba ponosić coraz częściej, ze względu na skracający się cykl życia produktu. Czy jednak mobilność zawsze musi wiązać się z dużymi kosztami?  więcej
    13-11-2018, 10:02, Nika, Biznes, Finanse i Prawo
  • Czy luka w aplikacji Whatsapp stanowi zagrożenie dla użytkowników tego komunikatora?


    Gil C / Shutterstock
    Jak donoszą eksperci ds.bezpieczeństwa w internecie, odkryta luka w aplikacji Whatsapp powoduje aktualnie jedynie jej zamknięcie. Czy jednak można czuć się bezpiecznie?  więcej
    23-10-2018, 22:44, Nika, Bezpieczeństwo
  • Koń trojański poważnie zagraża poufności wiadomości z WhatsAppa


    © Petrovich9 at istockphoto.com
    Złośliwe oprogramowanie szpiegujące, które wciąż pozostaje w fazie tworzenia, jest w stanie odczytywać wiadomości oraz inne poufne dane przesyłane przez użytkowników za pośrednictwem aplikacji WhatsApp. Dowiedz się, jak działa.  więcej
    03-10-2018, 17:46, Nika, Bezpieczeństwo
  • Skill Squatting nowym cyberzagrożeniem

    Problemy komunikacyjne są częstą przypadłością wielu ludzi, a każdemu z nas raz na jakiś czas zdarza się coś źle usłyszeć. W tym kontekście Amazon Echo także przejęło pewne ludzkie cechy. Zespół badawczy z Uniwersytetu Illinois przyjrzał się bliżej Echo, oprogramowaniu Alexa oraz potencjalnym nadużyciom jego możliwości.  więcej
    21-09-2018, 13:25, Nika, Bezpieczeństwo
  • Router idealny dla gamera


    g-stockstudio / shutterstock
    Utrata zasięgu w czasie wideorozmowy, wolno ładująca się strona, zacinający się film, a zwłaszcza lagi w czasie gry, to problemy dotykające użytkowników komputerów. Jak im zapobiec? Gwarancją bezproblemowego korzystania z internetu jest odpowiedni sprzęt, a router Wi-Fi to jedna z części systemu, które wpływają na jakość połączenia.  więcej
    07-09-2018, 19:10, Nika, Internauci

 Zobacz wszystkie tagi (Chmura Tagów)