Jesteśmy liderem w rankingach piractwa. Google dostaje miliony skarg na polskie strony internetoweNasze serwisy są liderami w rankingach piractwa. Aż cztery znalazły się w globalnej dwudziestce stron najczęściej łamiących prawa autorskieSylwia Czubkowska•07 stycznia 2016
Cyfrowi tubylcy i imigranciKiedy George Orwell pisał swoją powieść „Rok 1984”, nie podejrzewał, że data podana w tytule będzie również granicą używaną w nauce. Konkretnie w nauce dotyczącej nowych technologii.Piotr Osiadły•07 stycznia 2016
Dron będzie wiedział, gdzie może lataćNowe oprogramowanie utrudni życie użytkownikom. W imię bezpieczeństwa.Krzysztof Majdan•07 stycznia 2016
Skynet jest z nami, choć nie zawsze go widaćWydawały się pieśnią przyszłości, rozwiązaniami na miarę filmów SF, wynalazkami, o których co najwyżej można poczytać w książkach. Nagle się okazało, że ta przyszłość niepostrzeżenie stała się teraźniejszościąSylwia Czubkowska•31 grudnia 2015
Cyfrowy świat przypomina biologiczny ekosystem w procesie ewolucjiO tym, że w cyfrowym świecie działają te same mechanizmy darwinowskiej ewolucji co w przyrodzie. Bo żeby przetrwać, trzeba nieustannie się zmieniaćSylwia Czubkowska•27 grudnia 2015
Cyberbezpieczeństwo 2016: 5 trendów, jakich powinniśmy się obawiaćW 2015 r. miał miejsce wzrost liczby ataków mających na celu ujawnienie tożsamości, publiczne zawstydzenie czy wyłudzenie. Od haktywistów po cyberprzestępców sponsorowanych przez rządy – wielu atakujących podejmowało się strategicznego publikowania prywatnych zdjęć, informacji, list klientów oraz kodu w celu zawstydzenia swoich ofiar. Niestety, eksperci spodziewają się intensyfikacji takich praktyk w 2016 roku.27 grudnia 2015
Kolejne ataki phishingowe: Dostałeś e-mail od firmy kurierskiej? Uważaj na hakerówKoniec roku to żniwa nie tylko dla handlu, w tym szczególnie e-commerce. Wokół biznesu świątecznego działają firmy usługowe, które dostarczają nam zamawiane przesyłki. Niestety na tym związanym z ilością transakcji zamieszaniu korzystają także cyberprzestępcy. Tomasz Jurczak•24 grudnia 2015
Siła ośmiu znaków - jak stworzyć bezpieczne hasło"Używaj bezpiecznego hasła” – to jedna z najczęstszych porad dotyczących bezpieczeństwa w świecie nowych technologii. Spotykamy się z nią tak często, w pracy jak i poza nią, że powinniśmy zdawać sobie doskonale sprawę z tego, jak takie hasło powinno wyglądać i jak należy z niego korzystać. Ale jak to wygląda w praktyce?Adam Wódz•19 grudnia 2015
Hakerzy zbierają jabłka. Apple celem atakówCzujność użytkowników tej firmy osłabia mit o jej bezpieczeństwie.Krzysztof Majdan•16 grudnia 2015
Oszczędności w druku nie idą w parze z ceną zakupu urządzeniaPrzed zakupem drukarek do firmy trzeba precyzyjnie określić potrzeby, żeby niepotrzebnie nie przepłacaćPatrycja Otto•15 grudnia 2015
Twitter przebiera się za Facebooka. Bo nie potrafi zarabiaćSerwis, który niemal od dekady rośnie organicznie, wciąż nie potrafi zarabiaćKrzysztof Majdan•14 grudnia 2015
Wydrukujemy cały świat w 3D. Polscy producenci drukarek rosną w siłęNasi producenci drukarek 3D zdobyli 10 proc. udziału w światowym rynku. I snują plany giełdowych debiutów. Ten firmy Zortrax zaplanowano już na I półrocze 2016 r.Krzysztof Majdan•08 grudnia 2015
Sadowski z Brand24: Polskie realia nas hartująU nas ludzie, którym coś się udaje, nie dzielą się wiedzą. Nie chwalimy się sukcesami, nie przyznajemy do porażek. Mało się uczymy jedni od drugich - mówi w wywiadzie dla DGP Michał Sadowski, prezes zarządu Brand24 SA. Paweł Nowacki•04 grudnia 2015
PlayStation 4 podbija światTo najszybciej sprzedająca się konsola do gier w historii firmy. Do końca marca ma ich pójść 47 mln.Krzysztof Majdan•01 grudnia 2015
Kupujesz prezenty w sieci? Sprawdź, jak się chronić i nie stracić pieniędzyCzas wzmożonych zakupów sprzyja oszustwom i zagrożeniom, dlatego każdy użytkownik internetu powinien zadbać o swoje bezpieczeństwo. Eksperci z Kaspersky Lab przygotowali osiem prostych porad związanych z cyberochroną. 29 listopada 2015
Banki powinny chronić klientów przed hakerami i phishingiemDostawcy usług płatniczych powinni komunikować się z klientami w sposób umożliwiający im stwierdzenie autentyczności otrzymanych wiadomości – to jedna z rekomendacji KNF która wyklucza pełną odpowiedzialność konsumentów za ataki phishingowe. 26 listopada 2015
Cloud computing i technologie mobilne pozwalają lepiej przygotować się na awariePonad jedna trzecia małych i średnich przedsiębiorstw (35 proc.) wykorzystuje obecnie urządzenia mobilne do celów biznesowych.23 listopada 2015
Polska słono zapłaci za swój rekord w cyberpiractwiePonad połowa oprogramowania używanego w Polsce jest nielegalna. Ale też te licencjonowane są u nas droższe niż w innych krajach UE.Krzysztof Majdan•23 listopada 2015
Cyberprzestępczość 2016: Hakerzy szukają nowych sposobów na kradzież pieniędzy i danychZłodzieje w telewizorze oraz cyberprzestępcy w ekspresie do kawy? – zdaniem ekspertów zagrożenia dla użytkowników indywidualnych związane będą w 2016 roku m. in. z technologiami Internet of Things. Na szczęście będzie można im przeciwdziałać skuteczniej niż do tej pory. Tomasz Jurczak•21 listopada 2015
Warszawski Google Campus: Nowa mekka start-upówRafał Plutecki: W naszym kraju jest zdecydowanie za mało prywatnych pieniędzy na start-upy.Krzysztof Majdan•19 listopada 2015