Badacze przyjrzeli się bezpieczeństwu 13 aplikacji umożliwiających wspólne przejazdy. Odkryli, że korzystanie z nich potencjalnie może ułatwić przestępcom kradzież pojazdów lub przejęcie danych użytkowników. więcej
To jego mistrzowska kalkulacja uratowała Tesla Model S, a szybkie decyzje umożliwiły prezentację nowego modelu miłośnikom marki w zaplanowanym pierwotnie terminie. Efekty jego niekonwencjonalnego działania zyskały ogromne uznanie Elona Muska oraz jego bliskich współpracowników. Kiedy jeden z nich postanowił odejść z Tesli i założyć największą w Europie fabrykę litowo-jonowych baterii – to właśnie do niego zgłosił się z propozycją współpracy. więcej
Od 12 grudnia abonenci są chronieni przed niechcianymi SMS Premium. Rusza też system powiadamiania o zagrożeniach. Dochodzi do tego kolejna zmiana - dostawca usług musi poinformować konsumenta przed zawarciem umowy, jakie formy zawierania umów oferuje. To jednak nie wszystko. więcej
Według danych Cisco 14,4 bln $ to przybliżona, szacowana wartość rynku Internetu rzeczy w 2022 roku. Z tej kwoty 3,7 bln $ przynieść ma poprawa zadowolenia klientów, 3 bln $ oszczędność czasu, 2,7 bln $ ulepszony łańcuch dostaw i logistyki, 2,5 bln $ redukcja kosztów oraz 2,5 bln $ poprawa wydajności pracowników. Według prognoz, w 2020 roku aż 4,4 bln GB danych zgromadzonych zostanie w cyfrowym świecie. więcej
Dlaczego ktoś miałby chcieć włamać się do mojego e-maila? Jak cyberprzestępcy mogą uzyskać dostęp do naszego konta? Jak sprawdzić, czy moje konto zostało przejęte? Co zrobić, jeśli po sprawdzeniu okaże się, że konto zostało przejęte? Jak zapobiec przejęciu konta e-mail? W Dniu Bezpiecznego Internetu ekspert cyberbezpieczeństwa z ESET radzi, na co powinien zwrócić uwagę właściciel skrzynki mailowej oraz co warto zrobić, aby uniknąć cyberataku. więcej
Jak donoszą izraelskie media, wtorkowa transmisja online półfinałów Eurowizji została chwilowo przejęta przez cyberprzestępców. W trakcie konkursu cyberprzestępcy wyemitowali na stronie nadawcy dwuminutowy film ostrzegający przed atakiem rakietowym na Tel Aviv. więcej
Badacze wykryli kilka infekcji wywoływanych przez nieznanego wcześniej trojana, który jest najprawdopodobniej związany z chińskojęzycznym ugrupowaniem przestępczym LuckyMouse. Interesującą cechą tego szkodliwego oprogramowania jest jego starannie dobrany sterownik, podpisany przy użyciu legalnego certyfikatu cyfrowego, który został wydany przez firmę zajmującą się rozwojem oprogramowania związanego z bezpieczeństwem informacyjnym. więcej
Każda zmotoryzowana osoba wie, jak niewdzięcznym zajęciem jest codziennie odśnieżanie samochodu, a zwłaszcza skrobanie szyb w sezonie zimowym. Równie nieprzyjemna bywa jazda nagrzanym autem w pełni lata, gdy temperatury na zewnątrz oscylują powyżej 25 stopni. Dlatego, aby zapewnić sobie komfort warto parkować samochód w garażu lub pod wiatą samochodową. Wielu kierowców doceni również możliwość przechowywania niezbędnych części i akcesoriów samochodowych, m.in. opon czy narzędzi, w pobliżu domu. więcej
Ochrona bezpieczeństwa danych osobowych to obecnie jedno z podstawowych praw klienta. Jak wynika z badania SAS Data Privacy pt. Are You Concerned?, konsumenci nie tylko chcą, aby o poufność ich informacji zadbały organy władzy. 66% z nich podejmuje kroki, aby zabezpieczyć je samemu. więcej
Startuje nabór do drugiej edycji programu akceleracyjnego RBL_START. Akcelerator tym razem szuka rozwiązań z obszarów analizy danych, wspierania lojalności klientów, bezpieczeństwa oraz takich, które pozwolą na oferowanie usług finansowych w dotychczas niezagospodarowanych kanałach dystrybucji. więcej