Strona główna / Wyszukiwanie po tagu
Wyszukiwanie dla autora: Robert Kamiński
Nowe urządzenia, stare metody. IoT wciąż na celowniku hakerów
Liczba zagrożeń związanych z Internetem rzeczy[1] podwoiła się w 2018 r.[2] Jak wynika z analizy firmy F-Secure, cyberprzestępcy nadal stosują znane i sprawdzone metody – aż 87% ataków wykorzystuje luki w zabezpieczeniach urządzeń lub słabe hasła. więcej
Zarządzanie tożsamością i dostępem
Jedną z największych obaw i wyzwań związanych z bezpieczeństwem cybernetycznym w firmie jest wiedza, kto w danym momencie ma dostęp do danych i aplikacji. więcej
Od czego może zależeć efektywność infrastruktury 5G?
Bez rozbudowanej sieci światłowodowej nie wykorzystamy pełnego potencjału technologii 5G więcej
Jak kupować bezpiecznie?
Prężnie działający rynek sprzedaży online, zyskuje kolejnych sympatyków w naszym kraju. Kupujemy więcej, korzystając z ofert wielu sklepów internetowych. Branża e-commerce znajduje się jednak także na celowniku... oszustów. Co zrobić, by realizowane transakcje były w pełni bezpieczne? więcej
Król Doliny Krzemowej rozdaje dolary jak cukierki
Jest Japończykiem koreańskiego pochodzenia, majątku dorobił się na bańce internetowej, a przez jego fundusz venture capital, SoftBank, przepływają miliardy dolarów. Mowa o Masayoshi Son, który pomógł rozwinąć się takim firmom jak Yahoo! czy Uber, a dziś trzęsie Doliną Krzemową, pompując w obiecujące start-upy kwoty, przy których inwestycje konkurencyjnych funduszy są jak średnia polska emerytura. więcej
Do czego można wykorzystać Internet Rzeczy?
Czekająca na nas już po przebudzeniu poranna kawa, ogrzany dom po powrocie z pracy czy lodówka, która podaje nam przepisy potraw, jakie możemy przyrządzić ze znajdujących się w niej produktów. To tylko część drobnych udogodnień wynikających z loT. więcej
Kongres USA prosi Google o wyjaśnienie, dlaczego śledzi „cały przebieg życia” użytkowników
Kongres Stanów Zjednoczonych wystosował list otwarty, w którym prosi dyrektora generalnego Google, Sundara Pichai, o szczegółowe wyjaśnienie, dlaczego jego firma utrzymuje bazę danych zawierającą dokładne informacje o lokalizacji setek milionów konsumentów więcej
Konserwacja na odległość, czyli serwisant też może pracować zdalnie
Współczesne technologie pozwalają nam znacznie skracać i ułatwiać wykonywanie codziennych czynności. Nawet czas dostarczenia przesyłki z jednego krańca świata na drugi – przykładowo z Chin do odległych zakątków szwajcarskich Alp – zajmuje zaledwie kilka dni. Co jednak zrobić w sytuacji, w której serwisant musi przebyć tysiące kilometrów, aby naprawić drobną usterkę? Okazuje się, że można znaleźć dużo prostsze rozwiązanie! więcej
Twój dysk nie działa tak jak tego oczekiwałeś?
Dyski SSD gwarantują zdecydowanie wyższą wydajność pracy niż dyski twarde, oferując kilkukrotnie większą prędkość zapisu i odczytu danych. Mimo to często zdarza się, że nie działają one tak dobrze, jak oczekujemy tego przy zakupie. Oto pięć powodów, które mogą za tym stać. więcej
Dane nieosobowe - co zmieni „nowe” RODO?
Przepływ danych nieosobowych przepływu danych nieosobowych w UE jest kolejnym elementem kształtowania piątej swobody unijnej – przepływu danych osobowych i nieosobowych na Jednolitym Rynku Cyfrowym. więcej
zobacz więcej
Video
więcej
Video"
więcej
Facebook
więcej