Roboty i aplikacje: Zobacz, jakie nowe technologie zaczynają służyć senioromSeniorzy stają się coraz częściej zauważaną grupą konsumentów. Ich rosnąca siła nabywcza sprawia, że srebrna gospodarka coraz odważniej sięga po rozwiązania z zakresu innowacyjnych technologii. 13 stycznia 2017
Smartfon w roli portfela: Polska od kilku lat wiedzie prym we wdrażaniu innowacyjnych rozwiązań bankowych i płatniczychE-konta, PayPass, PayWave, Blik, a teraz – Android Pay. Nikt nie lubi nowoczesnych technologii płatniczych tak bardzo, jak Polacy. Barbara Sowa•21 listopada 2016
Nadchodzi pokolenie P? Smartfon jest niezbędny do życia jak wodaChoć zainteresowanie Pokemonami spada, to trudno przejść koło tego fenomenu obojętnie. Polacy są jedną z tych nacji, która za wirtualnymi stworami biegali najczęściej. Co to ma wspólnego z biznesem i zarządzaniem pracownikami? Wbrew pozorom ma i to całkiem sporo. 23 października 2016
Dell Technologies: Klient ma zająć się swoim biznesem. My zapewnimy odpowiednią infrastrukturęHistoryczne połączenie firm Dell i EMC zakończone. Firma Dell ogłosiła 7 września zakończenie procesu połączenia z EMC Corporation. Tym samym na rynku powstała rodzina firm, która zaproponuje kompleksową ofertę w zakresie infrastruktury, przetwarzania, ochrony i analizy danych – Dell Technologies. To spore wyzwanie dla konkurencji. O szczegółach jaki będzie to miało wymiar na rynku polskim opowiedzieli Wojciech Głownia, Dyrektor Generalny Dell EMC, Commercial Business i Adam Wojtkowski, Dyrektor Generalny Dell EMC, Enterprise Business w Polsce. Tomasz Jurczak•13 października 2016
Używasz WhatsApp? Aplikacja przekaże twój numer Facebookowi19 miliardów dolarów – tyle właściciel Facebooka Mark Zuckerberg zapłacił w 2014 roku za przejęcie komunikatora WhatsApp. Dopiero jednak teraz zdecydowano się podjąć kroki związane z komercyjnym wykorzystaniem bazy telefonicznej zgromadzonej w aplikacji. Podpowiadamy, w jaki sposób możesz zapobiec przekazaniu twojego numeru do bazy Facebooka.Maciej Suchorabski•03 września 2016
Sieć TOR - internet dla terrorystówNastolatek, który zastrzelił dziewięć osób w monachijskim centrum handlowym, zaopatrzył się w broń w tzw. głębokiej sieci, pozwalającej na anonimowe zakupy zakazanych towarów. Ali Sonboly wybrał glocka 17. To cieszący się dużą popularnością w policji i wojsku pistolet austriackiej produkcji. Według bawarskiej policji nastolatek kupił broń przez internet. Aby ominąć restrykcyjne przepisy regulujące handel bronią, zakupu dokonał za pośrednictwem jednego z nielegalnych serwisów skrytych w tzw. ciemnym lub głębokim internecie.Jakub Kapiszewski•27 lipca 2016
Polskie firmy coraz bardziej narażone na cyberataki. Przestępcy gotowi zaatakować nawet za 50 dolarówZaawansowany malware to jeden z groźniejszych ataków dla firmowych serwerów. Bywa nierozpoznawany przez antywirusy. Eksperci przewidują, że jego występowanie nasili się w br. Do najczęstszych zagrożeń należą też phishing i DDoS. Niestety, ich przeprowadzenie nie jest trudne.23 lipca 2016
Mobilność w mieście: Jakie wyzwania czekają duże aglomeracje?Wszystkie prognozy wskazują na drastyczny postęp urbanizacji, co ma związek ze wzrostem liczby osób żyjących w dużych aglomeracjach na świecie. Badania UNICEF-u podają, że w 2050 roku 70% populacji będzie mieszkać w miastach. Taki rozwój stawia sporo wyzwań przed mobilnością w mieście i twórcami rozwiązań mających ją usprawnić. 02 lipca 2016
Banki nie uciekną mobilnej rewolucji: Oto najlepiej oceniane bankowe aplikacje na AndroidaKlienci przeegzaminowali instytucje finansowe w Polsce pod kątem funkcjonalności smartfonowych aplikacji. I trzeba się z ich opiniami liczyć. Bo... mogą wybrać inną ofertęTomasz Jurczak•06 czerwca 2016
Administracja przygotowana na cyberatak? Dziś nie, ale ma być lepiejJest źle albo bardzo źle, mimo że od lat ochrona cyberprzestrzeni RP jest jednym z priorytetów rządu, a kompetencje związane z tego rodzaju bezpieczeństwem można przypisać wielu instytucjom. To choćby Ministerstwo Obrony Narodowej, Rządowe Centrum Bezpieczeństwa, Ministerstwo Cyfryzacji, Rada Ministrów, Agencja Bezpieczeństwa Wewnętrznego, Komenda Główna Policji czy Ministerstwo Sprawiedliwości. Jest także Urząd Komunikacji Elektronicznej czy CERT Polska, znajdujący się w strukturze Naukowej i Akademickiej Sieci Komputerowej (NASK). Mamy też publiczne i prywatne zespoły ds. reagowania na incydenty komputerowe (CERT).Sylwia Czubkowska•20 maja 2016
NIK ostrzega: Systemy państwowe są zagrożone. Ministerstwo Cyfryzacji szykuje rewolucję„Istnieje ryzyko, że działanie istotnych dla funkcjonowania państwa systemów teleinformatycznych zostanie zakłócone, a znajdujące się w nich dane trafią w niepowołane ręce” – alarmowała w poniedziałek Najwyższa Izba Kontroli w najnowszym raporcie dotyczącym bezpieczeństwa systemów państwowych. Marta Gadomska•20 maja 2016
Wciskanie Windowsa 10 niezgodne z europejskimi przepisami o ochronie konsumentówMicrosoft nie informuje użytkowników, że aktualizacja do nowego systemu odbywa się automatycznie. Takie działanie może zagrozić danym użytkowników. A eksperci alarmują, że uzyskanie odszkodowania może być niemożliwe.Jakub Styczyński•25 marca 2016
Uber oferuje hakerom nagrodę za pomoc w wykryciu luk w ich systemachAmerykańska firma oferująca usługi przewozu osób Uber opublikowała we wtorek techniczną mapę przedstawiająca systemy komputerowe i komunikacyjne firmy, zapraszając hakerów do wykrycia ich słabych punktów. Za pomoc zaoferowała nagrodę pieniężną.22 marca 2016
Zakłady bukmacherskie STS w aplikacji mobilnej za pośrednictwem PayUFani sportowych emocji i zakładów bukmacherskich doczekali się mobilnej aplikacji z możliwością wpłaty na konto zarówno w systemie iOS oraz Android. Do m-commercowego rynku dołączyła właśnie nowa mobilna aplikacja STS, która jako jedyna spośród legalnych aplikacji bukmacherskich w Polsce oferuje taką usługę.21 marca 2016
Jak się upewnić, że usunięcie pliku z chmury jest skutecznePodpisując umowę na usługi przechowywania danych, warto poprosić o gwarancje prawne i technologiczne. Często stosuje się rozwiązania proceduralne, np. komisyjne niszczenie nośników informacji.Bartosz Marcinkowski•04 marca 2016
Internetowy ruch oporu przed inwigilacją. Jak bronić się przed ustawą PiS?VPN w domach, Signal na komórkach, a może nawet używanie TOR, czyli jak chronić swoją e-prywatność.Sylwia Czubkowska•20 stycznia 2016
Hakerzy zbierają jabłka. Apple celem atakówCzujność użytkowników tej firmy osłabia mit o jej bezpieczeństwie.Krzysztof Majdan•16 grudnia 2015
Cloud computing i technologie mobilne pozwalają lepiej przygotować się na awariePonad jedna trzecia małych i średnich przedsiębiorstw (35 proc.) wykorzystuje obecnie urządzenia mobilne do celów biznesowych.23 listopada 2015
Polska słono zapłaci za swój rekord w cyberpiractwiePonad połowa oprogramowania używanego w Polsce jest nielegalna. Ale też te licencjonowane są u nas droższe niż w innych krajach UE.Krzysztof Majdan•23 listopada 2015
Nowa wersja Google Maps. Aplikacja Android Maps pracuje offline Od teraz internauci będą mogli korzystać z interaktywnych map firmy Google nawet wtedy, gdy ich urządzenie nie będzie miało łączności z siecią. Umożliwi to najnowsza wersja aplikacji Android Maps.11 listopada 2015