Strona główna / Wyszukiwanie po tagu
Wyszukiwanie dla autora: Redakcja
Seria włamań do routerów domowych
Niezałatane routery D-Link celem złośliwej kampanii przejmowania DNS. Cyberprzestępcy manipulując ustawieniami DNS, przekierowują surfujących po sieci użytkowników do złośliwych stron internetowych. więcej
Pożegnanie z systemem Windows 7
System operacyjny Windows 7 wciąż cieszy się dużą popularnością wśród użytkowników domowych i biznesowych. Ale nadmierne przywiązanie do tego oprogramowania może słono kosztować. więcej
Sztuczna inteligencja (AI) inspiruje nowe trendy IT w bankach
Branże finansowa i ubezpieczeniowa słyną z organicznych infrastruktur informatycznych starego typu. Ich zawiła architektura w połączeniu z dużą liczbą oddziałów i olbrzymią ilością ściśle poufnych danych klientów zasadniczo utrudnia fundamentalną modernizację. więcej
Shoper testuje narzędzie do wykrywania szemranych sklepów. Jak je rozpoznać?
Podróbki, niedoróbki, uszkodzone produkty - od dziecka uczymy się, jak unikać ich na zakupach. W sieci wiele wypracowanych metod nie działa. Shoper rozwija algorytm, który zweryfikuje, którzy sprzedawcy grają nie fair. Chce też nagradzać certyfikatem tych sprawdzonych. Eksperci firmy podpowiadają, jak samemu ocenić, kto handluje trefnym towarem. więcej
Sprzęt jako usługa – blisko 80% przedsiębiorców chce skorzystać z takiego rozwiązania
78% osób odpowiedzialnych za zakup sprzętu IT w firmach jest zainteresowanych subskrypcją sprzętu dla pracowników mobilnych – potwierdza badanie przeprowadzone przez Opinion Matters na zlecenie Panasonic. Ankietowani wśród zalet rozwiązania „As-a-Service” wymieniają możliwość częstszej aktualizacji technologii i lepszego zarządzania kosztami. więcej
Czy poczta elektroniczna Office 365 w chmurze wymaga drugiej warstwy obrony?
Raport opracowany na podstawie danych rozwiązania Cloud App Security zwraca uwagę na zagrożenia płynące ze stosowania wyłącznie wbudowanych zabezpieczeń poczty elektronicznej więcej
4 strategie transformacji cyfrowej
W ciągu najbliższych 5 lat aż 4 firmy na 10 mogą zniknąć z rynku ze względu na brak transformacji cyfrowej więcej
Bezpieczne sieci bezprzewodowe fundamentem cyfrowej zmiany
Większość organizacji w Polsce, choć korzysta z sieci bezprzewodowych, nie wykorzystuje w pełni ich potencjału - wynika z najnowszego raportu IDC, przygotowanego na zlecenie Cisco i EXATEL. więcej
Czy “kopanie” nadal się opłaca?
Wentylator w Twoim laptopie pracuje na pełnych obrotach, a bateria w smartphonie szybko się rozładowuje? Możliwe, że to sprawka krypto złośliwego oprogramowania. We współpracy z partnerami z grupy eco competence Abuse, firma G DATA sugeruje, jak kopanie krypto walut można wykorzystać dla korzyści użytkowników. więcej
Internet zapomni o Tobie tylko w Europie?
Prawo do bycia zapomnianym w założeniu ma zagwarantować obywatelom Unii Europejskiej możliwość kontroli własnych informacji poprzez usunięcie danych osobowych przez administratora danych. Niestety rodzi ono również pewne wątpliwości. więcej
zobacz więcej
Video
więcej
Video"
więcej
Facebook
więcej