Strona główna / Wyszukiwanie po tagu
Wyszukiwanie dla autora: Robert Kamiński
Cyberprzestępcze podziemie zainteresowane atakami na IoT
Z globalnej analizy cyberprzestępczego podziemia wykonanej przez Trend Micro wynika, że rośnie liczba ataków na środowiska Internetu Rzeczy w celu osiągnięcia korzyści finansowych więcej
Odstąpienie od umowy i płatność za pobraniem. Jak są konsekwencje prawne?
Czy przepisy dotyczące zwrotów za zakupy faworyzują sprzedawców czy kupujących? Z pewnością pomagają tym, którzy je znają. więcej
Co nas atakuje w sieci?
Ataki na WordPress’a, SQL Injection, spam przez formularze, próby odgadnięcia haseł typu brute force – to najczęstsze ataki, jakie są dokonywane na polskie strony internetowe. więcej
Jak nie dać się nabrać na fałszywe SMS-y?
SMS nie może zawierać wirusa ani złośliwego oprogramowania, ale strona, do której linkuje, niestety już tak. A “instrukcje” w nim zawarte potrafią skłonić do podzielenia się danymi osobowymi z podejrzaną instytucją. Eksperci radzą, jak rozpoznać, kiedy ktoś próbuje nas oszukać i podpowiadają firmom korzystającym z SMS-ów, jak zwiększyć poziom bezpieczeństwa. więcej
Pułapki na złodzieja które możesz zrobić sam
Poczuć się jak Kevin z kultowego już filmu świątecznego, to marzenie nie tylko niejednego dziecka, ale także dorosłego. Wielu chciałoby mieć możliwość zastawienia tych wszystkich pułapek, jakie wymyślił bohater, tworząc ze swojego domu istną fortecę obronną. Internet jest pełen pomysłów na własnoręcznie wykonane „systemy” ochrony domu. Oto najlepsze z nich. więcej
Blisko sto tysięcy prywatnych punktów ładowania w Polsce w 2025 r.
Na 80-100 tys. punktów szacuje potencjał polskiego rynku prywatnej infrastruktury ładowania samochodów elektrycznych PSPA. Niezbędne jest jednak wypracowanie i wdrożenie rozwiązań prawnych, które ułatwiłyby instalację punktów w budynkach mieszkalnych wielorodzinnych. więcej
Netatmo przedstawia Inteligentny System Alarmowy z Kamerą
Netatmo przedstawia nowy Inteligentny System Alarmowy z Kamerą, który może zwiększyć bezpieczeństwo w każdym domu. System składa się z Inteligentnej Kamery Domowej, Inteligentnego Alarmu Domowego oraz Inteligentnych Czujników Okien i Drzwi. Przy próbie włamania użytkownik otrzyma natychmiastowe powiadomienie na smartfona i uruchomi się alarm o głośności 110 dB. więcej
Jak udoskonalić komunikację maszyn produkcyjnych?
Założenia Przemysłu 4.0 to jeden z najbardziej popularnych tematów w ostatnich miesiącach. Co jest zatem najważniejsze w tej koncepcji i dlaczego ma ona wpływać na rozwój firm? więcej
Porno na billboardzie, a może atak Godzilli? Poznaj najbardziej absurdalne cyberataki!
Działalność hakerów nie zawsze musi być ukierunkowana na kradzież pieniędzy, danych czy haseł użytkowników. Niektórzy z nich swoją cyberprzestępczą działalność wykorzystują do realizowania działań propagandowych lub do robienia żartów – nie dla wszystkich śmiesznych. więcej
Blockchain to więcej niż Bitcoin - czy stanie się podstawą sieci 3.0.?
Użytkownik internetu, zapytany o blockchain, pomyśli o Bitcoinie, kryptowalutach oraz kryptominerach, które przynoszą spore zyski cyberprzestępcom. Tymczasem blockchain jest znacznie bardziej złożonym zagadnieniem. Choć jeszcze nie działa na wyobraźnię w taki sposób jak sztuczna inteligencja czy uczenie maszynowe, ma solidne podstawy aby stać się fundamentem dla technologii jutra. więcej
zobacz więcej
Video
więcej
Video"
więcej
Facebook
więcej