iPhone’a też można zhakować – jak tego uniknąć?

Choć urządzenia wyposażone w system iOS uchodzą za bardzo bezpieczne, a Apple nieustannie wdraża w swoich telefonach kolejne funkcje bezpieczeństwa, to warto pamiętać, że podłączenie iPhone’a lub iPada do Internetu tworzy ryzyko zhakowania urządzenia. Eksperci cyberbezpieczeństwa z ESET wskazują najczęstsze sposoby, za pomocą których złośliwe oprogramowanie może dostać się na iPhone’a. Warto także poznać sygnały ostrzegawcze świadczące o naruszeniu zabezpieczeń w urządzeniach z logo […]

Czytaj więcej

Sextortion – jak ochronić przed nim dzieci i młodzież?

Internet to nie tylko łatwy dostęp do informacji oraz możliwość błyskawicznej komunikacji z praktycznie dowolnego miejsca na świecie. Cyberprzestrzeń to także wylęgarnia najróżniejszych zagrożeń potrafiących zaatakować nie tylko nasze konto bankowe lub skrzynkę mailową, ale także uderzyć w życie poza Siecią. Na kolejne negatywne zjawisko związane z Internetem powinni być szczególnie wyczuleni rodzice, gdyż stoją za nim osoby polujące na nastolatków i nakłaniające młodzież do dzielenia się intymnymi filmami […]

Czytaj więcej

Komputer dla gracza, czyli jak wybrać sprzęt dopasowany do indywidualnych potrzeb. Stacjonarny składak, gotowy desktop, czy notebook gamingowy?

Wielu graczy zanim rozpocznie swoją gamingową przygodę lub, dzięki przesiadce na nowszy i wydajniejszy sprzęt, zafunduje sobie nową jakość rozgrywek, musi stawić czoła ważnemu pytaniu: jaki sprzęt wybrać, aby ulubione tytuły działały z oczekiwaną płynnością, a jednocześnie będzie to komputer dopasowany do innych moich potrzeb? Dodatkowo, ponieważ zakup nowej platformy gamingowej łączy się z niemałym wydatkiem, to wybranie konfiguracji […]

Czytaj więcej

Jak uniknąć oszustów na Facebook Marketplace?

W ubiegłym roku Facebook Marketplace przekroczył granicę miliarda użytkowników. Platforma umożliwia bezproblemowe kupowanie i sprzedawanie przedmiotów pomiędzy użytkownikami popularnego serwisu. Dodatkowo Marketplace jest bezpłatny i prosty w użyciu, a na jego rosnącą popularność wpływa również fakt, że użytkownicy mogą przeglądać profile sprzedających, przez co czują się bardziej pewni bezpieczeństwa przeprowadzanych transakcji. Niestety nierzadko okazuje się, że to przekonanie jest fałszywe. Badania […]

Czytaj więcej

Sony Electronics na targach NAB 2022 – nowości z dziedziny przetwarzania obrazu, IP, chmury i wirtualizacji.

W środę zakończyły się czterodniowe targi NAB 2022 odbywające się w Las Vegas Convention Center. Podczas tej imprezy Sony Electronics zaprezentowało swoje innowacje z dziedziny telewizji, produkcji i kina, czyli najnowsze rozwiązania z segmentu przetwarzania obrazu, protokołu IP, chmury i wizualizacji.   Coraz większa oferta narządzi do pracy z obrazem Nabywcy kamer nadal poszukują produktów należących do różnych klas, o różnych […]

Czytaj więcej

Alder Lake P, H, U, rdzenie E oraz P – o co Intelowi chodzi z tymi literami? Co nieco o nowej generacji mobilnych procesorów Intela

Dwunasta generacja mobilnych chipów od „Niebieskich” już dobrze rozsiadła się w najnowszych laptopach. W tych małych i tych dużych. Ukierunkowanych na mobilność oraz stworzonych z myślą o jak najwyższej wydajności. Konwertowalnym sprzęcie typu 2 w 1 oraz w klasycznych, 17-calowych DTR-ach. Warto jednak wiedzieć, że najnowsza seria procesorów Intela przynosi sporo nowości i osoby, które, owszem, orientowały się w intelowskich światku i nomenklaturze, teraz mogą […]

Czytaj więcej

iiyama G-Master i FreeSync – monitory dla wymagających graczy

Technologia synchronizacji obrazu FreeSync, była swojego rodzaju przełomem na rynku urządzeń gamingowych, ponieważ czerpiąc korzyści z drogiego ówcześnie G-SYNC-a od NVIDII, stała się podwalinami pod ogólnodostępny dziś standard w monitorach. Czym zatem jest FreeSync i kto najbardziej doceni jego możliwości? Podczas zakupu nowego monitora – i nie chodzi tu tylko o monitory dla graczy – przyszli nabywcy sprawdzają, czy rozważany model posiada […]

Czytaj więcej

Nie tylko „Oszust z Tindera” – jak uniknąć kosztownych rozczarowań na portalach randkowych?

Popularność aplikacji i portali randkowych stale rośnie. Szacuje się, że z aplikacji Badoo korzysta aż 400 milionów użytkowników na całym świecie, a społeczność Tindera tworzy ponad 57 milionów osób. Niestety wokół internetowych randek kręcą się nie tylko zakochani, ale również cyberprzestępcy, którzy liczą na obniżoną czujność rozemocjonowanych użytkowników. Ekspert bezpieczeństwa ESET radzi, jak poruszać się w świecie wirtualnych randek, aby nie skończyć ze złamanym […]

Czytaj więcej

Oszustwa związane z kryptowalutami – co warto wiedzieć i jak się chronić?

Cyberprzestępcy są mistrzami w wykorzystywaniu do swoich celów aktualnych wydarzeń i obowiązujących trendów. Nic dziwnego, że już dawno swoją uwagę zwrócili na osoby zainteresowane wirtualnymi walutami. Według raportu Federalnej Komisji Handlowej Stanów Zjednoczonych między październikiem 2020 roku a majem 2021 roku w wyniku oszustw kryptowalutowych Amerykanie stracili niemal 80 milionów dolarów. Prawie dwukrotnie większy wynik odnotowano w Wielkiej Brytanii, […]

Czytaj więcej

Eksperci cyberbezpieczeństwa podsumowali rok 2021

Rok 2021 był rekordowy pod względem liczby przeprowadzonych na świecie cyberataków. Wzrosty dotyczą wielu kategorii incydentów związanych z cyberbezpieczeństwem. Według danych Identity Theft Resource Center (ITRC) już w październiku 2021 roku liczba naruszeń danych przekroczyła poziom z całego 2020 roku. Wyniki badań z zakresu cyberbezpieczeństwa przeprowadzone przez ESET, obejmujące okres od maja do sierpnia 2021 roku pokazały, że liczba wykrytych […]

Czytaj więcej

Czysty laptop to nie tylko lśniąca obudowa – układ chłodzenia też wymaga regularnego przeglądu!

Zakup laptopa, szczególnie gamingowego lub biznesowego, to spory wydatek, więc nic dziwnego, że od naszego wybrańca oczekujemy długiego i bezproblemowego czasu eksploatacji. Jednak ta kwestia zależy nie tylko od standardów jakości linii produkcyjnej danego producenta, ale także od regularnego czyszczenia układu chłodzenia, czyli skrytych we wnętrzu obudowy elementów dbających o utrzymywanie temperatury procesora i układu graficznego na bezpiecznym poziomie. Wielkość i przepustowość układu chłodzenia w głównej mierze […]

Czytaj więcej

Jak działa ANC w słuchawkach EPOS Sennheiser? Sprawdzono to na torze F1.

W tak szybkim sporcie, jakim jest Formuła 1, komunikacja odgrywa kluczową rolę. Liczy się każda sekunda, dlatego też informacje przekazywane przez drużynę, muszą być dostarczane precyzyjnie i bez żadnych opóźnień. Jakość komunikacji jest priorytetem, a pomóc w tym może technologia ANC, która ma za zadanie wyciszać niepożądane dźwięki. Sara Elsser, prowadząca kanał TECH WELL TOLD, postanowiła więc sprawdzić możliwości słuchawek marki […]

Czytaj więcej

HP i cyberbezpieczeństwo – raport HP Wolf Security Threat Insights

Firma HP Inc. opublikowała najnowszy raport HP Wolf Security Threat Insights Report, analizujący naruszenia w kwestii cyberbezpieczeństwa. Wykorzystując metodę izolowania zagrożeń, które ominęły narzędzia wykrywające i trafiły do punktów końcowych użytkowników, HP Wolf Security zyskało narzędzie do analizy najnowszych technik wykorzystywanych przez cyberprzestępców. Zespół ds. badania zagrożeń HP Wolf Security znalazł dowody na to, że cyberprzestępcy wykorzystują nowopowstałe […]

Czytaj więcej

Masz podpiętą do iPhone’a kartę Visa? Uważaj na możliwość kradzieży pieniędzy!

Naukowcy z University of Birmingham i University of Surrey znaleźli sposób, by mimo aktywowanej blokady ekranu dokonywać zakupów z konta użytkownika iPhone’a, do którego podłączona jest karta Visa ustawiona w trybie ekspresowym dla karty transportu publicznego. Badacze wykazali, że atakujący mogą nie tylko ominąć blokadę ekranu Apple Pay, ale także limit transakcji dla płatności zbliżeniowych. Zdaniem badających problem pracowników brytyjskich uczelni […]

Czytaj więcej

Instagram i cyber-przestępcy – jak uchronić się przed oszustami?

Phishing, fałszywe konta i oszustwa na romantyczną miłość – wachlarz cyberprzestępców atakujących swoje ofiary w mediach społecznościowych jest szeroki. Ich aktywność skupia się między innymi na Instagramie – jednej z najpopularniejszych platform spośród mediów społecznościowych. Miesięcznie korzysta z niej ponad miliard aktywnych użytkowników, którzy mogą stać się potencjalnym celem cyberprzestępców. Eksperci ESET przypominają, że wykorzystując media społecznościowe nigdy […]

Czytaj więcej

Jak zabezpieczyć smartfony dzieci? Przewodnik nie tylko dla rodziców.

Smartfony błyskawicznie zadomowiły się w kieszeniach i plecakach dzieci oraz młodzieży szkolnej. Towarzyszą im zarówno w salach lekcyjnych, jak i poza murami szkoły. Z jednej strony nie można im odmówić funkcji edukacyjnych – są jednym z okien na świat, które pozwalają rozwijać zainteresowania i czerpać wiedzę, na przykład poprzez uczestnictwo w lekcjach i kursach on-line. Z drugiej jednak strony nie sposób ignorować ich negatywnego wpływu na milusińskich – smartfony […]

Czytaj więcej

Deepfake – czy zrewolucjonizuje cyberzagrożenia?

Fałszywe wystąpienia angielskiej królowej Elżbiety II i przedstawicieli państw, sfabrykowane komunikaty służbowe, filmy pornograficzne wykorzystujące wizerunki hollywoodzkich gwiazd, jak na przykład Scarlett Johansson czy Jennifer Lawrence – to niektóre z zastosowań techniki obróbki obrazu powszechnie znanej jako Deepfake. Wykorzystuje się ją także do przeprowadzania ataków związanych z zakupem kart podarunkowych – od początku pandemii wywołanej koronawirusem nastąpił wzrost liczby tego […]

Czytaj więcej

24 sierpnia – dzień Windowsa. Czy korzystanie ze starszych wersji oprogramowania jest bezpieczne?

Systemy operacyjne Microsoftu na stałe wpisały się w życie wielu posiadaczy komputerów. Swoją drogę do dominacji rynku amerykańska firma rozpoczęła już w latach 80. tworząc Windows 1.01, który był zaledwie interfejsem graficznym. Od tamtej pory producent systemów z logiem okienka wprowadzał kolejne innowacyjne rozwiązania, dostarczając firmom, organizacjom i zwykłym użytkownikom coraz bardziej zaawansowane systemy operacyjne. Chociaż wkrótce nastąpi premiera […]

Czytaj więcej

Układy graficzne w notebookach – przegląd możliwości

Może się wydawać, że kwestia wyboru karty graficznej w laptopie dotyczy głównie graczy. Nie jest to jednak prawda. No to może graczy i osób zajmujących się tworzeniem zaawansowanej grafiki lub projektów i animacji 3D? Tak, ale to także nie zamyka sprawy. Tak naprawdę wybór odpowiedniej konfiguracji notebooka, w tym przypadku skupiając się na karcie graficznej, to dylemat, przed którym staje każdy, kto zakup przenośnego komputera planuje. Wbrew […]

Czytaj więcej

Kupujesz w Amazonie? Uważaj na te rodzaje oszustw.

Każdego dnia miliony klientów na całym świecie dokonują zakupów za pomocą platformy Amazon. Łatwość i szybkość zakupów wykorzystują nie tylko kupujący, ale także cyberprzestępcy. Skala operacji, w tym niezliczonych transakcji czy przesyłania danych sprzedających i kupujących, przy braku zachowania podstawowych środków ostrożności, to ogromny potencjał do wyłudzania danych czy kradzieży pieniędzy. Phising, fałszywe karty podarunkowe czy wyłudzanie danych w rozmowach telefonicznych – to sposoby, którymi […]

Czytaj więcej

Hybrydowy tryb pracy – co to oznacza dla cyberbezpieczeństwa?

Pandemia Covid-19 w dużym stopniu wpłynęła na wiele obszarów naszego życia. Jednym z tych, który zmienił się w szczególności jest rynek pracy i sposób zarządzania przedsiębiorstwem. Tryb pracy hybrydowej to praktyka stosowana obecnie przez wielu przedsiębiorców. Należy jednak pamiętać, że praca zdalna wiąże się z szeregiem zagrożeń. Choć wg. badań firmy ESET 80% globalnych firm jest przekonanych, że ich pracujący w domu […]

Czytaj więcej

Maxcom i wzmacniane smartfony z niższej półki – kiedy warto sięgnąć po urządzenie typu rugged?

Telefony wzmocnione powstały myślą o potrzebach ludzi spędzających dużo czasu w wymagającym terenie – czy to zawodowo, czy rekreacyjnie. Trudne warunki pogodowe, zapylenie i wilgoć to najwięksi wrogowie elektroniki, więc aby rugged phone nie zawiódł swojego właściciela musi wyróżniać się wyjątkowo odporną i szczelną konstrukcją. Oczekiwania i potrzeby użytkowników sprawiły, że oferta na rynku smartfonów jest bardzo zróżnicowana. Propozycję dla siebie znajdą wielbiciele […]

Czytaj więcej

Cyber-zagrożenia w 2021 roku – jakie branże są szczególnie narażone na ataki hakerów?

Firmy specjalizujące się w tworzeniu oprogramowania zabezpieczającego użytkowników Internetu przed cyberprzestępczością i ich pracownicy – to jeden z obszarów szczególnego zainteresowania hakerów. Wśród innych, najbardziej aktualnych trendów w cyber-zagrożeniach, specjaliści Stormshield, europejskiego lidera branży bezpieczeństwa IT, wskazują również sektor zdrowia i infrastrukturę krytyczną, które w coraz większym stopniu narażone są na ataki ransomware. Opłacalność tego typu ataków oraz fakt coraz powszechniejszej […]

Czytaj więcej

Produkcja na żywo: nowa era rozpoczęta przez transformację technologiczną – Norbert Paquet o wyzwaniach twórców w okresie pandemii.

Produkcja na żywo zawsze opierała się na wewnętrznie sprzecznym modelu działalności, zrodzonym z historycznych metod pracy i struktur kosztów. W ciągu ostatnich kilku lat model ten zaczął erodować, a w 2020 roku znalazł się pod niesłychaną presją. W tym artykule postaram się przedstawić przyszłość, jej zależność od liderów branży mających własną, silną wizję oraz jasną rolę technologii w tej wizji. Jaką naukę na przyszłość […]

Czytaj więcej

Ransomware – sposób działania i słynne ataki.

Dane to jeden z najważniejszych zasobów każdego z nas. Mowa tutaj nie tylko o danych osobowych, ale także dokumentach i plikach, które przechowujemy na swoich komputerach. Chociaż zdjęcia z naszego ostatniego wyjazdu rodzinnego mogą nie być aż tak istotnym elementem, o tyle skany aktów notarialnych, ważne arkusze kalkulacyjne, zapisane projekty w programach oraz inne dokumenty i pliki mogą stanowić istotną część naszego życia prywatnego i zawodowego. Jeszcze większą […]

Czytaj więcej

Otwarte dane w Polsce i w Europie.

Jak unijne państwa radzą sobie w obszarze otwartych danych? Coraz lepiej, wynika z ostatniego raportu Capgemini Invent. W ostatnim roku wszystkie kraje członkowskie zwiększyły wykorzystanie danych otwartych średnio o 12 proc. Jednym z liderów tego zestawienia jest Polska, która w ubiegłym roku awansowała do ścisłej czołówki europejskiej.   Czym tak naprawdę są otwarte dane? Otwarte dane to nic innego jak informacje […]

Czytaj więcej

Raport Cyberbezpieczeństwo: Trendy 2021. Przed jakimi wyzwaniami stanie biznes?

Rosnąca skala cyberzagrożeń, trend pracy zdalnej, sieć 5G i coraz częstsze wykorzystanie urządzeń IoT czy przyspieszająca transformacja chmurowa wymuszają na firmach wzrost zainteresowania bezpieczeństwem IT oraz adaptację do nowych trendów i technologii. Xopero Software S.A. we współpracy z 21 ekspertami z 13 firm, takich jak m.in. Netia, Orange Polska, Oracle, Asseco Data Systems, NASK S.A., QNAP, Sophos, TestArmy czy Axence, przygotowało […]

Czytaj więcej

Co daje konto Microsoft?

Jak na użytkownika Windowsa 10 i oprogramowania MS przystało, korzystanie z konta Microsoft to dla mnie codzienność. Co konkretnie oferuje, w czym nam może pomóc oraz czy warto je założyć? Urządzenia, aplikacje pakietu Office, OneDrive, Outlook, konsola Xbox – te wszystkie elementy spina mi właśnie konto Microsoft. Pozwala na kontrolę naszego sprzętu, zarządzanie subskrypcjami i hasłami, sprawdzanie płatności oraz usług, do jakich mamy dostęp w ramach […]

Czytaj więcej

Microsoft OneDrive z (mojej) perspektywy studenta i redaktora – praktyczny poradnik.

Z roku na rok przybywa osób korzystających z chmury jako miejsca przechowywania swoich plików. Na rynku dostępne mamy oferty dla użytkowników prywatnych od różnych dostawców, wraz z tymi od największych graczy rynkowych – Google ze swoim Drive, Microsoft z OneDrive oraz Apple z iCloud. Użytkownicy komputerów osobistych wyposażonych w system Windows z pewnością będą zainteresowani rozwiązaniem od Microsoftu. Zwłaszcza, że OneDrive dostępny jest  z pakietem Microsoft […]

Czytaj więcej

Windows Autopilot – prosty sposób na szybkie wdrażanie nowych urządzeń.

Microsoft wśród rozwiązań dla firm oferuje narzędzie Windows Autopilot. Za tą nietypową nazwą kryje się mechanizm o ogromnym potencjale, który może znacząco pomóc działowi IT w procesie przygotowania nowych urządzeń dla pracowników. Pozwala nie tylko na automatyzację wdrożenia oprogramowania, ale również jego aktualizacji. Obecnie, w dobie pandemii i popularyzacji pracy hybrydowej jednym z większych problemów administratorów IT jest szybkie wdrożenie oprogramowania na urządzenia […]

Czytaj więcej
Pages 1 of 5
  • 1
  • 2
  • 5