Zakłady bukmacherskie STS w aplikacji mobilnej za pośrednictwem PayUFani sportowych emocji i zakładów bukmacherskich doczekali się mobilnej aplikacji z możliwością wpłaty na konto zarówno w systemie iOS oraz Android. Do m-commercowego rynku dołączyła właśnie nowa mobilna aplikacja STS, która jako jedyna spośród legalnych aplikacji bukmacherskich w Polsce oferuje taką usługę.21 marca 2016
Stu cyberszeryfów zachęconych premiami. Mają bronić Polski przed hakeramiPieniądze mają pomóc w chronieniu kraju przed atakami hakerów. Eksperci od bezpieczeństwa sieciowego dostaną ekstra 6 mln złSylwia Czubkowska•15 marca 2016
Internet Rzeczy zagrożony jak nigdy. Czy wiesz kto ogląda obraz z twojej kamery?Kolejne raporty firm zajmujących się bezpieczeństwem w sieci nie pozostawiają żadnych złudzeń. Bezpieczeństwo urządzeń podłączonych do sieci jest coraz bardziej znikome, a wieszczone przed laty „irracjonalne zagrożenia” stają się faktem. 13 marca 2016
AdBlock na mobile nie taki straszny. Wydawcy muszą jednak zmienić politykę Do końca 2016 roku z filtrów blokujących reklamy skorzysta zaledwie 0,3 proc. wszystkich użytkowników urządzeń mobilnych. Oznacza to, że jedynie 0,1 proc. wartości całego 70-miliardowego rynku reklamy na urządzenia mobilne jest przez te blokady zagrożone – prognozuje Deloitte w raporcie TMT Predictions 2016. Tomasz Jurczak•11 marca 2016
Jak wyłączyć AdBlockaUżytkowniku AdBlocka. Od kilkunastu lat oferujemy Ci dostęp do darmowych i jak najlepszych jakościowo treści. Jeśli nadal chcesz je czytać, odblokuj reklamy na naszej stronie. To dzięki nim masz dostęp do bezpłatnych treści.08 marca 2016
Pseudoparametry w sprzęcie 4K?W tym roku czeka nas wysyp odbiorników, które pod pozorem ekologicznych rozwiązań zaoferują słabszą jakość obrazu. A producenci celowo ukrywają istotne cechy telewizorów, żeby tanio sprzedać nową technologię. Jakub Styczyński•08 marca 2016
Jak się upewnić, że usunięcie pliku z chmury jest skutecznePodpisując umowę na usługi przechowywania danych, warto poprosić o gwarancje prawne i technologiczne. Często stosuje się rozwiązania proceduralne, np. komisyjne niszczenie nośników informacji.Bartosz Marcinkowski•04 marca 2016
Cyfrowa Europa rozwija się zbyt wolno. Polska w końcówce rankingu Cyfrowa Europa rozwija się zbyt wolno - tak wynika z ostatniego raportu Komisji Europejskiej na temat wykorzystania nowych technologii w krajach członkowskich. Chodzi m.in. o zakres dostępu do Internetu, rozwój handlu elektronicznego czy e-administracji. Polska jest wśród krajów, które mają najwięcej do zrobienia.28 lutego 2016
Firmowe sieci pod ostrzałem cyberprzestępców. Sektor finansowy najczęstszym celemKraków, 26 lutego 2016 r. Media społecznościowe i kontrola aplikacji stanowią słabe ogniwa w bezpieczeństwie firmowych sieci, a ponad 44 proc. cyberataków jest skierowanych przeciwko sektorowi finansowemu. Takie wnioski płyną z pilotażowego etapu programu szacowania cyberzagrożeń (CTAP) firmy FORTINET.Tomasz Jurczak•27 lutego 2016
Nowy trend w atakach hakerskich: Działania marketingu, reklamy, HR czy PR to zagrożenie- Pracownicy od zawsze stanowili istotny element ryzyka w przypadku niepożądanych działań zagrażających bezpieczeństwu IT. Nie mówię tylko np. o świadomych próbach kradzieży danych, ale także codziennym funkcjonowaniu w firmie, korzystaniu z systemów czy służbowych urządzeń, które to działania mogły nieść za sobą ryzyko ataku hakerów. Tak było, jest i będzie, a zadaniem firm jest radzenie sobie z tego typu sytuacjami. Jednak w ostatnim czasie w cyberbezpieczeństwie pojawił się nowy trend, który po części sprowokowały same firmy – uważa Jakub Bojanowski, Partner, DeloitteTomasz Jurczak•27 lutego 2016
Majdan: Zaklinanie V-rzeczywistościW tym roku na targach telekomunikacyjnych w Barcelonie liczy się wirtualna rzeczywistość. Technologiczny światek oszalał na jej punkcie.Krzysztof Majdan•25 lutego 2016
System cyberbezpieczeństwa może być zagrożeniem dla prywatności- Punkty wymiany ruchu internetowego to w uproszczeniu fizyczne połączenia, za pomocą których przesyłane są dane w sieci między operatorami. Ministerstwo w propozycji nie poświęca wiele uwagi zagadnieniu instalowania sond monitorujących w tej infrastrukturze i dostępu do nich - uważa dr Łukasz Olejnik konsultant bezpieczeństwa i prywatności.Sławomir Wikariak•25 lutego 2016
Alior Bank rozszerza współpracę z Apple i IBM: Będą dodatkowe usługi MobileFirst na iOSWiodący polski bank wybrał dodatkowe usługi MobileFirst na iOS dostępne na nowych urządzeniach marki Apple, które pomogą doradcom bankowym zapewnić najwyższą jakość obsługi klientów. 22 lutego 2016
McAfee chce się włamać do iPhone’a terrorysty Znany autor programów antywirusowych John McAfee powiedział, że włamie się do iPhone’a terrorysty, by odzyskać potencjalnie ważne dane. Wcześniej producent telefonu, firma Apple odmówiła odblokowania aparatu - wbrew sądowemu nakazowi.20 lutego 2016
Totalna inwigilacja pracownika. Korzystasz ze służbowego sprzętu? Szef pozna twoje hasłaOdpowiedź koleżance na Facebooku, wysłanie prywatnego maila, sprawdzenie konta w banku czy zaległości u operatora? Kto z nas nie robi tego na służbowym sprzęcie, jeśli nie mamy możliwości skorzystania z prywatnego urządzenia. Pracodawcy mogą jednak już wkrótce masowo kontrolować wszelkie połączenia szyfrowane w ramach prewencji przed wyciekiem danych, a tym samym sprawdzić nasze wiadomości. O jednym z najnowszych rozwiązań tego typu dla IT rozmawiamy z przedstawicielem firmy Wheel Systems. Tomasz Jurczak•18 lutego 2016
Darmowe lunche i gry nie istnieją. Mikrotransakcje to prawdziwa żyła złotaSame aplikacje są bezpłatne, ale jeśli gracz chce być lepszy od rywali, musi zapłacić. I chętnie to robi. Mikrotransakcje to prawdziwa żyła złota.Krzysztof Majdan•15 lutego 2016
Jak bronić swoją prywatność przed e-inwigilacją? Darmowe narzędziaIm wrażliwsze i cenniejsze dla innych rozmowy prowadzimy (zarówno biznesowe, jak i prywatne) - tym większe ryzyko naruszeń poufności. Są jednak darmowe narzędzia chroniące nas przed niepowołanym dostępem osób trzecichHubert Rabiega•14 lutego 2016
Jak wygląda włamanie do firmowej sieci? Metody i scenariusz działania cyberprzestępcówPodłączeni do globalnej sieci jesteśmy częścią bardzo dużego ekosystemu – jeżeli np. coś złego przytrafi się jednej firmie, często odbija się to także na innych podmiotach. Działania cyberprzestępców obejmują dziś zarówno małe firmy, jak i wielkie korporacje. To sprawia, że zapewnienie odpowiedniego poziomu bezpieczeństwa informatycznego stało się jednym z kluczowych elementów sukcesu w biznesie.14 lutego 2016
Automatyczne samochody Google'a niedługo na drogach w USA?Automatyczny samochód firmy Google może niedługo uzyskać w USA taki sam status jak człowiek kierujący autem. Propozycje nowych przepisów przedstawił amerykański Wydział Bezpieczeństwa Ruchu Autostradowego. 11 lutego 2016
Cyberbezpieczeństwo: Ochronę przed hakerami lepiej wynająć niż kupićInwestycje w cyberbezpieczeństwo są kosztowne, a firmy często mają pilniejsze wydatki. Dlatego wiele z nich wybiera outsourcing.Krzysztof Majdan•08 lutego 2016