Ochrona służbowego smartfona przed cyber-zagrożeniami – miniprzewodnik od Samsung Knox dla firm i instytucji

Smartfon czy tablet z systemem Android to obecnie wszechobecne narzędzia pracy w organizacjach prywatnych i publicznych. Urządzenia mobilne z dostępem do Internetu stały się tym samym atrakcyjnym celem dla cyberprzestępców. Kluczem do ochrony wrażliwych danych biznesowych i zawodowych jest świadomość pracowników wspierana przez rozwiązania sprzętowe i odpowiednie oprogramowanie. W poniższym mini-przewodniku zebraliśmy nieco przydatnych porad, podpowiadających na co zwrócić uwagę w każdym z tych trzech wspomnianych […]

Czytaj więcej

Wirtualne porwanie – nowy rodzaj e-oszustwa żerującego na lękach rodziców

Sytuacje, przed którymi wielokrotnie ostrzegano, stały się rzeczywistością. Cyberprzestępcy są już w stanie za pomocą AI upozorować porwanie naszych bliskich, w tym dzieci. Niestety, ale koszmarne telefony od „porywaczy” nie wymagają już dostępu do rozwiązań technologicznych rodem z filmów o Jamesie Bondzie. Jak odróżnić oszukańcze telefony od prawdziwych, a przede wszystkim – jak nie paść ofiarą takiego przestępstwa? To chyba najgorszy koszmar każdego rodzica. Otrzymujesz […]

Czytaj więcej

Mobilne i stacjonarne stacje robocze HP Z – najnowsze modele już w sprzedaży

W polskich sklepach zaczynają pojawiać się najnowsze modele stacji roboczych z linii HP Z, w tym HP Z6 G5 A, Zbook Firefly G10 A oraz Zbook Power G10 A. To najnowocześniejsze mobilne i desktopowe stacje robocze zaprojektowane z myślą o ekstremalnych potrzebach profesjonalistów zajmujących się projektowaniem, produkcją wirtualną, renderowaniem 3D, sztuczną inteligencją i uczeniem maszynowym. Na szczególną uwagę zasługuje tu stacjonarny HP […]

Czytaj więcej

Fałszywe profile w social mediach – jak rozpoznać oszustów podszywających się pod naszych znajomych?

W Gliwicach 22-letnia kobieta straciła ponad 2 tys. złotych po tym, jak przez Messengera otrzymała prośbę od „swojego” chłopaka o przesłanie kodu BLIK. W województwie lubuskim policja zdemaskowała oszustów działających metodą „na wygraną w konkursie”. Z kolei jeden z samorządowców z województwa kujawsko-pomorskiego poinformował o profilu wykorzystującym jego wizerunek do zachęcania do inwestycji w kryptowaluty. Co łączy wszystkie te przypadki cyberoszustw? Każde z nich wydarzyło się w październiku […]

Czytaj więcej

Nowe rozwiązania chroniące domy i mieszkania w systemie Philips Hue

Firma Signify, znana wcześniej jako Philips Lighting, czyli jeden z najbardziej rozpoznawalnych producentów rozwiązań oświetleniowych, ogłosiła wprowadzenie na rynek nowej kategorii produktów – inteligentnych kamer, czujników i aplikacji Philips Hue Secure, stworzonych z myślą o ochronie domów i mieszkań. System Philips Hue Secure pozwoli na monitorowanie domu w czasie rzeczywistym i nie tylko uruchomi jedyne w swoim rodzaju alarmy świetlne i dźwiękowe odstraszające […]

Czytaj więcej

Składane 135-calowe wyświetlacze LED ViewSonic – przydatne rozwiązanie dla branży hotelarskiej i eventowej

Marka ViewSonic od lat cieszy się uznaniem branży hotelarskiej i eventowej, dzięki projektowaniu i produkowaniu rozwiązań pozwalającym w łatwy i wygodny sposób prezentować gościom i uczestnikom wydarzeń treści multimedialnych na wyświetlaczach wielkoformatowych. Składany 135-calowy wyświetlacz LED All-in-One firmy ViewSonic wyróżnia się nie tylko imponującą przekątną ekranu, ale także szybką i bezproblemową konfiguracją. Oferuje również większą mobilność, tym samym eliminując problemy logistyczne […]

Czytaj więcej

Czy cyberbezpieczeństwo powinno stać się jednym z tematów kampanii wyborczej?

Trwa gorączka kampanii wyborczej do parlamentu, a w przyszłym roku czekają nas wybory samorządowe. Z perspektywy polityków cyfrowe bezpieczeństwo, niezależnie od szczebla administracji którego dotyczy, ma niezwykle istotne znaczenie. Przestępcy chętnie biorą na cel jednostki publiczne, w tym administrację centralną i samorządową. Do podejmowania wymierzonych w nie działań zachęca ich wiele czynników. Są to między innymi konieczność zapewnienia przez nie ciągłości świadczenia usług publicznych, a także dysponowanie zasobami […]

Czytaj więcej

Inteligentne odkurzacze zbierają nie tylko kurz, ale także dane. Co mogą z nimi zrobić?

Od czasu, gdy pierwszy model trafił do sprzedaży, rynek robotów sprzątających bardzo się rozwinął. Technologia sprawia, że odkurzacze samojeżdżące są w stanie coraz szybciej i sprawniej sprzątać, a także coraz lepiej radzić sobie z ewentualnymi przeszkodami, jakie stają na ich drodze. Wszystko to za sprawą danych, które gromadzą dzięki coraz bardziej rozbudowanemu wyposażeniu, obejmującemu sensory, czujniki GPS, a nawet kamery. Korzystając z potężnych narzędzi […]

Czytaj więcej

Hama podpowiada, jak wybrać ergonomiczną myszkę komputerową i porządny uchwyt na monitor.

Skutkiem ubocznym rozwoju technologii i komputeryzacji, a także też digitalizacji różnych aspektów życia współczesnej cywilizacji jest powszechny siedzący tryb życia. Mnóstwo z nas spędza przy klawiaturze większość doby, zarówno przy pracy, jak i relaksując się już po wykonaniu obowiązków zawodowych. Skutkiem są powszechnie występujące wady postawy, różne schorzenia kręgosłupa i bóle mięśni, głównie pleców oraz… ręki. Ta ostatnia, […]

Czytaj więcej

Wyciek danych polskich użytkowników – komentarz i porady eksperta Stormshield

Na początku tygodnia wspominaliśmy o jednym z największych wycieków wrażliwych danych polskich użytkowników w historii Internetu. Sprawa okazała się na tyle poważna, że zainteresowały się nią praktycznie wszystkie polskie media, jeżeli jednak jakimś cudem przegapiliście ten wątek, to w największym skrócie: Z piątku na sobotę (26 – 27 V) Bank ING poinformował o otrzymanym alercie dotyczącym wycieku danych jednego ze sprzedawców. Problem, […]

Czytaj więcej

Wideorejestratory Mio MiVue kontra mity na temat kamer samochodowych

Popularność wideorejestratorów wzrasta z roku na rok. Jednak dostępność na rynku sprzętu różnej jakości oraz informacji, jakie za nimi idą, sprawiają, że bardzo łatwo się w tej tematyce pogubić. Nic więc dziwnego, że wokół niektórych funkcji zdążyły już narosnąć mity i legendy (bardzo często podsycane przez samych producentów), które wprowadzają konsumentów w błąd. Poniżej przedstawiamy i obalamy kilka najpopularniejszych mitów, aby zainteresowane osoby wiedziały, […]

Czytaj więcej

Czy Cloud Gaming zdominuje rynek gier?

Granie w tzw. chmurze to poniekąd nowy sposób na spędzanie czasu z ulubionymi grami wideo. Usługa umożliwia strumieniowanie tytułów ze zdalnego serwera. Co to oznacza w praktyce? W największym skrócie, że zniknie konieczność pobierania i instalowania gier. O to, na czym dokładnie polega Cloud Gaming oraz czy jest przyszłością branży, zapytaliśmy ekspertów z polskiego rynku gier. Sprawdźcie, co mają do powiedzenia na ten temat.   Czym jest Cloud Gaming? […]

Czytaj więcej

Komputer dla gracza, czyli jak wybrać sprzęt dopasowany do indywidualnych potrzeb. Stacjonarny składak, gotowy desktop, czy notebook gamingowy?

Wielu graczy zanim rozpocznie swoją gamingową przygodę lub, dzięki przesiadce na nowszy i wydajniejszy sprzęt, zafunduje sobie nową jakość rozgrywek, musi stawić czoła ważnemu pytaniu: jaki sprzęt wybrać, aby ulubione tytuły działały z oczekiwaną płynnością, a jednocześnie będzie to komputer dopasowany do innych moich potrzeb? Dodatkowo, ponieważ zakup nowej platformy gamingowej łączy się z niemałym wydatkiem, to wybranie konfiguracji […]

Czytaj więcej

iPhone’a też można zhakować – jak tego uniknąć?

Choć urządzenia wyposażone w system iOS uchodzą za bardzo bezpieczne, a Apple nieustannie wdraża w swoich telefonach kolejne funkcje bezpieczeństwa, to warto pamiętać, że podłączenie iPhone’a lub iPada do Internetu tworzy ryzyko zhakowania urządzenia. Eksperci cyberbezpieczeństwa z ESET wskazują najczęstsze sposoby, za pomocą których złośliwe oprogramowanie może dostać się na iPhone’a. Warto także poznać sygnały ostrzegawcze świadczące o naruszeniu zabezpieczeń w urządzeniach z logo […]

Czytaj więcej

Sextortion – jak ochronić przed nim dzieci i młodzież?

Internet to nie tylko łatwy dostęp do informacji oraz możliwość błyskawicznej komunikacji z praktycznie dowolnego miejsca na świecie. Cyberprzestrzeń to także wylęgarnia najróżniejszych zagrożeń potrafiących zaatakować nie tylko nasze konto bankowe lub skrzynkę mailową, ale także uderzyć w życie poza Siecią. Na kolejne negatywne zjawisko związane z Internetem powinni być szczególnie wyczuleni rodzice, gdyż stoją za nim osoby polujące na nastolatków i nakłaniające młodzież do dzielenia się intymnymi filmami […]

Czytaj więcej

Jak uniknąć oszustów na Facebook Marketplace?

W ubiegłym roku Facebook Marketplace przekroczył granicę miliarda użytkowników. Platforma umożliwia bezproblemowe kupowanie i sprzedawanie przedmiotów pomiędzy użytkownikami popularnego serwisu. Dodatkowo Marketplace jest bezpłatny i prosty w użyciu, a na jego rosnącą popularność wpływa również fakt, że użytkownicy mogą przeglądać profile sprzedających, przez co czują się bardziej pewni bezpieczeństwa przeprowadzanych transakcji. Niestety nierzadko okazuje się, że to przekonanie jest fałszywe. Badania […]

Czytaj więcej

Sony Electronics na targach NAB 2022 – nowości z dziedziny przetwarzania obrazu, IP, chmury i wirtualizacji.

W środę zakończyły się czterodniowe targi NAB 2022 odbywające się w Las Vegas Convention Center. Podczas tej imprezy Sony Electronics zaprezentowało swoje innowacje z dziedziny telewizji, produkcji i kina, czyli najnowsze rozwiązania z segmentu przetwarzania obrazu, protokołu IP, chmury i wizualizacji.   Coraz większa oferta narządzi do pracy z obrazem Nabywcy kamer nadal poszukują produktów należących do różnych klas, o różnych […]

Czytaj więcej

Alder Lake P, H, U, rdzenie E oraz P – o co Intelowi chodzi z tymi literami? Co nieco o nowej generacji mobilnych procesorów Intela

Dwunasta generacja mobilnych chipów od „Niebieskich” już dobrze rozsiadła się w najnowszych laptopach. W tych małych i tych dużych. Ukierunkowanych na mobilność oraz stworzonych z myślą o jak najwyższej wydajności. Konwertowalnym sprzęcie typu 2 w 1 oraz w klasycznych, 17-calowych DTR-ach. Warto jednak wiedzieć, że najnowsza seria procesorów Intela przynosi sporo nowości i osoby, które, owszem, orientowały się w intelowskich światku i nomenklaturze, teraz mogą […]

Czytaj więcej

iiyama G-Master i FreeSync – monitory dla wymagających graczy

Technologia synchronizacji obrazu FreeSync, była swojego rodzaju przełomem na rynku urządzeń gamingowych, ponieważ czerpiąc korzyści z drogiego ówcześnie G-SYNC-a od NVIDII, stała się podwalinami pod ogólnodostępny dziś standard w monitorach. Czym zatem jest FreeSync i kto najbardziej doceni jego możliwości? Podczas zakupu nowego monitora – i nie chodzi tu tylko o monitory dla graczy – przyszli nabywcy sprawdzają, czy rozważany model posiada […]

Czytaj więcej

Nie tylko „Oszust z Tindera” – jak uniknąć kosztownych rozczarowań na portalach randkowych?

Popularność aplikacji i portali randkowych stale rośnie. Szacuje się, że z aplikacji Badoo korzysta aż 400 milionów użytkowników na całym świecie, a społeczność Tindera tworzy ponad 57 milionów osób. Niestety wokół internetowych randek kręcą się nie tylko zakochani, ale również cyberprzestępcy, którzy liczą na obniżoną czujność rozemocjonowanych użytkowników. Ekspert bezpieczeństwa ESET radzi, jak poruszać się w świecie wirtualnych randek, aby nie skończyć ze złamanym […]

Czytaj więcej

Oszustwa związane z kryptowalutami – co warto wiedzieć i jak się chronić?

Cyberprzestępcy są mistrzami w wykorzystywaniu do swoich celów aktualnych wydarzeń i obowiązujących trendów. Nic dziwnego, że już dawno swoją uwagę zwrócili na osoby zainteresowane wirtualnymi walutami. Według raportu Federalnej Komisji Handlowej Stanów Zjednoczonych między październikiem 2020 roku a majem 2021 roku w wyniku oszustw kryptowalutowych Amerykanie stracili niemal 80 milionów dolarów. Prawie dwukrotnie większy wynik odnotowano w Wielkiej Brytanii, […]

Czytaj więcej

Eksperci cyberbezpieczeństwa podsumowali rok 2021

Rok 2021 był rekordowy pod względem liczby przeprowadzonych na świecie cyberataków. Wzrosty dotyczą wielu kategorii incydentów związanych z cyberbezpieczeństwem. Według danych Identity Theft Resource Center (ITRC) już w październiku 2021 roku liczba naruszeń danych przekroczyła poziom z całego 2020 roku. Wyniki badań z zakresu cyberbezpieczeństwa przeprowadzone przez ESET, obejmujące okres od maja do sierpnia 2021 roku pokazały, że liczba wykrytych […]

Czytaj więcej

Czysty laptop to nie tylko lśniąca obudowa – układ chłodzenia też wymaga regularnego przeglądu!

Zakup laptopa, szczególnie gamingowego lub biznesowego, to spory wydatek, więc nic dziwnego, że od naszego wybrańca oczekujemy długiego i bezproblemowego czasu eksploatacji. Jednak ta kwestia zależy nie tylko od standardów jakości linii produkcyjnej danego producenta, ale także od regularnego czyszczenia układu chłodzenia, czyli skrytych we wnętrzu obudowy elementów dbających o utrzymywanie temperatury procesora i układu graficznego na bezpiecznym poziomie. Wielkość i przepustowość układu chłodzenia w głównej mierze […]

Czytaj więcej

Jak działa ANC w słuchawkach EPOS Sennheiser? Sprawdzono to na torze F1.

W tak szybkim sporcie, jakim jest Formuła 1, komunikacja odgrywa kluczową rolę. Liczy się każda sekunda, dlatego też informacje przekazywane przez drużynę, muszą być dostarczane precyzyjnie i bez żadnych opóźnień. Jakość komunikacji jest priorytetem, a pomóc w tym może technologia ANC, która ma za zadanie wyciszać niepożądane dźwięki. Sara Elsser, prowadząca kanał TECH WELL TOLD, postanowiła więc sprawdzić możliwości słuchawek marki […]

Czytaj więcej

HP i cyberbezpieczeństwo – raport HP Wolf Security Threat Insights

Firma HP Inc. opublikowała najnowszy raport HP Wolf Security Threat Insights Report, analizujący naruszenia w kwestii cyberbezpieczeństwa. Wykorzystując metodę izolowania zagrożeń, które ominęły narzędzia wykrywające i trafiły do punktów końcowych użytkowników, HP Wolf Security zyskało narzędzie do analizy najnowszych technik wykorzystywanych przez cyberprzestępców. Zespół ds. badania zagrożeń HP Wolf Security znalazł dowody na to, że cyberprzestępcy wykorzystują nowopowstałe […]

Czytaj więcej

Masz podpiętą do iPhone’a kartę Visa? Uważaj na możliwość kradzieży pieniędzy!

Naukowcy z University of Birmingham i University of Surrey znaleźli sposób, by mimo aktywowanej blokady ekranu dokonywać zakupów z konta użytkownika iPhone’a, do którego podłączona jest karta Visa ustawiona w trybie ekspresowym dla karty transportu publicznego. Badacze wykazali, że atakujący mogą nie tylko ominąć blokadę ekranu Apple Pay, ale także limit transakcji dla płatności zbliżeniowych. Zdaniem badających problem pracowników brytyjskich uczelni […]

Czytaj więcej

Instagram i cyber-przestępcy – jak uchronić się przed oszustami?

Phishing, fałszywe konta i oszustwa na romantyczną miłość – wachlarz cyberprzestępców atakujących swoje ofiary w mediach społecznościowych jest szeroki. Ich aktywność skupia się między innymi na Instagramie – jednej z najpopularniejszych platform spośród mediów społecznościowych. Miesięcznie korzysta z niej ponad miliard aktywnych użytkowników, którzy mogą stać się potencjalnym celem cyberprzestępców. Eksperci ESET przypominają, że wykorzystując media społecznościowe nigdy […]

Czytaj więcej

Jak zabezpieczyć smartfony dzieci? Przewodnik nie tylko dla rodziców.

Smartfony błyskawicznie zadomowiły się w kieszeniach i plecakach dzieci oraz młodzieży szkolnej. Towarzyszą im zarówno w salach lekcyjnych, jak i poza murami szkoły. Z jednej strony nie można im odmówić funkcji edukacyjnych – są jednym z okien na świat, które pozwalają rozwijać zainteresowania i czerpać wiedzę, na przykład poprzez uczestnictwo w lekcjach i kursach on-line. Z drugiej jednak strony nie sposób ignorować ich negatywnego wpływu na milusińskich – smartfony […]

Czytaj więcej

Deepfake – czy zrewolucjonizuje cyberzagrożenia?

Fałszywe wystąpienia angielskiej królowej Elżbiety II i przedstawicieli państw, sfabrykowane komunikaty służbowe, filmy pornograficzne wykorzystujące wizerunki hollywoodzkich gwiazd, jak na przykład Scarlett Johansson czy Jennifer Lawrence – to niektóre z zastosowań techniki obróbki obrazu powszechnie znanej jako Deepfake. Wykorzystuje się ją także do przeprowadzania ataków związanych z zakupem kart podarunkowych – od początku pandemii wywołanej koronawirusem nastąpił wzrost liczby tego […]

Czytaj więcej

24 sierpnia – dzień Windowsa. Czy korzystanie ze starszych wersji oprogramowania jest bezpieczne?

Systemy operacyjne Microsoftu na stałe wpisały się w życie wielu posiadaczy komputerów. Swoją drogę do dominacji rynku amerykańska firma rozpoczęła już w latach 80. tworząc Windows 1.01, który był zaledwie interfejsem graficznym. Od tamtej pory producent systemów z logiem okienka wprowadzał kolejne innowacyjne rozwiązania, dostarczając firmom, organizacjom i zwykłym użytkownikom coraz bardziej zaawansowane systemy operacyjne. Chociaż wkrótce nastąpi premiera […]

Czytaj więcej
Pages 1 of 5
  • 1
  • 2
  • 5