Rejestracja znaku towarowego "cyberpunk". CD Projekt zastrzegł dla siebie kawałek pola kulturyPolski producent gier zarejestrował znak towarowy o nazwie „Cyberpunk”. To słowo od 34 lat określające podgatunek w sztuce. Część ekspertów twierdzi, że urząd rejestrujący popełnił błąd. Jakub Styczyński•11 kwietnia 2017
Lech Poznań chce być jak FC Barcelona. Dzięki beaconomPROBLEM: Ulubiony klub piłkarski strzela właśnie bramkę drużynie przeciwnej, emocje kibiców sięgają zenitu i... To idealny moment, by zaoferować im zakup koszulki klubowej po promocyjnej cenie. Tak będzie już nie tylko na meczu FC Barcelony, lecz także Lecha Poznań. A to dlatego, że wprowadza on na swoim stadionie technologię beaconów (z ang. sygnał naprowadzający). Klub rozmieścił w różnych punktach obiektu 54 małe nadajniki, które pozwalają się komunikować ze smartfonami kibiców. W momencie wejścia na stadion przesyłają powiadomienia powitalne z informacjami o drużynie, w czasie meczu – komunikat o rabacie na koszulki, w przerwie – zachętę do skorzystania z promocji w lokalu gastronomicznym, a na koniec – prośbę o wystawienie opinii o rozgrywce. Klub liczy na zwiększenie obrotów i zysków. Podobne urządzenia wykorzystują coraz częściej inni przedsiębiorcy. Z najnowszego raportu „Deloitte TMT Predictions 2017” wynika, że obecnie stosuje się beacony w ok. 5 proc. wszystkich budynków na świecie, do 2022 r. ma to być już 25 proc. Niestety dziś przedsiębiorcy zapominają w praktyce o obowiązkach prawnych, m.in. o uzyskiwaniu zgody klientów na przetwarzanie danych osobowych i na wyświetlanie reklam czy o zakazie przesyłania spamu. A od 25 maja 2018 r., kiedy stosowane będą przepisy unijnego rozporządzenia RODO, liczba ograniczeń i obowiązków wzrośnie. Jak zatem poinformować konsumentów o chęci zbierania danych? Jakie informacje można im przesyłać? Co się zmieni w przyszłości? Odpowiadamy na te i inne pytania.Jakub Styczyński•11 kwietnia 2017
Jak cyberprzestępcy wypłacali pieniądze z bankomatów, nie pozostawiając śladówPewnego dnia pracownicy banku odkryli pusty bankomat: nie było w nim ani pieniędzy, ani śladów fizycznej interakcji z maszyną, ani szkodliwego programu. Eksperci z Kaspersky Lab postanowili zbadać ten tajemniczy przypadek, dzięki czemu nie tylko zrozumieli, jakie narzędzia zostały użyte w kradzieży, ale także odtworzyli sam atak, co w efekcie ujawniło poważne włamanie do infrastruktury banku.09 kwietnia 2017
Uwaga na aplikacje „duchy”! Nowy raport o zagrożeniach mobilnychDane pochodzące z najnowszego raportu Mobile Threat Report 2017 opublikowanego przez Intel Security nie pozostawiają złudzeń – liczba zagrożeń mobilnych stabilnie wzrasta! Co więcej, aż pół miliona użytkowników Androida może być narażonych na włamania, phishing i inne zagrożenia, ponieważ nadal używa tzw. aplikacji duchów, czyli pobranych z Google Play programów, które z powodu naruszenia bezpieczeństwa i prywatności zostały już z niego dawno usunięte.28 marca 2017
Kleiber: Nowa generacja mobilnej komunikacji - 5G za progiem [OPINIA]Ogólne założenia dotyczące 5G robią wrażenie. Sieć miałaby umożliwiać przesyłanie danych z prędkością co najmniej 10 Gb/s, czyli kilkudziesięciokrotnie większą niż sieć 4G i charakteryzować się niezwykle krótkim czasem opóźnienia rzędu 1 m s. Michał Kleiber•28 marca 2017
Cyberzagrożenia: Od spamu i phishingu, do wymuszania okupuSkala incydentów, włamań i uderzeń w cyberprzestrzeni wzrosła do takiego poziomu, że już nie można ich traktować jak zagrożenia teoretycznego. Sylwia Czubkowska•28 marca 2017
Bezpieczeństwo danych w chmurze: 6 mitów o przetwarzaniu danych w chmurach obliczeniowychNie wszyscy dostawcy chmur obliczeniowych wdrażają jednakowe środki, dlatego też ważne jest, aby zrozumieć jak dużą staranność do kwestii bezpieczeństwa oraz zgodności ze standardami przywiązuje dostawca chmury publicznej, którego bierzesz pod uwagę. 26 marca 2017
Smart City: Oszczędność i bezpieczeństwo to podstawaPodczas marcowej konferencji Smart City Forum wskazano, że jednym ze wstępnych a zarazem kluczowych i generujących największe oszczędności etapów wdrożeń inteligentnych technologii w miastach jest oświetlenie. W Polsce już niektóre miasta się na nie zdecydowały. Co będzie nas czekać w przyszłości?25 marca 2017
Lukratywny biznes: Ile cyberprzestępcy zarabiają na atakach DDoS?Eksperci z Kaspersky Lab zbadali usługi DDoS dostępne na czarnym rynku, ustalając zasięg tego nielegalnego biznesu oraz stopień jego popularności i dochodowości. Niepokojące jest to, że zorganizowanie ataku kosztuje zaledwie 7 dolarów za godzinę, podczas gdy atakowana firma może stracić tysiące, a nawet miliony dolarów.24 marca 2017
Cyfrowy bałagan może skończyć się kradzieżą danych. Warto dbać o porządek w aplikacjachFirma Kaspersky Lab przeprowadziła badanie, które wykazało, że co miesiąc użytkownicy instalują średnio 12 aplikacji dla Androida, usuwając jednocześnie tylko 10, co oznacza dwie dodatkowe aplikacje na urządzeniu w ciągu jednego miesiąca. Czym grozi taki cyfrowy bałagan, jaki zostawiamy na swoich urządzeniach. 19 marca 2017
Paragraf dla łowcy dziur: Zaostrzenie kar dla hakerów może być niebezpieczneA gdyby poprosić hakerów, by włamali się na rządowe serwery? Brzmi groźnie? Niekoniecznie. O ile uda się stworzyć sensowne przepisy regulujące włamanie na zlecenie.Sylwia Czubkowska•19 marca 2017
Publikujesz dane o szkoleniach na serwisach społecznościowych? To może zaszkodzić firmiePracownik publikuje na profilach społecznościowych informacje o przebytych szkoleniach? - może działać na szkodę firmy. Tego typu informacje chętnie wykorzystają cyberprzestępcy. 15 marca 2017
Miejski internet: Szybszy, darmowy i powszechnyRośnie liczba miast włączających własne hotspoty. W dwa lata do UKE wpłynęło 157 wniosków. Zwiększenie liczby hotspotów z 13 na 16, przy czym wszystkie będą teraz oferować internet o prędkości 1 Mbit/s (wcześniej tylko 512 kbit/s). Sylwia Czubkowska•14 marca 2017
Cyberslacking to poważny problem. Zapisy w regulaminie pracy nie wystarcząCyberslacking, czyli wykorzystywanie w godzinach pracy dostępu do internetu w celach prywatnych to coraz bardziej powszechne zjawisko. Bez skutecznego monitoringu firmy narażają się na koszty oraz utratę danych. 13 marca 2017
Technologia 5G nie będzie ewolucją. To będzie prawdziwa rewolucjaJeśli można wskazać jakiś wiodący motyw na zakończonych niedawno targach Mobile World Congress 2017 w Barcelonie, to nie były to ani nowoczesne telefony, ani komputery czy inne innowacyjne urządzenia. Głównym tematem, nad którym większość firm pochylało się podczas kilkudniowego święta technologii była zbliżająca się wielkimi krokami rewolucja 5G. Co oznacza ona dla firm i konsumentów? 12 marca 2017
Mikko Hypponen: Nie dziwi fakt, że CIA szpieguje internautówNie dziwi fakt, że CIA szpieguje internautów – niespodziewany jest wyciek ich tajnych dokumentów oraz jego skala. Nasuwają się zatem pytania: Kto przekazał dane Wikileaks? Rosjanie czy może pracownik Centralnej Agencji Wywiadowczej? Dlaczego wyciek miał miejsce teraz? Niestety nie znamy jeszcze odpowiedzi - uważa Mikko Hypponen, dyrektor ds. badań w F-Secure. 08 marca 2017
WikiLeaks ujawnia "hakerskie instrumentarium" CIA: Łamano zabezpieczenia komputerów, smartfonów i telewizorówZ dokumentów opublikowanych we wtorek przez demaskatorski portal WikiLeaks wynika, że amerykańska CIA stworzyła własną ekipę programistów, by systematycznie wykorzystywać luki w zabezpieczeniach smartfonów, komputerów, telewizorów - pisze w środę agencja dpa.08 marca 2017
Twitter, Snapchat, Uber: Wyceny idą w górę, straty rosną. Nowy sposób na zarabianie?Miliony użytkowników, rosnące zasięgi, marki doskonale znane na świecie i miliardy dolarów strat. Czyżby te straty były nowym sposobem na zarabianie?Sylwia Czubkowska•26 lutego 2017
Jakie ślady zostawiamy w internecie? Zobacz, czego można się o tobie dowiedziećŚlady jakie zostawiamy w internecie, zwłaszcza w social mediach, pozwalają szybko określić, czym na co dzień się zajmujemy i gdzie aktualnie możemy przebywać. Wystarczy kilka niepozornych informacji takich jak imię i nazwisko oraz miejsce pracy lub zamieszkania by znaleźć daną osobę i dowiedzieć się o niej tego, co nas interesuje. Wielu z nas ogranicza swoje prawo do prywatności poprzez tzw. życie w sieci i niefrasobliwe udostępnianie swoich danych – wskazuje ekspert ODO 24. 11 lutego 2017
Ile niedźwiedzi polarnych zabija jedno zapytanie Google’aGasimy światło, gdy nie ma nas w pokoju czy kuchni, zakręcamy wodę na czas mycia zębów, segregujemy śmieci. I wybieramy faktury elektroniczne zamiast papierowych, bo tak jest przecież ekologicznie. Internet jest dla nas „zielony”. Irina Czarnowska•10 lutego 2017