Na czasieTelefon wyprzedził komputer. Jak korzystamy z bankowości?Trzech na czterech badanych Polaków korzysta z aplikacji mobilnej banku – wynika z badania „Mobilny Portret Polaka” przeprowadzonego na zlecenie Banku Millennium. Badani najczęściej uruchamiają ją, by sprawdzić stan konta, zrobić przelew, przejrzeć historię transakcji i zapłacić kodem BLIK. Różnice pokoleniowe 75% Polaków korzysta z aplikacji mobilnej banku w swoim telefonie. Wśród osób w wieku 18-24 lat aplikacja jest podstawowym …Przeczytaj więcej
Na czasie„Niewypał” UE: znika platforma elektroniczna, która miała umożliwić rozwiązywanie sporów pomiędzy konsumentami a firmami20 marca tego roku platforma ODR (Online Dispute Resolution), która powstała na mocy unijnego rozporządzenia przestaje przyjmować jakiekolwiek skargi. Od 20 lipca 2025 r. platforma zostanie zaś całkowicie zlikwidowana. Platforma została utworzona w 2016r i miała umożliwić rozwiazywanie sporów pomiędzy konsumentami a przedsiębiorcami, które wyniknęły z transakcji elektronicznych. Wszelkie związane z tym czynności miały być wykonywane za pośrednictwem interaktywnej strony …Przeczytaj więcej
Na czasieHaktywiści – cyfrowi bojownicy czy cyberprzestępcy?Haktywizm jest pojęciem, które powstało z połączenia słów haker i aktywizm. Oznacza wszelką działalność – często nielegalną – mającą na celu spowodowanie zmian społecznych, politycznych czy środowiskowych, z wykorzystaniem do tego internetu i innych metod cyfrowej komunikacji. Najczęstszymi celami ataków są rządy i wielkie korporacje, ale mogą być to też inne grupy, które wyznają wartości stojące w sprzeczności z tymi …Przeczytaj więcej
Na czasieMindfulness w przeglądarce? Tak, to możliweOpera Air to coś więcej niż minimalistyczny, skandynawski design i interfejs przypominający matowe szkło. To przeglądarka, która aktywnie wspiera użytkowników w codziennym życiu. Jak? Dzięki funkcjom mindfulness, które wpleciono w samo doświadczenie przeglądania. „Take a Break” – świadome przerwy w ciągu dnia Funkcja „Take a Break” pozwala użytkownikom na chwilę oddechu – dosłownie. Możesz wybrać sesje ćwiczeń oddechowych, medytacji (np. …Przeczytaj więcej
BiznesTwórcy internetowi sięgają „po swoje”?Według danych Imker trend ekonomii twórców ciągle się rozwija. Coraz więcej influencerów wybiera zarabianie na własnych zasadach, rozwijając swoje marki i sprzedając powiązane z nimi produkty. W 2024 twórczynie i twórcy internetowi korzystający z oprogramowania Imker odnotowali ponad 570 tys. zamówień na łączną kwotę 102 mln zł. Powodzeniem ciągle cieszą się książki od sław z internetu, na znaczeniu zyskują też …Przeczytaj więcej
BezpieczeństwoUkryty tekst w mailu: tak cyberprzestępcy omijają systemy wykrywania zagrożeńW miarę jak cyberprzestępcy nieustannie rozwijają swoje techniki, aby omijać tradycyjne zabezpieczenia, pojawia się coraz więcej wyrafinowanych metod, które stanowią zagrożenie dla organizacji na całym świecie. Jedną z technik jest wykorzystanie ukrytego tekstu w wiadomościach e-mail (ang. hidden text salting), określane również jako zatruwanie. Technika w skuteczny sposób umożliwia obejście filtrów antyspamowych oraz systemów wykrywających złośliwe wiadomości. W drugiej połowie …Przeczytaj więcej
AnalizyTelefon ważniejszy niż portfel – tak wygląda cyfrowa rzeczywistość PolakówCzy wyobrażasz sobie wyjście z domu bez telefonu? Dla większości Polaków to obecnie bardziej stresująca sytuacja niż zapomnienie portfela. Najnowsze badanie „Mobilny Portret Polaka” pokazuje, jak głęboko smartfony zakorzeniły się w naszej codzienności. Nierozłączni z telefonem Liczby mówią same za siebie – aż 93% Polaków sięga po telefon wielokrotnie w ciągu dnia, a co trzeci badany (35%) praktycznie się z …Przeczytaj więcej
BezpieczeństwoDoubleClickjacking wykorzystuje podwójne kliknięcia do przejęcia kontaOdkryte przez badacza Paulosa Yibelo zagrożenie tzw. „DoubleClickjacking” wykorzystuje dwukrotne kliknięcie użytkownika w celu ominięcia mechanizmów bezpieczeństwa. Ryzyko związane z atakiem DoubleClickjacking wynika ze sposobu, w jaki oszukuje on użytkowników i nakłania ich do wykonywania poufnych czynności, takich jak autoryzacja aplikacji OAuth, potwierdzanie monitów uwierzytelniania wieloskładnikowego (MFA), a nawet instalowanie rozszerzeń przeglądarki. Tradycyjne ataki clickjackingu zazwyczaj polegają na ukrytych, „iframes”, …Przeczytaj więcej
Na czasieOd „jest do tego aplikacja” do „jest do tego agent AI” – jak sztuczna inteligencja zmienia nasze życiePiętnaście lat temu Apple ukuło frazę „there’s an app for that” w swojej kultowej reklamie iPhone’a 3G. Półtorej dekady później deweloperzy App Store wygenerowali ponad 1,1 biliona dolarów przychodów ze sprzedaży, demonstrując siłę ekosystemu aplikacji dostępnych na łatwej w użyciu platformie. Branża technologiczna poczyniła znaczne postępy od czasu wczesnych wersji telefonów komórkowych – od rozwoju mediów społecznościowych, aż po tworzenie …Przeczytaj więcej
BezpieczeństwoHakerzy łupią Polaków. Kradną pieniądze i konta w mediach społecznościowych30 proc. Polaków doświadczyło kradzieży lub próby wyłudzenia danych osobowych. W tej grupie do blisko połowy przypadków wykradzenia wrażliwych informacji przez cyberprzestępców doszło w mediach społecznościowych – wynika z najnowszego badania serwisu ChronPESEL.pl. Niestety skutki działań hakerów są bardzo bolesne dla naszych kieszeni i prywatności. Wśród osób, które doświadczyły kradzieży danych osobowych, ponad 1/5 respondentów straciła pieniądze lub zablokowano im …Przeczytaj więcej