RSS  Technologie


  • DIMAQ DAY, czyli czas na digitalowe trendy

    6 czerwca odbędzie się wydarzenie skierowane przede wszystkim do digital marketerów. Wiedza z obszaru e-marketingu zostanie przekazana uczestnikom podczas 12 warsztatów w obrębie 3 streamów.  więcej
    17-05-2018, 11:03, Nika, Kalendarium
  • Nowa luka w systemie Windows przyczyną zakazu korzystania z USB

    Z racji luki bezpieczeństwa w systemie Windows znana firma zakazuje używania wszystkich wymiennych nośników danych w całej organizacji w ramach nowej polityki. Celem jest uniknięcie szkód finansowych i utraty reputacji wynikających z niewłaściwie umieszczonego lub niewłaściwie używanego dysku USB.  więcej
    16-05-2018, 21:46, Nika, Bezpieczeństwo
  • Czy szyfrowane napędy USB pomogą w zapewnieniu zgodności z RODO?


    shutterstock.com
    Zakazanie pracownikom używania przenośnych urządzeń pamięci masowej w celu dostosowania się do RODO zmniejsza ich produktywność i stwarza inne problemy związane z bezpieczeństwem. Czy szyfrowane napędy USB mogą okazać się wygodną alternatywą dla firm?  więcej
    16-05-2018, 20:42, Nika, Bezpieczeństwo
  • O otwartym oprogramowaniu z najlepszymi w branży

    Blisko 20 praktycznych sesji technicznych skupionych wokół 6 bloków tematycznych takich jak np. konteneryzacja, automatyzacja, data science, monitoring czy bezpieczeństwo IT czeka na uczestników konferencji Open Source Day 2018 odbywającej się 23 maja w Warszawie.  więcej
    16-05-2018, 20:01, Nika, Technologie
  • Znamy zwycięzców hackathonu bankITup

    Uczestnicy z całej Polski, 26 godzin i jeden cel - poskromienie danych. Zadaniem uczestników było stworzenie narzędzia, modelu lub algorytmu, które pozwoli identyfikować spółki z największym potencjałem rozwojowym i inwestycyjnym. Kto wszedł do finałów?  więcej
    16-05-2018, 14:22, Nika, Pieniądze
  • Merged Mining jako alternatywna metoda wydobywania kryptowalut


    Zach Copley, CC BY-SA 2.0
    W przeszłości obawiano się, że „merged mining” może prowadzić do dodatkowych zagrożeń i wyzwań związanych z bezpieczeństwem. W szczególności, realistyczne zagrożenie centralizacji sieci spowodowało, że pojęcie to stało się dość kontrowersyjnym tematem. Zaobserwowano bowiem krytyczny poziom centralizacji połączonego wydobywania w przypadku monety Namecoin, stwierdzając, że scalone wydobywanie nie działa w praktyce. Te niepokojące odkrycia nie były wynikiem bezpośrednich dochodzeń w sprawie scalonego wydobywania, ale raczej pojawiły się jako część raportu na temat doświadczeń z rzeczywistym rozmieszczeniem zdecentralizowanej infrastruktury kluczy publicznych na szczycie łańcucha bloków Namecoin. Dlatego do pogłębionej analizy merged – miningu kryptowalut konieczne jest określenie, czy takie zaobserwowane niedociągnięcia w zastosowaniach praktycznych są systemowe w stosunku do podstawowej koncepcji scalonego wydobywania.  więcej
    16-05-2018, 12:33, _, Pieniądze
  • Bezpieczna alternatywa dla routera – jak wybrać odpowiedni UTM?


    ©istockphoto.com/thomasd007
    Urządzenia UTM (Unified Threat Managment), czyli wielofunkcyjne, sprzętowe zapory sieciowe, to kompleksowe rozwiązania do zabezpieczania sieci. Mogą pełnić tę samą funkcję co routery, zapewniając dostęp do Internetu, ale jednocześnie pozwalają na zwiększenie bezpieczeństwa, dzięki wbudowanym systemom antywirusowym, antyspamowym czy kontroli dostępu. Na rynku dostępnych jest wiele modeli, różniących się specyfikacją i przeznaczeniem. Ich wszechstronność powoduje, że są coraz popularniejsze, także wśród małych i średnich firm.  więcej
    16-05-2018, 11:37, _, Porady
  • Czy dzięki odpowiednim regulacjom Polska może stać się centrum rozwoju blockchain?


    Davidstankiewicz
    Próbę wprowadzania przepisów dotyczących technologii blockchain można porównać do wprowadzania regulacji Internetu. Należy pamiętać, że rozwinął się on właśnie dzięki temu, że nie był regulowany, jak twierdzi ekspert.  więcej
    15-05-2018, 17:57, Nika, Pieniądze
  • Na rynku IT powiało niespotykanym od dawna optymizmem


    suphakit73 / Shutterstock
    Przewiduje się, że globalne wydatki na rozwiązania IT wzrosną w tym roku o 6,2% i zamkną się w kwocie 3,7 bln dol. Ten optymistyczny scenariusz jest o tyle znaczący dla branży, ponieważ tak dobrych prognoz nie było od ponad dekady.  więcej
    15-05-2018, 17:43, Nika, Pieniądze
  • Rewolucja w sposobie walki z uzależnieniem od alkoholu?


    Mihail_hukuna/pixabay
    Aplikacja, wspierająca walkę z nałogiem osób uzależnionych od alkoholu oraz ich bliskich, wykorzysta algorytmy sztucznej inteligencji i techniki uczenia maszynowego. Tym samym będzie to pierwsza na świecie aplikacja, która zyska możliwość dokonania oceny prawdopodobieństwa złamania abstynencji oraz samodzielnego proponowania najbardziej optymalnych rozwiązań terapeutycznych.  więcej
    15-05-2018, 17:25, Nika, Technologie
  • Cyberprzestępcy wykorzystują technikę tworzenia sobowtórów procesów w celu obejścia ochrony antywirusowej


    Kaspersky Lab
    Badacze wykryli nowy wariant trojana ransomware o nazwie SynAck, który wykorzystuje technikę tworzenia sobowtórów procesów w celu obejścia ochrony antywirusowej poprzez ukrywanie się w legalnych zasobach. Jest to pierwszy znany przypadek wykorzystania tej techniki w szkodliwym kodzie dystrybuowanym w internecie.  więcej
    15-05-2018, 16:57, Nika, Bezpieczeństwo
  • Jakie biuro wspiera rozwój startupu?


    lic. CC0
    Startupy nie są wyłączone z wyścigu o najlepsze talenty, który rozpoczął się już na rynku pracy. Konkurowanie o najlepszych wiąże się jednak z koniecznością stworzenia środowiska pracy, które spełni oczekiwania pracowników i pomoże w rozwijaniu biznesu. Na jakie biuro powinny więc postawić młode, innowacyjne firmy?  więcej
    15-05-2018, 16:45, Nika, Pieniądze
  • E-commerce lub bankructwo? Analiza eksperta oraz doradcy restrukturyzacyjnego


    © istockphoto.com
    Dla dużych i znanych sieci sklepów oraz popularnych marek nadchodzi czas, w którym bez sprzedaży online, bez łączenia kanałów poprzez omnichannel, nie ma przyszłości. Paradoksalnie: ci wchodzący dopiero teraz w świat sprzedaży online mogą skorzystać z renty późnego przybysza, zyskując od razu przewagę nad konkurencją.  więcej
    15-05-2018, 15:37, Nika, Pieniądze
  • Znane smartfony z lukami bezpieczeństwa


    Bellini Capital
    Zespół badawczy odkrył, iż większość smartfonów LG była narażona na ataki hakerów. Słabe punkty – klawiatura systemowa - dotyczą urządzeń, które stanowią ponad 20% rynku Androida w USA. Badania dowiodły, że można było je wykorzystać we flagowych urządzeniach marki, takich jak G4, G5 oraz G6.  więcej
    14-05-2018, 22:45, Nika, Bezpieczeństwo
  • Pięć hamulców rozwoju sztucznej inteligencji w Polsce


    Tatiana Shepeleva / Shutterstock
    Czy biznes, nauka i administracja publiczna w Polsce są przygotowane na zmiany związane z rozwojem sztucznej inteligencji? Eksperci wskazują, że na drodze rozwoju sztucznej inteligencji w naszym kraju stoi wiele przeszkód, a najważniejsze to wysokie koszty energii, drenaż specjalistów, niska innowacyjność i archaiczność uczenia, w tym edukacji na wyższych uczelniach.  więcej
    14-05-2018, 22:32, Nika, Technologie