Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

fl pr

  • Jak zrobić cyberbezpieczne zakupy?


    G DATA
    Kupujemy coraz więcej, korzystając z rozbudowanych ofert ogromnej liczby sklepów internetowych. Branża e-commerce znajduje się jednak na celowniku oszustów. Warto zrobić więc wszystko, aby realizowane w sieci transakcje były w pełni bezpieczne.  więcej
    18-04-2019, 22:39, Nika, Bezpieczeństwo
  • Kiedyś kołatki, teraz smart home


    Ezviz
    Przez wieki mosiężne kołatki drzwiowe wyewoluowały do nowoczesnych, inteligentnych i designerskich wizjerów? O historii dzwonka do drzwi i jego technologicznych wariacjach przeczytacie poniżej.  więcej
    16-04-2019, 20:23, Nika, Technologie
  • Technologie dla zapominalskich


    G DATA
    Masz przeczucie, że nie zgasiłeś światła, wychodząc z domu? Sięgasz do kieszeni, jednak nie ma w niej kluczy? Chcesz zadzwonić do pracy i powiadomić szefa, że się spóźnisz, jednak telefonu też nie możesz znaleźć? Takie problemy są dla niektórych osób codziennością. Z pomocą przychodzi technologia.  więcej
    10-04-2019, 23:36, Nika, Technologie
  • Czy kopanie się opłaca?


    WorldSpectrum/pixabay
    Wentylator w laptopie pracuje na pełnych obrotach, a bateria w smartfonie szybko się rozładowuje? Możliwe, że to sprawka “krypto” oprogramowania, którego nie chcemy. Kopanie może odbywać się także legalnie. Czy jest jednak opłacalne?  więcej
    28-03-2019, 22:08, Nika, Pieniądze
  • 5 mitów opowiadanych o rozwiązaniach smart home

    Urządzenia smart home wciąż postrzegane są jako skomplikowane systemy, do których montażu konieczna jest przebudowa niemal całego domu. Jednak instalacja inteligentnego sprzętu, nie wiąże się już z prowadzeniem kilku metrów kabli i wierceniem dziur w ścianach. Obalamy ten oraz inne mity dotyczące smart home.  więcej
    26-03-2019, 17:33, Nika, Technologie
  • Ryzyko większe niż sam biznes


    Nata-lia / Shutterstock.com
    Cyberprzestępcy odkryli, że firmy z sektora MŚP, są dla nich łatwymi ofiarami. Liczba ataków na małe przedsiębiorstwa jest zatrważająca i powinna dać właścicielom niewielkich biznesów wiele do myślenia.  więcej
    20-03-2019, 21:43, Nika, Bezpieczeństwo
  • O sezamie zamkniętym na mocną kłódkę


    Shutterstock.com
    Sezamie otwórz się - i tyle? Zaledwie trzy słowa, żeby dostać się do kryjówki z bogactwem? Nie dziwi, że Ali Baba zapamiętał zaklęcie i dostał się do skarbca rozbójników. Jeżeli chcieli zachować łupy, mogli postarać się o lepsze hasło.  więcej
    05-03-2019, 23:05, Nika, Bezpieczeństwo
  • W jaki sposób cyberprzestępcy wykorzystują Microsoft Word?


    garethr na lic CC
    Wykorzystywanie Microsoft Word do rozpowszechniania złośliwego oprogramowania jest znaną taktyką stosowaną przez przestępców. Często do wykonania cyberataku wystarczą im jedynie funkcje, które ów program posiada.  więcej
    26-02-2019, 18:49, Nika, Bezpieczeństwo
  • Podaruj laptopowi trochę chłodu


    G DATA
    Choć wydawałoby się, że w erze tak ogromnego postępu technologicznego, nie powinno dochodzić do sytuacji, w której laptop się przegrzewa, problem ten wciąż istnieje. Nadmiernie wysoka temperatura urządzenia może być spowodowana różnymi czynnikami. Poznaj “objawy” przegrzania sprzętu i dowiedz się, jak sobie z nimi radzić.  więcej
    20-02-2019, 18:53, Nika, Porady
  • Love Scam w Walentynkowym natarciu


    FL PR
    Z serwisów randkowych korzysta już ponad 3,5 mln Polaków. Nie każda poznana w ten sposób osoba jest wiarygodna. Słowem kluczowym jest tutaj Love Scam. Poznaj 7 wskazówek, które pomogą zachować cyberbezpieczeństwo podczas trwania miłosnego szaleństwa.  więcej
    13-02-2019, 18:57, Nika, Porady
  • Życie na podsłuchu przez błąd w aplikacji Facetime


    G DATA
    Luka w zabezpieczeniach aplikacji Facetime od Apple mogła sprawić, że iPhone stał się urządzeniem do podsłuchu przekazującym do utajnionego obserwatora obraz z kamery i dźwięk z mikrofonu. Użytkownik mógł nawet nie zauważyć, że jego telefon stał się "pluskwą".  więcej
    11-02-2019, 19:58, Nika, Bezpieczeństwo
  • Jabłuszko nadal kusi przedsiębiorców


    Apple
    Nie chodzi o prestiż związany z nadgryzionym jabłuszkiem na sprzęcie, ale o funkcje, jakie oferuje producent. Przedsiębiorcy widzą, że dzięki dedykowanym urządzeniom mogą zwiększyć efektywność biznesową. Pierwsza dowiedziała się o tym branża kreatywna.  więcej
    07-02-2019, 22:59, Nika, Pieniądze
  • Złośliwa wielofunkcyjna broń cyberprzestępców


    G DATA
    Emotet to rodzaj złośliwego oprogramowania, które jest aktywne dłużej niż inne tego typu zagrożenia. Firmy na całym świecie odczuły jego działanie przysparzające milionowych szkód. Specjaliści wyjaśniają, czym dokładniej jest Emotet i jakie spustoszenia może wywołać.  więcej
    06-02-2019, 15:38, Nika, Bezpieczeństwo
  • Przemysł i MŚP na celowniku cyberprzestępców


    G-DATA
    Przemysł staje się coraz atrakcyjniejszym celem cyberataków. Przestępcy, chcąc zaburzyć pracę firm z tego sektora, atakują łańcuchy dostaw. Jeśli na przykład dostawca padł ofiarą złośliwego oprogramowania, firma może doświadczyć trudności w dostarczeniu zamówionych produktów. Potrafią też uprzykrzyć życie przedsiębiorcom także na inne sposoby.  więcej
    30-01-2019, 23:57, Nika, Bezpieczeństwo
  • Wystartowała druga edycja kampanii #klikajbezpiecznie


    © contrastwerkstatt - Fotolia.com
    #klikajbezpiecznie to ogólnopolska kampania mająca na celu promowanie bezpiecznego korzystania z internetu. Zimowa edycja, tak jak poprzednia, skierowana jest do uczniów szkół podstawowych. Główna nagroda, zapowiedziana przez organizatorów, będzie przeznaczona na użytek szkoły. Nagrodzeni zostaną także nauczyciele i uczniowie.  więcej
    29-01-2019, 23:14, Nika, Kalendarium
  • Trendy cyberbezpieczeństwa 2019


    Shutterstock.com
    Bezpieczeństwo IT staje się coraz bardziej istotne dla użytkowników smartfonów, kryptowalut i stron internetowych, a także dla banków. Przedstawiamy przegląd najważniejszych trendów związanych z tym zagadnieniem na rok 2019.  więcej
    28-01-2019, 23:40, Nika, Bezpieczeństwo
  • Odinstaluj Flasha na święta


    Ken Wolter / Shutterstock
    Jak wyświadczyć sobie dużą przysługę korzystając z komputera w okresie świątecznym? To proste - odinstalowując Adobe Flasha. Program znany jest z dość częstego występowania luk w zabezpieczeniach i lepiej nie narażać się na nieprzyjemności związane z exploitem dnia zerowego, zwłaszcza w czasie świątecznych celebracji.  więcej
    18-12-2018, 17:16, Nika, Bezpieczeństwo
  • Świąteczne e-zakupy? Rób je z głową, aby nie stać się ofiarą cyberprzestępców


    KREUS / Shutterstock
    Specjaliści ds. zabezpieczeń w tym roku po raz kolejny zapytali 1000 konsumentów o ich zachowania podczas robienia e-zakupów. Okazało się, że wśród ankietowanych coraz częściej obawy związane z bezpieczeństwem odchodzą na dalszy plan, dlatego kupujący pozostają łatwym łupem dla cyberprzestępców, zwłaszcza w okresach świątecznej gorączki.  więcej
    13-12-2018, 17:41, Nika, Bezpieczeństwo
  • AV i AI jako bezpieczny duet


    Oracle
    Według statystyk aż 25% wydatków na technologię obejmuje inwestycję w rozwiązania wykorzystujące sztuczną inteligencję. Istnieje wiele obszarów biznesowych i związanych z zarządzaniem przedsiębiorstwem, na których AI znajduje zastosowanie. Jednym z ważniejszych jest AV - ochrona przed cyberatakami.  więcej
    26-11-2018, 17:21, Nika, Bezpieczeństwo
  • Urządzenia mobilne do wynajęcia


    Sean MacEntee
    Urządzenia mobilne zwiększają wydajność pracy, a także dostęp do klienta, lecz z drugiej strony ich zakup wymaga od przedsiębiorstwa nakładów finansowych, które z czasem będzie trzeba ponosić coraz częściej, ze względu na skracający się cykl życia produktu. Czy jednak mobilność zawsze musi wiązać się z dużymi kosztami?  więcej
    13-11-2018, 10:02, Nika, Pieniądze

 Zobacz wszystkie tagi (Chmura Tagów)