Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Popularne
wszystkie


  • Jak Polak robi zakupy spożywcze w sieci?

    Z najnowszego raportu wynika, że 1/3 osób, kupując żywność online, deklaruje głównie duże i planowane zakupy. Ankietowani robią je przeważnie raz w miesiącu (32%) lub dwa razy w miesiącu (31%), czyli - podobnie jak w hipermarketach - konsumenci w sieci uzupełniają zapasy na cały tydzień.  więcej
    10-04-2018, 23:39, Nika, Lifestyle
  • Nowoczesne kanały sprzedaży powoli wypierają sklepy stacjonarne


    © istockphoto.com
    57% respondentów ostatniego badania uważa, że najwygodniej robi się zakupy poprzez serwisy internetowe, strony i aplikacje mobilne oraz social media. Tradycyjny handel preferuje 43% klientów, głównie żyjących na wsiach. E-sklepy i media społecznościowe wiodą prym w miastach liczących 200-500 tys. mieszkańców. Z kolei m-commerce wygrywa w ośrodkach mających 100-200 tys. ludności.  więcej
    23-05-2018, 08:45, Nika, Pieniądze
  • Olympic Destroyer znowu atakuje. Jego celem są podmioty zajmujące się ochroną przed zagrożeniami chemicznymi i biologicznymi!

    Olympic Destroyer jest znany za sprawą ataku związanego z otwarciem Zimowych Igrzysk Olimpijskich w Pjongczangu. To była najgłośniejsza sprawa z wykorzystaniem tego destrukcyjnego robaka sieciowego. Wyniki badania, przeprowadzonego przez ekspertów, wskazują, że zagrożenie jest nadal aktywne, a jego celem są niektóre z krajów europejskich.  więcej
    20-06-2018, 17:54, Nika, Bezpieczeństwo
  • Złośliwa wielofunkcyjna broń cyberprzestępców


    G DATA
    Emotet to rodzaj złośliwego oprogramowania, które jest aktywne dłużej niż inne tego typu zagrożenia. Firmy na całym świecie odczuły jego działanie przysparzające milionowych szkód. Specjaliści wyjaśniają, czym dokładniej jest Emotet i jakie spustoszenia może wywołać.  więcej
    06-02-2019, 15:38, Nika, Bezpieczeństwo
  • Nawał pracy w banku? Edward pomoże!


    Geralt/pixabay
    Zakończono pierwszą fazę testów Edwarda, czyli inteligentnego asystenta sprzedażowego, stworzonego przez krakowski startup. Inteligentny twór dopasowuje się do istniejącego procesu sprzedaży i pozwala na automatyzację żmudnych czynności, takich jak ustawianie przypomnień i tworzenie notatek.  więcej
    05-06-2019, 20:10, Nika, Pieniądze
  • Nielegalny napęd kryptokoparek


    Terinea IT Support (lic. CC BY 2.0)
    Cyberprzestępcze kopanie kryptowaluty w 2018 roku przybrało na sile. Liczba ataków związanych z tym obszarem wzrosła o ponad 83%. Według ekspertów do gorączki wydobywania kryptowaluty przyczyniła się głównie instalacja i wykorzystywanie nielicencjonowanego oprogramowania.  więcej
    28-11-2018, 20:41, Nika, Pieniądze
  • Luki w Windows i przeglądarce Chrome wykorzystane w cyberatakach na firmy


    Kaspersky
    W atakach użyto nieznanego wcześniej łańcucha szkodliwych narzędzi wykorzystujących luki dnia zerowego w przeglądarce Google Chrome i systemie Microsoft Windows. Jedno z tych narzędzi służy do zdalnego wykonywania szkodliwego kodu w przeglądarce, a drugie pozwala na zwiększanie uprawnień w atakowanym systemie.  więcej
    14-06-2021, 10:55, _, Bezpieczeństwo
  • 7 zmian, które czekają kredytobiorców w 2022 roku


    HRE Investments
    Wyższe raty i niższa zdolność kredytowa, ale też dobra sytuacja na rynku pracy i program kredytów bez wkładu własnego – takie siły będą się ścierać na rynku kredytów hipotecznych w 2022 roku. Warto o nich wiedzieć myśląc o takim długu.  więcej
    31-12-2021, 09:26, _, Pieniądze
  • Mikrofaktoring dla księgowości

    Na polskim rynku jest już kilka firm oferujących usługę faktoringu. Jedna z nich stworzyła usługę faktoringu jawnego dla firm księgowych i biur rachunkowych. Na czym ona polega?  więcej
    18-06-2018, 11:53, Nika, Technologie
  • 4 typy cyberataków, przed którymi powinien chronić się sektor energetyczny


    Sarota PR
    Według nowego raportu F-Secure celem atakujących sektor energetyczny są nie tylko zyski, ale też działania o charakterze szpiegowskim czy wywieranie nacisków politycznych. Punktem dostępu do zakładowej sieci są często pracownicy, którzy padają ofiarami tzw. spear phishingu. Efektem może być zablokowanie kontroli nad urządzeniami, a nawet całkowity paraliż systemów.  więcej
    25-04-2019, 19:36, Nika, Bezpieczeństwo
RSS  
RSS  
Chwilowo brak danych. Sprawdź później :)