Internet Rzeczy zagrożony jak nigdy. Czy wiesz kto ogląda obraz z twojej kamery?Kolejne raporty firm zajmujących się bezpieczeństwem w sieci nie pozostawiają żadnych złudzeń. Bezpieczeństwo urządzeń podłączonych do sieci jest coraz bardziej znikome, a wieszczone przed laty „irracjonalne zagrożenia” stają się faktem. 13 marca 2016
AdBlock na mobile nie taki straszny. Wydawcy muszą jednak zmienić politykę Do końca 2016 roku z filtrów blokujących reklamy skorzysta zaledwie 0,3 proc. wszystkich użytkowników urządzeń mobilnych. Oznacza to, że jedynie 0,1 proc. wartości całego 70-miliardowego rynku reklamy na urządzenia mobilne jest przez te blokady zagrożone – prognozuje Deloitte w raporcie TMT Predictions 2016. Tomasz Jurczak•11 marca 2016
Jak wyłączyć AdBlockaUżytkowniku AdBlocka. Od kilkunastu lat oferujemy Ci dostęp do darmowych i jak najlepszych jakościowo treści. Jeśli nadal chcesz je czytać, odblokuj reklamy na naszej stronie. To dzięki nim masz dostęp do bezpłatnych treści.08 marca 2016
Cyfrowa Europa rozwija się zbyt wolno. Polska w końcówce rankingu Cyfrowa Europa rozwija się zbyt wolno - tak wynika z ostatniego raportu Komisji Europejskiej na temat wykorzystania nowych technologii w krajach członkowskich. Chodzi m.in. o zakres dostępu do Internetu, rozwój handlu elektronicznego czy e-administracji. Polska jest wśród krajów, które mają najwięcej do zrobienia.28 lutego 2016
Nowy trend w atakach hakerskich: Działania marketingu, reklamy, HR czy PR to zagrożenie- Pracownicy od zawsze stanowili istotny element ryzyka w przypadku niepożądanych działań zagrażających bezpieczeństwu IT. Nie mówię tylko np. o świadomych próbach kradzieży danych, ale także codziennym funkcjonowaniu w firmie, korzystaniu z systemów czy służbowych urządzeń, które to działania mogły nieść za sobą ryzyko ataku hakerów. Tak było, jest i będzie, a zadaniem firm jest radzenie sobie z tego typu sytuacjami. Jednak w ostatnim czasie w cyberbezpieczeństwie pojawił się nowy trend, który po części sprowokowały same firmy – uważa Jakub Bojanowski, Partner, DeloitteTomasz Jurczak•27 lutego 2016
System cyberbezpieczeństwa może być zagrożeniem dla prywatności- Punkty wymiany ruchu internetowego to w uproszczeniu fizyczne połączenia, za pomocą których przesyłane są dane w sieci między operatorami. Ministerstwo w propozycji nie poświęca wiele uwagi zagadnieniu instalowania sond monitorujących w tej infrastrukturze i dostępu do nich - uważa dr Łukasz Olejnik konsultant bezpieczeństwa i prywatności.Sławomir Wikariak•25 lutego 2016
Totalna inwigilacja pracownika. Korzystasz ze służbowego sprzętu? Szef pozna twoje hasłaOdpowiedź koleżance na Facebooku, wysłanie prywatnego maila, sprawdzenie konta w banku czy zaległości u operatora? Kto z nas nie robi tego na służbowym sprzęcie, jeśli nie mamy możliwości skorzystania z prywatnego urządzenia. Pracodawcy mogą jednak już wkrótce masowo kontrolować wszelkie połączenia szyfrowane w ramach prewencji przed wyciekiem danych, a tym samym sprawdzić nasze wiadomości. O jednym z najnowszych rozwiązań tego typu dla IT rozmawiamy z przedstawicielem firmy Wheel Systems. Tomasz Jurczak•18 lutego 2016
Jak wygląda włamanie do firmowej sieci? Metody i scenariusz działania cyberprzestępcówPodłączeni do globalnej sieci jesteśmy częścią bardzo dużego ekosystemu – jeżeli np. coś złego przytrafi się jednej firmie, często odbija się to także na innych podmiotach. Działania cyberprzestępców obejmują dziś zarówno małe firmy, jak i wielkie korporacje. To sprawia, że zapewnienie odpowiedniego poziomu bezpieczeństwa informatycznego stało się jednym z kluczowych elementów sukcesu w biznesie.14 lutego 2016
Cyberbezpieczeństwo: Ochronę przed hakerami lepiej wynająć niż kupićInwestycje w cyberbezpieczeństwo są kosztowne, a firmy często mają pilniejsze wydatki. Dlatego wiele z nich wybiera outsourcing.Krzysztof Majdan•08 lutego 2016
Chudsze lata dla smartfonów. Rynek osiągnął rekordową wielkośćRynek osiągnął rekordową wielkość, ale producenci spodziewają się spadków sprzedaży. Bieda szybko im do oczu nie zajrzy, ale o każdego dolara przychodu będzie coraz trudniej. Na szczęście są kraje rozwijające sięKrzysztof Majdan•01 lutego 2016
Netflix - euforia tylko na chwilę. Zbyt mało zaoferował klientomD0bre wyniki finansowe nie pomogą serwisowi podbić polskiego rynku. Bo za mało nam zaoferował. Krzysztof Majdan•21 stycznia 2016
Jak nie stracić swojej domeny internetowej?Wybór właściwej domeny internetowej naszej firmy, sklepu czy serwisu internetowego często decyduje o sukcesie biznesowym, w szczególności jeśli zadbamy o odpowiednie wypozycjonowanie takiego adresu. Niestety gapiostwo i w efekcie brak odnowienia domeny może sporo kosztować. Jak się przed tym chronić?17 stycznia 2016
Wiara pacjentów w doktora Google jest niebezpieczna. Może prowadzić do cyberchondriiCyberchondrycy, reklamożercy, pacjenci wyjazdowi. Wierzą, że za pieniądze zdrowia nie kupią, ale sprytem i pomysłowością owszem. Nie muszą stać nad ranem w kolejkach do rejestracji ani spędzać całego dnia na SOR-ze, udając, że przewlekły kaszel to nagły wypadek. Nowi chorzy korzystają z narzędzi, jakie służba zdrowia sama wkłada im w ręce.Joanna Pasztelańska•17 stycznia 2016
Apple buduje własny elektryczny samochódGigant elektroniki i internetu, firma Apple, najprawdopodobniej buduje własny elektryczny samochód. Takiego zdania jest szef konkurencyjnej firmy Tesla, amerykański biznesmen Elon Musk. 12 stycznia 2016
Nie tylko Netflix, czyli jak szybko i dobrze zarobić na widzach znad WisłyDuzi gracze zaczynają walczyć o polskiego widza, wprowadzając na nasz rynek nowe modele biznesoweSylwia Czubkowska•11 stycznia 2016
Microsoft, Google i inni. Internet sam tworzy monopole- W cyfrowej gospodarce zwycięzca bierze wszystko. Kiedy jakaś firma wskoczy na pozycję lidera, bardzo trudno ją dogonić. W efekcie powstają coraz większe koncerny dysponujące coraz większymi zasobami - uważa Andrew Keen przedsiębiorca, krytyk kultury, z wykształcenia historyk. Jakub Kapiszewski•10 stycznia 2016
Jesteśmy liderem w rankingach piractwa. Google dostaje miliony skarg na polskie strony internetoweNasze serwisy są liderami w rankingach piractwa. Aż cztery znalazły się w globalnej dwudziestce stron najczęściej łamiących prawa autorskieSylwia Czubkowska•07 stycznia 2016
Cyfrowi tubylcy i imigranciKiedy George Orwell pisał swoją powieść „Rok 1984”, nie podejrzewał, że data podana w tytule będzie również granicą używaną w nauce. Konkretnie w nauce dotyczącej nowych technologii.Piotr Osiadły•07 stycznia 2016
Skynet jest z nami, choć nie zawsze go widaćWydawały się pieśnią przyszłości, rozwiązaniami na miarę filmów SF, wynalazkami, o których co najwyżej można poczytać w książkach. Nagle się okazało, że ta przyszłość niepostrzeżenie stała się teraźniejszościąSylwia Czubkowska•31 grudnia 2015
Cyberbezpieczeństwo 2016: 5 trendów, jakich powinniśmy się obawiaćW 2015 r. miał miejsce wzrost liczby ataków mających na celu ujawnienie tożsamości, publiczne zawstydzenie czy wyłudzenie. Od haktywistów po cyberprzestępców sponsorowanych przez rządy – wielu atakujących podejmowało się strategicznego publikowania prywatnych zdjęć, informacji, list klientów oraz kodu w celu zawstydzenia swoich ofiar. Niestety, eksperci spodziewają się intensyfikacji takich praktyk w 2016 roku.27 grudnia 2015