BezpieczeństwoCyberatak jako broń: Europa na celowniku w cieniu prezydentury TrumpaRok 2025 może okazać się przełomowy dla cyberbezpieczeństwa Europy. Połączenie osłabionego NATO, transakcyjnej polityki nowej administracji USA i desperacji Kremla tworzy idealne warunki dla bezprecedensowego cyberataku na europejską infrastrukturę. Stawką nie jest już tylko bezpieczeństwo danych, ale stabilność całej europejskiej gospodarki. Początek stycznia 2025 roku. Europa nerwowo odlicza dni do zaprzysiężenia Donalda Trumpa. Jego wypowiedzi z okresu kampanii wyborczej nie …Przeczytaj więcej
BezpieczeństwoHakerzy łupią Polaków. Kradną pieniądze i konta w mediach społecznościowych30 proc. Polaków doświadczyło kradzieży lub próby wyłudzenia danych osobowych. W tej grupie do blisko połowy przypadków wykradzenia wrażliwych informacji przez cyberprzestępców doszło w mediach społecznościowych – wynika z najnowszego badania serwisu ChronPESEL.pl. Niestety skutki działań hakerów są bardzo bolesne dla naszych kieszeni i prywatności. Wśród osób, które doświadczyły kradzieży danych osobowych, ponad 1/5 respondentów straciła pieniądze lub zablokowano im …Przeczytaj więcej
BezpieczeństwoPłonące elektryki – to prawda czy mit?Dane rynkowe pokazują, że obecnie po polskich drogach porusza się ponad 130 tysięcy samochodów osobowych z napędem elektrycznym. Według prognoz sprzedaż aut w pełni zelektryfikowanych w 2030 roku będzie 10 razy większa w porównaniu do 2022. Konieczna jest zatem intensywna rozbudowa sieci ładowania. Istnieje wiele obiegowych opinii dotyczących bezpieczeństwa tego typu pojazdów. W tym kwestii związanych z pożarami. W najnowszym odcinku podcastu …Przeczytaj więcej
BezpieczeństwoOchrona przed atakami DDoS to klucz do przetrwania firm e-commerceNa świecie istnieje już ponad 30 milionów internetowych sklepów. Jednym z warunków odniesienia sukcesu przez każdy z nich jest nieprzerwana dostępność usług. W przypadku nawet najkrótszego przestoju firmie mogą grozić wysokie straty finansowe, utrata klientów oraz pogorszenie reputacji. Ze względu na ten fakt, branża e-commerce jest szczególnie narażona na skutki ataków typu DDoS (Distributed Denial of Service). Praktyka ta często …Przeczytaj więcej
BezpieczeństwoZbliża się gorączka zakupów – cyberprzestępcy już na to czekają Pomimo rosnącej mody na ekologię i minimalizm, przedświąteczna gorączka zakupów wciąż triumfuje – konsumenci nie zamierzają zwalniać tempa! Jak wynika z badania Deloitte konsumenci nie tracą optymizmu – w tegorocznym sezonie świątecznym planują zwiększyć wydatki aż o 8 proc. w porównaniu z 2023 rokiem. Rekordową popularnością cieszą się promocje – 75 proc. kupujących deklaruje, że skorzysta z okazji takich jak …Przeczytaj więcej
Po godzinachVolvo C40 – klasyka w elektrycznym wydaniuPo trzech tygodniach z futurystycznym EX30 przesiadłem się do C40. To jak zamiana nowoczesnego loftu na skandynawski apartament — nadal designersko, ale znacznie bardziej znajomo i komfortowo. W świecie, gdzie każdy producent próbuje wymyślić samochód na nowo, Volvo pokazuje, że ewolucja może być lepsza od rewolucji. Pierwsze wrażenie Patrząc na C40, nie można oprzeć się wrażeniu, że to Volvo w …Przeczytaj więcej
Bezpieczeństwo1/3 pracowników powtarza hasła do urządzeń i systemów [RAPORT]Już co piąty pracownik zapisuje hasła do swoich kont w miejscach, z których łatwo je wykraść – np. notatkach, mailach czy komunikatorach. Z kolei niemal 30% pracowników dzieli się hasłami ze współpracownikami – wynika z raportu „Cyberportret polskiego biznesu. Bezpieczeństwo cyfrowe oczami ekspertów i pracowników” przygotowanego przez ESET i DAGMA Bezpieczeństwo IT. Co więcej, aż 29% badanych przyznało się do …Przeczytaj więcej
ChmuraZ jakimi wyzwaniami mierzą się organizacje stosujące open source w CI/CD?Ze względu na coraz większe oczekiwania klientów, stale rosnącą konkurencję i zmiany na rynku IT firmy stanęły przed wyzwaniem szybkiego wytwarzania oprogramowania, przy jednoczesnym zachowaniu jego wysokiej jakości. Sposobem na zwiększenie efektywności jest praktyka ciągłej integracji (CI) i ciągłego dostarczania (CD), która umożliwia z jednej strony szybką identyfikację błędów, z drugiej zaś – ciągłe wdrażanie zmian. W realizacji podejścia CI/CD …Przeczytaj więcej
BiznesMicrosoft 365 Copilot: narzędzie z potencjałem, ale czy na pewno?W świecie technologii, gdzie każdy nowy produkt obiecuje zmienić zasady gry, Microsoft 365 Copilot jest przedstawiany jako narzędzie, które może przynieść wymierne korzyści biznesowe. Jednak czy rzeczywiście spełnia te obietnice? Już 60% firm z listy Fortune 500 korzysta z tej platformy, ale warto zastanowić się, czy to wynik rzeczywistej wartości dodanej, czy raczej efekt „rozpędu” i integracji z już istniejącymi …Przeczytaj więcej
BezpieczeństwoTraffic pumping. Sztuczny ruch – realne stratySztucznie generowany ruch może być znaczącym zagrożeniem dla produktów i usług, których działanie opiera się na sieci internetowej lub telefonicznej. Choć traffic pumping jest procederem, z którym starają się walczyć zarówno instytucje państwowe jak i operatorzy, to warto również samemu korzystać z narzędzi, które poprawiają bezpieczeństwo biznesu. W świecie cyfrowym stale pojawiają się nowe, początkowo nieuchwytne, a przez to również trudne …Przeczytaj więcej