Z dzisiejszego przeglądu dowiecie się m.in. o luce umożliwiającej podniesienie uprawnień, która zagraża użytkownikom Windowsa, o nowo odkrytym botnecie opartym na urządzeniach internetu rzeczy, o świeżo wydanych aktualizacjach dla Androida i wiele więcej. więcej
02-11-2016, 07:35, Anna Wasilewska-Śpioch, Bezpieczeństwo
Elementem wspólnym dla większości najbardziej skomplikowanych cyberataków jest zdobycie przez atakującego danych uwierzytelniających do kont użytkowników uprzywilejowanych. Potwierdzają to wyniki ankiety przeprowadzonej podczas Thycotic’s Black Hat 2015, w której aż 45% hakerów wskazało konta uprzywilejowane jako ich „ulubiony” cel. więcej
Już wkrótce, bo 14 czerwca (piątek), w Warszawie, odbędzie się III edycja konferencji Data Science Summit – największego wydarzenia o tematyce data science w Polsce adresowanego do wszystkich osób związanych lub zainteresowanych szybko rozwijającym się obszarem przetwarzania, analizy i wizualizacji danych oraz uczelnia maszynowego. więcej
Nowe technologie mają wpływ na niemal wszystkie gałęzie gospodarki. Podczas wielu wydarzeń, konferencji i spotkań o tematyce IT, ICT i ITO dużo mówi się o najnowszych usługach i procesach oraz trendach, którymi kieruje się branża informatyczna i teleinformatyczna. Wśród nich najczęściej pojawiają się zagadnienia z zakresu Big Data, Sztucznej Inteligencji, Robotyki, Automatyzacji, Cyberbezpieczeństwa. Głównymi odbiorcami i zarazem grupą docelową branży IT są obecnie: farmacja, medycyna, finanse, ubezpieczenia, energetyka, telekomunikacja i bankowość. więcej
22-05-2017, 14:22, Łukasz Kryśkiewicz, Technologie
Igrzyska to radosna impreza, na której pieniądze nie mają znaczenia. MKOl chce utrzymać ten stan rzeczy (sic!) i właśnie dlatego zabronił sportowcom mówić "Olimpiada" i "Rio". Sportowcy i tak omijają tę cenzurę pisząc o "Wielkiej Imprezie". więcej
Wychodzą na jaw kolejne informacje na temat głośnego ostatnio cyberataku na ukraińskie firmy i instytucje, który rykoszetem uderzył w podmioty na całym świecie. Według ekspertów od cyberbezpieczeństwa atakujący mieli dostęp do komputerów swoich ofiar na długo przed samym atakiem, a swoje cele namierzali i rozpoznawali po odpowiedniku polskiego numeru REGON. więcej
Co zmieni nowa ustawa o CEiDG i PIP? Po co Polsce strategia kosmiczna? Czy można wykorzystać logo uczelni w akcji poparcia dla marihuany? O tym oraz o innych ciekawych sprawach piszemy w cotygodniowym przeglądzie (e)prawnym. więcej
Pod tą zagadkową nazwą kryje się wyzwanie Inkubatora Technologicznego KPT rzucone wszystkim, którzy planują biznes lub swój biznes już rozwijają, w szczególności dla przedstawicieli startupów. O co dokładnie chodzi? więcej
Oświetlenie pozwala na kreowanie w dowolny sposób klimatu w mieszkaniu czy w domu. Jeśli właśnie stoisz w obliczu wyzwania, jakim jest wybór lamp wiszących, zapoznaj się z obowiązującymi aktualnie panującymi trendami. Lampy te powinny dawać odpowiednią ilość światła w pomieszczeniu. Z drugiej strony mogą stanowić bardzo interesujący dodatek do aranżacji twojego wnętrza - w salonie, w jadalni, a także w innych pomieszczeniach. więcej
Ciągle zdarza się, że twórcy próbują dochodzić odszkodowań od kogoś, kto tylko linkował w sieci do bezprawnie udostępnionego utworu. Polskie sądy już potwierdzały, że linkowanie nie jest naruszeniem i trudno je uznać także za pomoc w naruszeniu. więcej