Kod kreskowy i urządzenia do automatycznej identyfikacji danych to elementy, bez których trudno nam sobie wyobrazić sprawne funkcjonowanie branży logistycznej czy handlowej. Systemy auto ID to podstawa funkcjonowania większości przedsiębiorstw. Ułatwiają przesył danych i pozwalają na sprawne identyfikowanie produktów i towarów. więcej
06-06-2024, 16:01, Artykuł poradnikowy, Technologie
Wahania cen rubla sprawiły, że firma Apple wstrzymała sprzedaż w swoim sklepie online. Nie jest to zresztą pierwszy gigant IT, który został zmuszony do odwrotu w Rosji. więcej
Ogólne rozporządzenie o ochronie danych, znane powszechnie jako RODO, weszło w życie w maju 2018 roku. Choć minęło już blisko półtora roku, nawet 70% firm nie spełnia wymogów tego rozporządzenia. Jednym z najważniejszych problemów jest dostosowanie przestarzałych systemów IT do wymagań RODO. więcej
Internet Rzeczy (IoT) to koncepcja, wedle której jednoznacznie identyfikowalne przedmioty mogą pośrednio albo bezpośrednio gromadzić, przetwarzać lub wymieniać dane za pośrednictwem sieci komputerowej. Internet Rzeczy jest uważany za kluczowy komponent Internetu nowej generacji. Tak naprawdę koncepcja IoT wyznacza kierunek rozwoju Internetu i będzie stanowiła olbrzymi przeskok społeczno-technologiczny, który zmieni nasz sposób postrzegania świata i korzystania z jego zasobów. więcej
Chthonic, zidentyfikowany jako najnowsza wersja niesławnego trojana ZeuS, zaatakował ponad 150 różnych banków i 20 systemów płatniczych w 15 krajach. Celem tego szkodnika są głównie instytucje finansowe w Wielkiej Brytanii, Hiszpanii, Włoszech, Stanach Zjednoczonych, Rosji i Japonii. więcej
Sprzedaż używanych urządzeń mobilnych jest bardzo popularna, ale czy na pewno bezpieczna? To pytanie warto postawić sobie zwłaszcza w sytuacji, kiedy chcemy sprzedać smartfon lub tablet, na którym mieliśmy np. zainstalowaną aplikację bankowości elektronicznej. Czy w takiej sytuacji osoba trzecia może uzyskać dostęp do naszych danych i czy można się przed tym zabezpieczyć? więcej
Google przykłada dużą wagę do bezpieczeństwa swoich produktów. To jedna z pierwszych firm, które organizowały bug bounty - program nagród przyznawanych za zgłaszanie błędów w oprogramowaniu. Jej pracownicy sami bardzo aktywnie uczestniczyli w podobnych konkursach, a efektem ich pracy są setki odkrytych podatności. W tym roku na Security PWNing Conference będziemy mieli okazję posłuchać kilku z nich. więcej
Z dzisiejszego przeglądu dowiecie się m.in. o powrocie jednego z najbardziej znanych szkodników szyfrujących pliki i żądających okupu w zamian za ich odzyskanie, przeczytacie o kolejnym e-sklepie naciągającym Polaków oraz wiele więcej. więcej
25-04-2017, 07:36, Anna Wasilewska-Śpioch, Bezpieczeństwo
Coraz częściej dziennikarze tradycyjnych mediów zadają mi to pytanie: "Czym jest copyright trolling?". Nie istnieje jedna idealna definicja, ale są pewne sposoby, by określić, co jest trollingiem. więcej
Czy media publiczne można dziś uznać za bezstronne? Pytanie jest dość istotne bo reforma abonamentu RTV może nas zmusić do płacenia na te media. Opublikowana dziś ekspertyza KRRiT sugeruje, że niestety TVP ma problemy z bezstronnością. więcej