WARP Empower Spaces: Innogy Polska i hub:raum prezentują wspólny program dla startupów innogy Polska oraz hub:raum czyli Centrum Innowacyjności dla startupów na wczesnym etapie rozwoju, stworzone przez Deutsche Telekom (T-Mobile), zapraszają startupy do nowego programu – WARP Empower Space. 20 kwietnia 2017
CERT: W 2016 r. cyberprzestępcy najczęściej próbowali wyłudzić informacjePhishing, czyli podszywanie się pod osobę lub instytucję w celu wyłudzania informacji albo kradzieży tożsamości, był najczęstszą metodą stosowaną przez cyberprzestępców w 2016 r. - wynika z corocznego raportu CERT Polska.20 kwietnia 2017
Ludzie są skłonni pozbyć się swoich zdjęć i innych danych za niedużą kwotęMimo zapewnień o tym, że wspomnienia mają dla nich większą wartość niż jakikolwiek inny rodzaj danych przechowywanych na urządzeniach cyfrowych, ludzie nie zawahają się sprzedać je za niewielkie pieniądze — tak wynika z badania przeprowadzonego przez Kaspersky Lab. 19 kwietnia 2017
Routery i sieciowy sprzęt wideo najczęściej atakowanymi urządzeniami IoTCyberbezpieczeństwo to nie tylko ochrona komputerów i smartfonów. Najsłabszym ogniwem łańcucha zabezpieczeń są urządzenia peryferyjne. 19 kwietnia 2017
F-Secure demaskuje grupę cyberprzestępców o nazwie CallistoCallisto to zorganizowana grupa cyberprzestępców, która gromadzi informacje o polityce zagranicznej i polityce bezpieczeństwa w Europie. Hakerzy używają oprogramowania szpiegowskiego opracowanego na potrzeby organów ścigania. 18 kwietnia 2017
Sztuczna inteligencja w biznesie - jak może pomóc konsumentom i gospodarceWdrożenie rozwiązań technologicznych wykorzystujących sztuczną inteligencję może mieć pozytywny wpływ na rozwój polskiej gospodarki. Technologia stopniowo będzie zmieniać sposób pracy w centrach usług, zatrudniających w naszym kraju ok. 200 tys. osób – zauważają eksperci. 17 kwietnia 2017
Cyberbezpieczeństwo: Najsłabszym ogniwem może być pracownik firmy– Cyberprzestępcy stosują coraz bardziej wyszukane metody. Przedsiębiorstwa muszą zdać sobie sprawę z tego, że za każdym ukierunkowanym atakiem stoi człowiek, który oprócz arsenału dostępnych środków może wykorzystywać różne sztuczki.16 kwietnia 2017
Mobilne aplikacje bankowe coraz bardziej innowacyjne. Czy także bezpieczne?Kilka dni temu mBank wprowadził odświeżoną aplikację mobilną z funkcją płatności Android Pay, logowaniem odciskiem palca także na platformie Android oraz narzędziami pomagającym kontrolować osobisty budżet. Warto przy tej okazji zapytać o bezpieczeństwo wszystkich aplikacji bankowych pojawiających się na polskim rynku. 15 kwietnia 2017
Klient dowie się o cyberataku ostatni? Firmy wolą zachować takie informacje dla siebieFirmy wolą ukryć przed klientem fakt cyberataku niż stracić renomę. Nawet połowę zdarzeń związanych z cyberbezpieczeństwem nie jest podawana do wiadomości publicznej. Efekt? To może dawać złudne poczucie bezpieczeństwa. 13 kwietnia 2017
Rejestracja znaku towarowego "cyberpunk". CD Projekt zastrzegł dla siebie kawałek pola kulturyPolski producent gier zarejestrował znak towarowy o nazwie „Cyberpunk”. To słowo od 34 lat określające podgatunek w sztuce. Część ekspertów twierdzi, że urząd rejestrujący popełnił błąd. Jakub Styczyński•11 kwietnia 2017
Lech Poznań chce być jak FC Barcelona. Dzięki beaconomPROBLEM: Ulubiony klub piłkarski strzela właśnie bramkę drużynie przeciwnej, emocje kibiców sięgają zenitu i... To idealny moment, by zaoferować im zakup koszulki klubowej po promocyjnej cenie. Tak będzie już nie tylko na meczu FC Barcelony, lecz także Lecha Poznań. A to dlatego, że wprowadza on na swoim stadionie technologię beaconów (z ang. sygnał naprowadzający). Klub rozmieścił w różnych punktach obiektu 54 małe nadajniki, które pozwalają się komunikować ze smartfonami kibiców. W momencie wejścia na stadion przesyłają powiadomienia powitalne z informacjami o drużynie, w czasie meczu – komunikat o rabacie na koszulki, w przerwie – zachętę do skorzystania z promocji w lokalu gastronomicznym, a na koniec – prośbę o wystawienie opinii o rozgrywce. Klub liczy na zwiększenie obrotów i zysków. Podobne urządzenia wykorzystują coraz częściej inni przedsiębiorcy. Z najnowszego raportu „Deloitte TMT Predictions 2017” wynika, że obecnie stosuje się beacony w ok. 5 proc. wszystkich budynków na świecie, do 2022 r. ma to być już 25 proc. Niestety dziś przedsiębiorcy zapominają w praktyce o obowiązkach prawnych, m.in. o uzyskiwaniu zgody klientów na przetwarzanie danych osobowych i na wyświetlanie reklam czy o zakazie przesyłania spamu. A od 25 maja 2018 r., kiedy stosowane będą przepisy unijnego rozporządzenia RODO, liczba ograniczeń i obowiązków wzrośnie. Jak zatem poinformować konsumentów o chęci zbierania danych? Jakie informacje można im przesyłać? Co się zmieni w przyszłości? Odpowiadamy na te i inne pytania.Jakub Styczyński•11 kwietnia 2017
Jak cyberprzestępcy wypłacali pieniądze z bankomatów, nie pozostawiając śladówPewnego dnia pracownicy banku odkryli pusty bankomat: nie było w nim ani pieniędzy, ani śladów fizycznej interakcji z maszyną, ani szkodliwego programu. Eksperci z Kaspersky Lab postanowili zbadać ten tajemniczy przypadek, dzięki czemu nie tylko zrozumieli, jakie narzędzia zostały użyte w kradzieży, ale także odtworzyli sam atak, co w efekcie ujawniło poważne włamanie do infrastruktury banku.09 kwietnia 2017
Wszechobecny internet rzeczy. W 2020 r. urządzeń będzie 4 razy więcej niż ludziNieustanna miniaturyzacja komputerów pozwala na wykorzystywanie elektroniki w każdej dziedzinie życia. A dynamicznie rozwijająca się globalna sieć łowi prawie milion nowych użytkowników dziennie. 07 kwietnia 2017
Zagrożenia szyfrujące uderzają w Androida. Sztuczki socjotechniczne pozostały stareRansomware, czyli rodzaj złośliwego oprogramowania, które blokuje dostęp do urządzenia lub danych na nim zgromadzonych, a za przywrócenie dostępu żąda okupu, staje się coraz poważniejszym problemem dla użytkowników smartfonów i tabletów. 02 kwietnia 2017
Kanada: Nowe technologie wpłyną na rynek pracy. Będą zgrożeniem dla młodych ludziW Kanadzie stawia się na nowoczesne technologie. Jednak automatyzacja i robotyzacja wpłyną w ciągu najbliższych 10-20 lat na miejsca pracy aż 42 proc. zatrudnionych osób, głównie ludzi młodych – wynika z raportu Brookfield Institute w Toronto.02 kwietnia 2017
Deloitte: Polska atrakcyjna dla zagranicznych inwestorówOd wstąpienia Polski do Unii Europejskiej inwestycje zagraniczne przekroczyły już pół biliona złotych - wynika z raportu Deloitte. Najwięcej na polskim rynku inwestują: Niemcy, Francja, Hiszpania i Wielka Brytania.29 marca 2017
Uwaga na aplikacje „duchy”! Nowy raport o zagrożeniach mobilnychDane pochodzące z najnowszego raportu Mobile Threat Report 2017 opublikowanego przez Intel Security nie pozostawiają złudzeń – liczba zagrożeń mobilnych stabilnie wzrasta! Co więcej, aż pół miliona użytkowników Androida może być narażonych na włamania, phishing i inne zagrożenia, ponieważ nadal używa tzw. aplikacji duchów, czyli pobranych z Google Play programów, które z powodu naruszenia bezpieczeństwa i prywatności zostały już z niego dawno usunięte.28 marca 2017
Kleiber: Nowa generacja mobilnej komunikacji - 5G za progiem [OPINIA]Ogólne założenia dotyczące 5G robią wrażenie. Sieć miałaby umożliwiać przesyłanie danych z prędkością co najmniej 10 Gb/s, czyli kilkudziesięciokrotnie większą niż sieć 4G i charakteryzować się niezwykle krótkim czasem opóźnienia rzędu 1 m s. Michał Kleiber•28 marca 2017
Cyberzagrożenia: Od spamu i phishingu, do wymuszania okupuSkala incydentów, włamań i uderzeń w cyberprzestrzeni wzrosła do takiego poziomu, że już nie można ich traktować jak zagrożenia teoretycznego. Sylwia Czubkowska•28 marca 2017