BezpieczeństwoCo zrobić, jeśli oszuści mają Twój numer telefonu?Za każdym razem, gdy dochodzi do naruszenia danych lub ataku phishingowego, Twój numer telefonu może trafić w ręce oszustów. To niepokojące, ale oszuści widzą Twój numer telefonu jako kopalnię złota. Dlatego postanowiliśmy przyjrzeć się bliżej temu, co oszuści mogą zrobić z Twoim numerem telefonu — i, co ważniejsze, jak się bronić, jeśli numer został już przejęty. Dlaczego oszuści chcą poznać …Przeczytaj więcej
BezpieczeństwoStrzeż tylnego wejścia: dlaczego aktualizacje oprogramowania są twoją cyfrową linią życia?W erze, gdy linie kodu decydują o losach firm i narodów, istnieje cichy bohater, którego rola jest często niedoceniana: aktualizacja oprogramowania. To właśnie ona stoi na straży naszego cyfrowego dobytku, chroniąc przed niewidzialnymi wrogami czającymi się w zakamarkach internetu. Dwanaście lat temu Marc Andreessen, luminarz Doliny Krzemowej, proroczo ogłosił, że „oprogramowanie zjada świat”. Dziś jego słowa brzmią prawdziwiej niż kiedykolwiek. …Przeczytaj więcej
Na czasieMiliony inwestowane w AI przynoszą spektakularne korzyści dla branży IT!Inwestycje w generatywną sztuczną inteligencję (AI) rosną w zawrotnym tempie! Weźmy za przykład firmę Prodaso, specjalistę w technologii IoT i AI, która niedawno została przejęta przez Forterro. To dopiero początek – takich transakcji będzie coraz więcej. Dlaczego? Ponieważ — podaje Capgemini — firmy, które już teraz wykorzystują AI, zwiększają swoją produktywność o niemal 20%. Ogromne korzyści AI dla IT Generatywna …Przeczytaj więcej
BiznesCzy ryzyko licencyjne może być największym problemem przyszłości open source?Istotą open source jest możliwość nieodpłatnego wykorzystania i modyfikowania kodu na zasadach określonych w licencji. Licencje permisywne nakładają na deweloperów i organizacje minimalne ograniczenia, z kolei licencje typu copyleft mogą obejmować wiele restrykcji, np. obowiązek udostępnienia rozwiązania wytworzonego przy użyciu otwartego kodu. W obu tych przypadkach twórcy mogą zmienić warunki korzystania z oprogramowania i jego komponentów, co dla obecnych użytkowników …Przeczytaj więcej
BezpieczeństwoCyberprzestępcy podszywają się pod WeTransfer. Zachowaj ostrożność, pobierając pliki.Analitycy laboratorium antywirusowego ESET odnotowali gwałtowny wzrost cyberataków, w których tworzone są fałszywe linki do pobierania plików, łudząco przypominające te, które generuje WeTransfer. W maju 2024 roku takich ataków było o 420% więcej niż rok wcześniej. Jak rozpoznać fałszywe linki i bezpiecznie udostępniać duże pliki? Wysyłanie dużych plików jest często kłopotliwe zarówno w życiu prywatnym, jak i zawodowym. Bardzo często okazuje …Przeczytaj więcej
BiznesOpen source – bezpieczniejszy wybór dla biznesu?Jeszcze kilkanaście lat temu wiele firm obawiało się korzystać z oprogramowania open source, uważając je za mniej bezpieczne od komercyjnych rozwiązań. Dziś ten trend się odwrócił. Aż 3 na 4 ekspertów twierdzi, że otwarte oprogramowanie jest bardziej odporne na cyberataki niż jego zamknięte odpowiedniki. Skąd ta zmiana? Transparentność kluczem do sukcesu Głównym atutem open source jest transparentność. Każdy może zajrzeć …Przeczytaj więcej
BezpieczeństwoJak wykryć niebezpieczne oprogramowanie?Chcąc zwiększyć swoją wydajność, pracownicy często sięgają po darmowe oprogramowanie z internetu. Często wydaje się ono bardziej funkcjonalne niż oficjalne rozwiązania zawarte w pakietach firmowych. Jednak mimo dobrych intencji, takie działania mogą nieść za sobą poważne konsekwencje. Internetowe aplikacje mogą kryć za sobą wiele niebezpieczeństw, w tym złośliwe oprogramowanie czy mechanizmy pozwalające przechwytywać przez ich producentów znaczne ilości naszych danych. …Przeczytaj więcej
BiznesJak tanio jest dobrze? Szukając oprogramowania z drugiej ręki, zwróć uwagę na te elementyOszczędności, które można osiągnąć dzięki zakupowi oprogramowania z drugiej ręki, sięgają niekiedy 70 proc. względem ceny zakupu nowego produktu bezpośrednio od producenta. Czasami można jednak natrafić na ogłoszenia mówiące o możliwości zakupu oprogramowania 90, a nawet 95 proc. poniżej ceny pierwotnej. Za taką z pozoru bardzo atrakcyjną ofertą, często kryje się jednak nieuczciwa praktyka polegająca na nielegalnej odsprzedaży zduplikowanego klucza …Przeczytaj więcej
MaszyneriaUzyskaj maksymalną wydajność z nośników SSD: Solidigm Synergy 2.0!Solidigm, firma zajmująca się produkcją innowacyjnych rozwiązań w zakresie pamięci flash typu NAND, wprowadziła na rynek swoje najnowsze oprogramowanie — Solidigm Synergy™ 2.0 Software. To darmowy pakiet, który ma na celu poprawić wydajność i jakość pracy dysków SSD, a dzięki temu zapewnić jeszcze lepsze doświadczenia użytkownikom komputerów. Solidigm Synergy™ Driver to sterownik, który automatycznie poprawia wydajność nośników SSD firmy Solidigm. …Przeczytaj więcej
Na czasieDlaczego warto budować firmowe aplikacje z cyfrowych klocków?Według Project Management Institute, aż 86% osób odpowiedzialnych za IT w firmie uważa, że tworzenie aplikacji przy pomocy platform low-code rozwiązuje problem niewystarczającej liczby programistów na rynku pracy. Dzięki takim narzędziom można zbudować aplikacje spełniające praktycznie każdą potrzebę biznesową. Na TOP4 cechy low-code rewolucjonizujące firmy wskazuje Mike Fitzmaurice, Wiceprezes WEBCON na Amerykę Północną. Tworzenie aplikacji z pomocą platform low-code przypomina …Przeczytaj więcej
Polski sektor detaliczny stracił w zeszłym roku 87 mld zł w wyniku oszustw, cyberataków i wycieków danych