Masz w domu smart-urządzenia, w tym smart-zabawki? Uważaj na cyberprzestępców!

Czy w Twoim domu znajdują się inteligentne urządzenia, a dzieci bawią się nowoczesnymi, połączonymi z internetem zabawkami? Jeśli tak, warto zastanowić się nad ryzykiem związanym z cyberprzestępcami, którzy coraz częściej biorą na cel urządzenia z kategorii IoT (Internet of Things).   Rosnący rynek inteligentnych urządzeń Urządzenia Internet of Things to gadżety wyposażone w różnego rodzaju czujniki, oprogramowanie i inne mechanizmy umożliwiające komunikację […]

Czytaj więcej

Mobilne komputery osobiste – przewodnik po notebookach, ultrabookach i urządzeniach 2-w-1 dla użytkowników profesjonalnych i okazjonalnych

Laptopy, notebooki, ultrabooki i tablety – wybór jest ogromny. W dzisiejszych czasach, gdy technologia rozwija się w zawrotnym tempie, ważne jest, aby wybrać sprzęt odpowiadający naszym potrzebom. Jak odnaleźć się w tym technologicznych gąszczu i wybrać odpowiednie urządzenie? Warto zacząć od ogólnego rekonesansu i zapoznania się z aktualnymi standardami i typami urządzeń mobilnych.   Historia notebooków Historia komputerów przenośnych sięga […]

Czytaj więcej

Fresh ‘n Rebel Twins Rush i Move – słuchawki TWS do sportowych wyzwań

Oto dwa nowe modele słuchawek dousznych marki Fresh ‘n Rebel przeznaczonych do użytku sportowego: Twins Rush i Twins Move. Oba modele dostępne są w sześciu kolorach i zostały zaprojektowane z myślą o osobach aktywnych fizycznie. Słuchawki marki Fresh 'n Rebel z serii Twins charakteryzują się ergonomicznymi wkładkami, które zaprojektowano tak, by pozostały na swoim miejscu nawet podczas intensywnych treningów. Dzięki […]

Czytaj więcej

Polacy nie lubią się zabezpieczać – zwłaszcza na wakacjach ryzykujemy kontakty z obcymi routerami i publicznymi sieciami Wi-Fi

Od kilku dekad laptopy stały się nieodłącznym elementem naszego codziennego życia, zarówno w kontekście rozrywki, jak i pracy. Jednocześnie wielu użytkowników mobilnych komputerów osobistych kompletnie nie dba o swoje bezpieczeństwo w Sieci – jak wynika z badania przeprowadzonego przez Huawei CBG Polska, użytkownicy prywatnych komputerów są mniej ostrożni w porównaniu do tych, którzy korzystają ze służbowego sprzętu. Aż 64% osób posiadających prywatne laptopy oraz 51% […]

Czytaj więcej

Zintegrowane systemy bezpieczeństwa (UTM) – poradnik konfiguracyjny ekspertów Stormshield

Firewall jest pierwszą linią obrony przed atakami sieciowymi i jednym z urządzeń, na które można uzyskać dofinansowanie w ramach programu Cyberbezpieczny Samorząd. Jak podkreśla ekspert z firmy Stormshield, europejskiego producenta rozwiązań bezpieczeństwa IT, nawet najnowocześniejsze urządzenie jest warte tyle, ile pracy włożymy w jego odpowiednią konfigurację i utrzymanie. Warto więc wiedzieć, jakich błędów należy unikać podczas konfiguracji zintegrowanych systemów […]

Czytaj więcej

Gdy świat cyfrowy kształtuje świat rzeczywisty, czyli nowe wyzwania w cyberbezpieczeństwie

W dzisiejszym świecie, granice między rzeczywistością fizyczną a cyfrową zacierają się coraz bardziej. Uważanie, że zagrożenia w tych dwóch sferach są od siebie odrębne i nie wpływają na siebie nawzajem, to poważny błąd. Eksperci z HackerU Polska wskazują, że te granice nie tylko się zacierają, ale często przecinają, tworząc nowe wyzwania dla bezpieczeństwa. Technologia jest wszechobecna w naszym życiu codziennym, co oznacza, że skutki luk w zabezpieczeniach mogą być znacznie […]

Czytaj więcej

Twój numer telefonu jest dla cyber-oszustów cenniejszy niż myślisz!

Kradzież danych z kart płatniczych i kredytowych, fałszywe linki na platformach zakupowych oraz próby phishingu przez e-maile i aplikacje społecznościowe to jedne z bardziej znanych metod oszustw. Cyberprzestępcy jednak nieustannie rozwijają swoje techniki, a jednym z coraz częściej wykorzystywanych narzędzi jest zdobycie i użycie numerów telefonów. Być może nawet Twój numer już znajduje się w rękach oszustów. Jakie sytuacje powinny wzbudzić naszą czujność […]

Czytaj więcej

Wideorejestratory Mio z trzech półek cenowych – mini-zestawienie kamer do samochodu.

Od 7 lipca 2024 roku każdy nowy samochód osobowy sprzedawany w Unii Europejskiej musi posiadać na wyposażeniu tzw. czarną skrzynkę. To urządzenie, mające na celu poprawę bezpieczeństwa na drogach, działa na podobnej zasadzie jak wersja używana w lotnictwie. Nie znaczy to jednak, że posiadacze samochodów wyprodukowanych przed lipcem tego roku nie mają możliwości doposażenia swego bolidu w urządzenie ułatwiające ustalenie faktycznych okoliczności kolizji lub […]

Czytaj więcej

Wyzwania pracy mobilnej – jak technologia wspiera efektywność i bezpieczeństwo w dynamicznych miejscach pracy

W obliczu dynamicznie zmieniającego się rynku pracy, mobilność stała się kluczowym elementem nowoczesnych miejsc działalności zawodowej. Smartfony i laptopy odgrywają centralną rolę jako podstawowe narzędzia pracy, umożliwiając elastyczność i niezależność pracowników. Jednakże, wybór odpowiednich urządzeń do pracy zdalnej i hybrydowej nie jest prostym zadaniem. Należy zwrócić uwagę na funkcjonalności, które nie tylko wspierają produktywność, ale również zapewniają bezpieczeństwo w obliczu narastających […]

Czytaj więcej

Biometria – wygoda dla klientów, potencjalne Eldorado dla hakerów

W dzisiejszym świecie technologia biometryczna zdobywa coraz większą popularność. Wykorzystywana jest nie tylko do zabezpieczania urządzeń elektronicznych, ale także do autoryzacji płatności. Cechy biometryczne, takie jak odciski palców, skany tęczówki, nagrania głosu i rozpoznawanie twarzy, są unikalne dla każdego człowieka. Jednak ta unikalność nie gwarantuje absolutnego bezpieczeństwa. Eksperci z HackerU Polska podkreślają, że chociaż istnieją metody ochrony przed zagrożeniami, rzeczywista skala ryzyka związana […]

Czytaj więcej

Eurostat: niewystarczająca cyberochrona polskich firm

Polskie przedsiębiorstwa znalazły się na drugim miejscu w niechlubnym rankingu unijnym pod względem liczby firm, które doświadczyły naruszeń bezpieczeństwa cyfrowego, jak wynika z najnowszego raportu Eurostatu „Cyfryzacja w Europie”. Trzy na dziesięć przebadanych polskich firm zgłosiło przynajmniej jeden incydent tego rodzaju, co jest wynikiem znacznie powyżej średniej unijnej, gdzie co piąta firma (22%) w ciągu roku doświadcza przynajmniej jednego […]

Czytaj więcej

Co zrobić, gdy Twoje dane medyczne zostały skradzione?

Dane medyczne są szczególnie atrakcyjne dla cyberprzestępców. Jak wynika z raportu rządu USA, tylko w ciągu pierwszych dziesięciu miesięcy 2023 roku ujawniono dane medyczne ponad 88 milionów osób w tym kraju. W Polsce również odnotowano wiele przypadków wycieku danych pacjentów i dokumentacji medycznej. Jak można zminimalizować skutki takiego incydentu? Oto porady ekspertów ds. cyberbezpieczeństwa ESET. Digitalizacja to obietnica oszczędności […]

Czytaj więcej

Ergonomiczna lub wertykalna mysz komputerowa – krótki poradnik od marki Hama

Historia myszy komputerowej sięga lat 60. XX wieku, kiedy to Douglas Engelbart z zespołem w Stanford Research Institute stworzył pierwsze urządzenie wskazujące, zwane „wskaźnikiem pozycji X-Y dla systemu wyświetlania”. Pierwsza mysz miała drewnianą obudowę i dwa metalowe kółka, które poruszały się po powierzchni biurka. Co ciekawe, pierwsza mysz początkowo nie cieszyła się dużą popularnością, a jej znaczenie dla […]

Czytaj więcej

Cyberbezpieczeństwo – nowe obowiązki producentów oprogramowania zabezpieczającego

Cyberprzestępczość nieustannie ewoluuje, a hakerzy coraz częściej poszukują słabych punktów w kodzie źródłowym oprogramowania zabezpieczającego, aby zaatakować korzystające z niego podmioty. Reagując na te zagrożenia, ustawodawca wprowadza nowe obowiązki dla producentów oprogramowania bezpieczeństwa IT w ramach nowelizacji ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC). Podatności w oprogramowaniu to błędy lub luki, które mogą zostać wykorzystane przez cyberprzestępców do uzyskania nieautoryzowanego dostępu do systemów […]

Czytaj więcej

ThinkPad A.D. 2024 – najnowsze portfolio laptopów biznesowych marki Lenovo

Kiedy w 1992 roku IBM wprowadził na rynek pierwszego laptopa z serii ThinkPad, legendarnego ThinkPada 700, nikt nie przypuszczał, że jest to moment narodzin ikony wśród mobilnych komputerów osobistych dla biznesmenów i profesjonalistów. Dzięki niezawodności, solidnemu wykonaniu i innowacyjnym rozwiązaniom, notebooki ThinkPad szybko zdobyły zaufanie użytkowników korporacyjnych na całym świecie.   Przejęcie działu komputerów osobistych IBM przez Lenovo w 2005 roku […]

Czytaj więcej

Termin wdrożenia dyrektywy NIS2 coraz bliżej – sprawę komentuje Michał Borowiecki z Netskope Polska

Dyrektywa Unii Europejskiej dotycząca środków na rzecz wysokiego poziomu cyberbezpieczeństwa (NIS2) odgrywa kluczową rolę w poprawie cyberbezpieczeństwa UE. Dyrektywa weszła w życie w styczniu 2023 roku, a kraje członkowskie mają czas na jej wdrożenie do 18 października tego roku. Dyrektywa ma na celu wzmocnienie cyberbezpieczeństwa w sektorach o strategicznym znaczeniu dla bezpieczeństwa krajów Unii – od energetyki i infrastrukturę cyfrową, po opiekę zdrowotną i bankowość. […]

Czytaj więcej

Dyrektywa cyberbezpieczeństwa NIS2 – firmom zostało 5 miesięcy na jej wdrożenie

Dyrektywa NIS2, czyli Dyrektywa o Środkach na rzecz Wysokiego Wspólnego Poziomu Cyberbezpieczeństwa w Unii Europejskiej, jest nowym unijnym prawodawstwem mającym wzmocnić cyber-ochronę w całej Europie. Jej celem jest aktualizacja i rozszerzenie przepisów zawartych w pierwotnej dyrektywie NIS z 2016 roku. Nowe regulacje zostały wprowadzone w odpowiedzi na rosnące zagrożenia w cyberprzestrzeni oraz potrzebę ujednolicenia podejścia do cyberbezpieczeństwa na poziomie europejskim. Państwa członkowskie mają […]

Czytaj więcej

Posiadacze kryptowalut na celowniku – nowe metody działania cyberprzestępców

Wartość kryptowalut rośnie, a ich świat przygotowuje się właśnie do ważnej, następującej co kilka lat zmiany, będącej dla cyberprzestępców okazją na zintensyfikowania swych działań. Krypto-oszuści nigdy się nie poddają – mamią swoje ofiary wizją szybkiego zysku, udają romantyczne zainteresowanie, podszywają się pod znane osoby i projektują coraz bardziej wyrafinowane typy złośliwego oprogramowania. Dane ekspertów ds. cyberbezpieczeństwa pokazują, że skala […]

Czytaj więcej

Jak bezpiecznie wysłać szyfrowane wiadomości oraz udostępniać wrażliwe dane – radzi ekspert ESET

Technologie zajęły tak istotną rolę w naszym życiu, że korzystamy z nich intuicyjnie, nie zwracając zbyt dużej uwagi na szczegóły dotyczące ich obsługi. A wygodnictwo sprawiło, że bez krępacji i większej refleksji wysyłamy do przyjaciół i krewnych bardzo wrażliwe informacje o naszym stanie zdrowia, finansach, wyjazdach, czy życiu rodzinnym. Zbyt często zapominamy lub nawet nie mamy świadomości, że tego typu wiadomości mogą zostać wykorzystane na naszą szkodę. […]

Czytaj więcej

Laptopy biznesowe A.D. 2024 – jak wybrać optymalnie dopasowane narzędzie pracy?

W 2024 roku, laptopy biznesowe nadal prezentują znaczącą przewagę nad modelami konsumenckimi, co w dużej mierze jest zasługą wykorzystania zaawansowanych technologii oraz doposażania ich w funkcje skrojone z myślą o potrzebach nawet najbardziej wymagających użytkowników biznesowych. Ponadto, laptopy biznesowe mogą się pochwalić znacznie lepszą solidnością obudów oraz zwiększoną niezawodnością od swych konsumenckich odpowiedników, gdyż z definicji są to urządzenia o długim czasie eksploatacji i w interesie producentów […]

Czytaj więcej

Intel Core, Intel Core Ultra, 14. generacja, ale też pierwsza… Intelu, o co ci chodzi? Krótki przewodnik po najnowszych procesorach Intela

Najnowsze procesory dla notebooków i desktopów od Intela zostały co prawda zaprezentowane w grudniu 2023 i w styczniu bieżącego roku, pojawiło się też kilka notebooków z nowymi CPU, ale tak naprawdę dopiero w kończącym się pierwszym kwartale pojawiło się ich zdecydowanie więcej. Laptopów z nowymi procesorami wciąż przybywa, ale Intel wraz z pojawieniem się nowych chipów sprawił, że zorientowanie się w aktualnym portfolio wcale nie jest […]

Czytaj więcej

Ochrona służbowego smartfona przed cyber-zagrożeniami – miniprzewodnik od Samsung Knox dla firm i instytucji

Smartfon czy tablet z systemem Android to obecnie wszechobecne narzędzia pracy w organizacjach prywatnych i publicznych. Urządzenia mobilne z dostępem do Internetu stały się tym samym atrakcyjnym celem dla cyberprzestępców. Kluczem do ochrony wrażliwych danych biznesowych i zawodowych jest świadomość pracowników wspierana przez rozwiązania sprzętowe i odpowiednie oprogramowanie. W poniższym mini-przewodniku zebraliśmy nieco przydatnych porad, podpowiadających na co zwrócić uwagę w każdym z tych trzech wspomnianych […]

Czytaj więcej

Wirtualne porwanie – nowy rodzaj e-oszustwa żerującego na lękach rodziców

Sytuacje, przed którymi wielokrotnie ostrzegano, stały się rzeczywistością. Cyberprzestępcy są już w stanie za pomocą AI upozorować porwanie naszych bliskich, w tym dzieci. Niestety, ale koszmarne telefony od „porywaczy” nie wymagają już dostępu do rozwiązań technologicznych rodem z filmów o Jamesie Bondzie. Jak odróżnić oszukańcze telefony od prawdziwych, a przede wszystkim – jak nie paść ofiarą takiego przestępstwa? To chyba najgorszy koszmar każdego rodzica. Otrzymujesz […]

Czytaj więcej

Mobilne i stacjonarne stacje robocze HP Z – najnowsze modele już w sprzedaży

W polskich sklepach zaczynają pojawiać się najnowsze modele stacji roboczych z linii HP Z, w tym HP Z6 G5 A, Zbook Firefly G10 A oraz Zbook Power G10 A. To najnowocześniejsze mobilne i desktopowe stacje robocze zaprojektowane z myślą o ekstremalnych potrzebach profesjonalistów zajmujących się projektowaniem, produkcją wirtualną, renderowaniem 3D, sztuczną inteligencją i uczeniem maszynowym. Na szczególną uwagę zasługuje tu stacjonarny HP […]

Czytaj więcej

Fałszywe profile w social mediach – jak rozpoznać oszustów podszywających się pod naszych znajomych?

W Gliwicach 22-letnia kobieta straciła ponad 2 tys. złotych po tym, jak przez Messengera otrzymała prośbę od „swojego” chłopaka o przesłanie kodu BLIK. W województwie lubuskim policja zdemaskowała oszustów działających metodą „na wygraną w konkursie”. Z kolei jeden z samorządowców z województwa kujawsko-pomorskiego poinformował o profilu wykorzystującym jego wizerunek do zachęcania do inwestycji w kryptowaluty. Co łączy wszystkie te przypadki cyberoszustw? Każde z nich wydarzyło się w październiku […]

Czytaj więcej

Nowe rozwiązania chroniące domy i mieszkania w systemie Philips Hue

Firma Signify, znana wcześniej jako Philips Lighting, czyli jeden z najbardziej rozpoznawalnych producentów rozwiązań oświetleniowych, ogłosiła wprowadzenie na rynek nowej kategorii produktów – inteligentnych kamer, czujników i aplikacji Philips Hue Secure, stworzonych z myślą o ochronie domów i mieszkań. System Philips Hue Secure pozwoli na monitorowanie domu w czasie rzeczywistym i nie tylko uruchomi jedyne w swoim rodzaju alarmy świetlne i dźwiękowe odstraszające […]

Czytaj więcej

Składane 135-calowe wyświetlacze LED ViewSonic – przydatne rozwiązanie dla branży hotelarskiej i eventowej

Marka ViewSonic od lat cieszy się uznaniem branży hotelarskiej i eventowej, dzięki projektowaniu i produkowaniu rozwiązań pozwalającym w łatwy i wygodny sposób prezentować gościom i uczestnikom wydarzeń treści multimedialnych na wyświetlaczach wielkoformatowych. Składany 135-calowy wyświetlacz LED All-in-One firmy ViewSonic wyróżnia się nie tylko imponującą przekątną ekranu, ale także szybką i bezproblemową konfiguracją. Oferuje również większą mobilność, tym samym eliminując problemy logistyczne […]

Czytaj więcej

Czy cyberbezpieczeństwo powinno stać się jednym z tematów kampanii wyborczej?

Trwa gorączka kampanii wyborczej do parlamentu, a w przyszłym roku czekają nas wybory samorządowe. Z perspektywy polityków cyfrowe bezpieczeństwo, niezależnie od szczebla administracji którego dotyczy, ma niezwykle istotne znaczenie. Przestępcy chętnie biorą na cel jednostki publiczne, w tym administrację centralną i samorządową. Do podejmowania wymierzonych w nie działań zachęca ich wiele czynników. Są to między innymi konieczność zapewnienia przez nie ciągłości świadczenia usług publicznych, a także dysponowanie zasobami […]

Czytaj więcej

Inteligentne odkurzacze zbierają nie tylko kurz, ale także dane. Co mogą z nimi zrobić?

Od czasu, gdy pierwszy model trafił do sprzedaży, rynek robotów sprzątających bardzo się rozwinął. Technologia sprawia, że odkurzacze samojeżdżące są w stanie coraz szybciej i sprawniej sprzątać, a także coraz lepiej radzić sobie z ewentualnymi przeszkodami, jakie stają na ich drodze. Wszystko to za sprawą danych, które gromadzą dzięki coraz bardziej rozbudowanemu wyposażeniu, obejmującemu sensory, czujniki GPS, a nawet kamery. Korzystając z potężnych narzędzi […]

Czytaj więcej

Hama podpowiada, jak wybrać ergonomiczną myszkę komputerową i porządny uchwyt na monitor.

Skutkiem ubocznym rozwoju technologii i komputeryzacji, a także też digitalizacji różnych aspektów życia współczesnej cywilizacji jest powszechny siedzący tryb życia. Mnóstwo z nas spędza przy klawiaturze większość doby, zarówno przy pracy, jak i relaksując się już po wykonaniu obowiązków zawodowych. Skutkiem są powszechnie występujące wady postawy, różne schorzenia kręgosłupa i bóle mięśni, głównie pleców oraz… ręki. Ta ostatnia, […]

Czytaj więcej
Pages 1 of 6
  • 1
  • 2
  • 6