Kategoria: Poradniki
Czy cyberbezpieczeństwo powinno stać się jednym z tematów kampanii wyborczej?
Trwa gorączka kampanii wyborczej do parlamentu, a w przyszłym roku czekają nas wybory samorządowe. Z perspektywy polityków cyfrowe bezpieczeństwo, niezależnie od szczebla administracji którego dotyczy, ma niezwykle istotne znaczenie. Przestępcy chętnie biorą na cel jednostki publiczne, w tym administrację centralną i samorządową. Do podejmowania wymierzonych w nie działań zachęca ich wiele czynników. Są to między innymi konieczność zapewnienia przez nie ciągłości świadczenia usług publicznych, a także dysponowanie zasobami […]
Czytaj więcejInteligentne odkurzacze zbierają nie tylko kurz, ale także dane. Co mogą z nimi zrobić?
Od czasu, gdy pierwszy model trafił do sprzedaży, rynek robotów sprzątających bardzo się rozwinął. Technologia sprawia, że odkurzacze samojeżdżące są w stanie coraz szybciej i sprawniej sprzątać, a także coraz lepiej radzić sobie z ewentualnymi przeszkodami, jakie stają na ich drodze. Wszystko to za sprawą danych, które gromadzą dzięki coraz bardziej rozbudowanemu wyposażeniu, obejmującemu sensory, czujniki GPS, a nawet kamery. Korzystając z potężnych narzędzi […]
Czytaj więcejHama podpowiada, jak wybrać ergonomiczną myszkę komputerową i porządny uchwyt na monitor.
Skutkiem ubocznym rozwoju technologii i komputeryzacji, a także też digitalizacji różnych aspektów życia współczesnej cywilizacji jest powszechny siedzący tryb życia. Mnóstwo z nas spędza przy klawiaturze większość doby, zarówno przy pracy, jak i relaksując się już po wykonaniu obowiązków zawodowych. Skutkiem są powszechnie występujące wady postawy, różne schorzenia kręgosłupa i bóle mięśni, głównie pleców oraz… ręki. Ta ostatnia, […]
Czytaj więcejWyciek danych polskich użytkowników – komentarz i porady eksperta Stormshield
Na początku tygodnia wspominaliśmy o jednym z największych wycieków wrażliwych danych polskich użytkowników w historii Internetu. Sprawa okazała się na tyle poważna, że zainteresowały się nią praktycznie wszystkie polskie media, jeżeli jednak jakimś cudem przegapiliście ten wątek, to w największym skrócie: Z piątku na sobotę (26 – 27 V) Bank ING poinformował o otrzymanym alercie dotyczącym wycieku danych jednego ze sprzedawców. Problem, […]
Czytaj więcejWideorejestratory Mio MiVue kontra mity na temat kamer samochodowych
Popularność wideorejestratorów wzrasta z roku na rok. Jednak dostępność na rynku sprzętu różnej jakości oraz informacji, jakie za nimi idą, sprawiają, że bardzo łatwo się w tej tematyce pogubić. Nic więc dziwnego, że wokół niektórych funkcji zdążyły już narosnąć mity i legendy (bardzo często podsycane przez samych producentów), które wprowadzają konsumentów w błąd. Poniżej przedstawiamy i obalamy kilka najpopularniejszych mitów, aby zainteresowane osoby wiedziały, […]
Czytaj więcejCzy Cloud Gaming zdominuje rynek gier?
Granie w tzw. chmurze to poniekąd nowy sposób na spędzanie czasu z ulubionymi grami wideo. Usługa umożliwia strumieniowanie tytułów ze zdalnego serwera. Co to oznacza w praktyce? W największym skrócie, że zniknie konieczność pobierania i instalowania gier. O to, na czym dokładnie polega Cloud Gaming oraz czy jest przyszłością branży, zapytaliśmy ekspertów z polskiego rynku gier. Sprawdźcie, co mają do powiedzenia na ten temat. Czym jest Cloud Gaming? […]
Czytaj więcejKomputer dla gracza, czyli jak wybrać sprzęt dopasowany do indywidualnych potrzeb. Stacjonarny składak, gotowy desktop, czy notebook gamingowy?
Wielu graczy zanim rozpocznie swoją gamingową przygodę lub, dzięki przesiadce na nowszy i wydajniejszy sprzęt, zafunduje sobie nową jakość rozgrywek, musi stawić czoła ważnemu pytaniu: jaki sprzęt wybrać, aby ulubione tytuły działały z oczekiwaną płynnością, a jednocześnie będzie to komputer dopasowany do innych moich potrzeb? Dodatkowo, ponieważ zakup nowej platformy gamingowej łączy się z niemałym wydatkiem, to wybranie konfiguracji […]
Czytaj więcejiPhone’a też można zhakować – jak tego uniknąć?
Choć urządzenia wyposażone w system iOS uchodzą za bardzo bezpieczne, a Apple nieustannie wdraża w swoich telefonach kolejne funkcje bezpieczeństwa, to warto pamiętać, że podłączenie iPhone’a lub iPada do Internetu tworzy ryzyko zhakowania urządzenia. Eksperci cyberbezpieczeństwa z ESET wskazują najczęstsze sposoby, za pomocą których złośliwe oprogramowanie może dostać się na iPhone’a. Warto także poznać sygnały ostrzegawcze świadczące o naruszeniu zabezpieczeń w urządzeniach z logo […]
Czytaj więcejSextortion – jak ochronić przed nim dzieci i młodzież?
Internet to nie tylko łatwy dostęp do informacji oraz możliwość błyskawicznej komunikacji z praktycznie dowolnego miejsca na świecie. Cyberprzestrzeń to także wylęgarnia najróżniejszych zagrożeń potrafiących zaatakować nie tylko nasze konto bankowe lub skrzynkę mailową, ale także uderzyć w życie poza Siecią. Na kolejne negatywne zjawisko związane z Internetem powinni być szczególnie wyczuleni rodzice, gdyż stoją za nim osoby polujące na nastolatków i nakłaniające młodzież do dzielenia się intymnymi filmami […]
Czytaj więcejJak uniknąć oszustów na Facebook Marketplace?
W ubiegłym roku Facebook Marketplace przekroczył granicę miliarda użytkowników. Platforma umożliwia bezproblemowe kupowanie i sprzedawanie przedmiotów pomiędzy użytkownikami popularnego serwisu. Dodatkowo Marketplace jest bezpłatny i prosty w użyciu, a na jego rosnącą popularność wpływa również fakt, że użytkownicy mogą przeglądać profile sprzedających, przez co czują się bardziej pewni bezpieczeństwa przeprowadzanych transakcji. Niestety nierzadko okazuje się, że to przekonanie jest fałszywe. Badania […]
Czytaj więcejSony Electronics na targach NAB 2022 – nowości z dziedziny przetwarzania obrazu, IP, chmury i wirtualizacji.
W środę zakończyły się czterodniowe targi NAB 2022 odbywające się w Las Vegas Convention Center. Podczas tej imprezy Sony Electronics zaprezentowało swoje innowacje z dziedziny telewizji, produkcji i kina, czyli najnowsze rozwiązania z segmentu przetwarzania obrazu, protokołu IP, chmury i wizualizacji. Coraz większa oferta narządzi do pracy z obrazem Nabywcy kamer nadal poszukują produktów należących do różnych klas, o różnych […]
Czytaj więcejAlder Lake P, H, U, rdzenie E oraz P – o co Intelowi chodzi z tymi literami? Co nieco o nowej generacji mobilnych procesorów Intela
Dwunasta generacja mobilnych chipów od „Niebieskich” już dobrze rozsiadła się w najnowszych laptopach. W tych małych i tych dużych. Ukierunkowanych na mobilność oraz stworzonych z myślą o jak najwyższej wydajności. Konwertowalnym sprzęcie typu 2 w 1 oraz w klasycznych, 17-calowych DTR-ach. Warto jednak wiedzieć, że najnowsza seria procesorów Intela przynosi sporo nowości i osoby, które, owszem, orientowały się w intelowskich światku i nomenklaturze, teraz mogą […]
Czytaj więcejiiyama G-Master i FreeSync – monitory dla wymagających graczy
Technologia synchronizacji obrazu FreeSync, była swojego rodzaju przełomem na rynku urządzeń gamingowych, ponieważ czerpiąc korzyści z drogiego ówcześnie G-SYNC-a od NVIDII, stała się podwalinami pod ogólnodostępny dziś standard w monitorach. Czym zatem jest FreeSync i kto najbardziej doceni jego możliwości? Podczas zakupu nowego monitora – i nie chodzi tu tylko o monitory dla graczy – przyszli nabywcy sprawdzają, czy rozważany model posiada […]
Czytaj więcejNie tylko „Oszust z Tindera” – jak uniknąć kosztownych rozczarowań na portalach randkowych?
Popularność aplikacji i portali randkowych stale rośnie. Szacuje się, że z aplikacji Badoo korzysta aż 400 milionów użytkowników na całym świecie, a społeczność Tindera tworzy ponad 57 milionów osób. Niestety wokół internetowych randek kręcą się nie tylko zakochani, ale również cyberprzestępcy, którzy liczą na obniżoną czujność rozemocjonowanych użytkowników. Ekspert bezpieczeństwa ESET radzi, jak poruszać się w świecie wirtualnych randek, aby nie skończyć ze złamanym […]
Czytaj więcejOszustwa związane z kryptowalutami – co warto wiedzieć i jak się chronić?
Cyberprzestępcy są mistrzami w wykorzystywaniu do swoich celów aktualnych wydarzeń i obowiązujących trendów. Nic dziwnego, że już dawno swoją uwagę zwrócili na osoby zainteresowane wirtualnymi walutami. Według raportu Federalnej Komisji Handlowej Stanów Zjednoczonych między październikiem 2020 roku a majem 2021 roku w wyniku oszustw kryptowalutowych Amerykanie stracili niemal 80 milionów dolarów. Prawie dwukrotnie większy wynik odnotowano w Wielkiej Brytanii, […]
Czytaj więcejEksperci cyberbezpieczeństwa podsumowali rok 2021
Rok 2021 był rekordowy pod względem liczby przeprowadzonych na świecie cyberataków. Wzrosty dotyczą wielu kategorii incydentów związanych z cyberbezpieczeństwem. Według danych Identity Theft Resource Center (ITRC) już w październiku 2021 roku liczba naruszeń danych przekroczyła poziom z całego 2020 roku. Wyniki badań z zakresu cyberbezpieczeństwa przeprowadzone przez ESET, obejmujące okres od maja do sierpnia 2021 roku pokazały, że liczba wykrytych […]
Czytaj więcejCzysty laptop to nie tylko lśniąca obudowa – układ chłodzenia też wymaga regularnego przeglądu!
Zakup laptopa, szczególnie gamingowego lub biznesowego, to spory wydatek, więc nic dziwnego, że od naszego wybrańca oczekujemy długiego i bezproblemowego czasu eksploatacji. Jednak ta kwestia zależy nie tylko od standardów jakości linii produkcyjnej danego producenta, ale także od regularnego czyszczenia układu chłodzenia, czyli skrytych we wnętrzu obudowy elementów dbających o utrzymywanie temperatury procesora i układu graficznego na bezpiecznym poziomie. Wielkość i przepustowość układu chłodzenia w głównej mierze […]
Czytaj więcejJak działa ANC w słuchawkach EPOS Sennheiser? Sprawdzono to na torze F1.
W tak szybkim sporcie, jakim jest Formuła 1, komunikacja odgrywa kluczową rolę. Liczy się każda sekunda, dlatego też informacje przekazywane przez drużynę, muszą być dostarczane precyzyjnie i bez żadnych opóźnień. Jakość komunikacji jest priorytetem, a pomóc w tym może technologia ANC, która ma za zadanie wyciszać niepożądane dźwięki. Sara Elsser, prowadząca kanał TECH WELL TOLD, postanowiła więc sprawdzić możliwości słuchawek marki […]
Czytaj więcejHP i cyberbezpieczeństwo – raport HP Wolf Security Threat Insights
Firma HP Inc. opublikowała najnowszy raport HP Wolf Security Threat Insights Report, analizujący naruszenia w kwestii cyberbezpieczeństwa. Wykorzystując metodę izolowania zagrożeń, które ominęły narzędzia wykrywające i trafiły do punktów końcowych użytkowników, HP Wolf Security zyskało narzędzie do analizy najnowszych technik wykorzystywanych przez cyberprzestępców. Zespół ds. badania zagrożeń HP Wolf Security znalazł dowody na to, że cyberprzestępcy wykorzystują nowopowstałe […]
Czytaj więcejMasz podpiętą do iPhone’a kartę Visa? Uważaj na możliwość kradzieży pieniędzy!
Naukowcy z University of Birmingham i University of Surrey znaleźli sposób, by mimo aktywowanej blokady ekranu dokonywać zakupów z konta użytkownika iPhone’a, do którego podłączona jest karta Visa ustawiona w trybie ekspresowym dla karty transportu publicznego. Badacze wykazali, że atakujący mogą nie tylko ominąć blokadę ekranu Apple Pay, ale także limit transakcji dla płatności zbliżeniowych. Zdaniem badających problem pracowników brytyjskich uczelni […]
Czytaj więcejInstagram i cyber-przestępcy – jak uchronić się przed oszustami?
Phishing, fałszywe konta i oszustwa na romantyczną miłość – wachlarz cyberprzestępców atakujących swoje ofiary w mediach społecznościowych jest szeroki. Ich aktywność skupia się między innymi na Instagramie – jednej z najpopularniejszych platform spośród mediów społecznościowych. Miesięcznie korzysta z niej ponad miliard aktywnych użytkowników, którzy mogą stać się potencjalnym celem cyberprzestępców. Eksperci ESET przypominają, że wykorzystując media społecznościowe nigdy […]
Czytaj więcejJak zabezpieczyć smartfony dzieci? Przewodnik nie tylko dla rodziców.
Smartfony błyskawicznie zadomowiły się w kieszeniach i plecakach dzieci oraz młodzieży szkolnej. Towarzyszą im zarówno w salach lekcyjnych, jak i poza murami szkoły. Z jednej strony nie można im odmówić funkcji edukacyjnych – są jednym z okien na świat, które pozwalają rozwijać zainteresowania i czerpać wiedzę, na przykład poprzez uczestnictwo w lekcjach i kursach on-line. Z drugiej jednak strony nie sposób ignorować ich negatywnego wpływu na milusińskich – smartfony […]
Czytaj więcejDeepfake – czy zrewolucjonizuje cyberzagrożenia?
Fałszywe wystąpienia angielskiej królowej Elżbiety II i przedstawicieli państw, sfabrykowane komunikaty służbowe, filmy pornograficzne wykorzystujące wizerunki hollywoodzkich gwiazd, jak na przykład Scarlett Johansson czy Jennifer Lawrence – to niektóre z zastosowań techniki obróbki obrazu powszechnie znanej jako Deepfake. Wykorzystuje się ją także do przeprowadzania ataków związanych z zakupem kart podarunkowych – od początku pandemii wywołanej koronawirusem nastąpił wzrost liczby tego […]
Czytaj więcej24 sierpnia – dzień Windowsa. Czy korzystanie ze starszych wersji oprogramowania jest bezpieczne?
Systemy operacyjne Microsoftu na stałe wpisały się w życie wielu posiadaczy komputerów. Swoją drogę do dominacji rynku amerykańska firma rozpoczęła już w latach 80. tworząc Windows 1.01, który był zaledwie interfejsem graficznym. Od tamtej pory producent systemów z logiem okienka wprowadzał kolejne innowacyjne rozwiązania, dostarczając firmom, organizacjom i zwykłym użytkownikom coraz bardziej zaawansowane systemy operacyjne. Chociaż wkrótce nastąpi premiera […]
Czytaj więcejUkłady graficzne w notebookach – przegląd możliwości
Może się wydawać, że kwestia wyboru karty graficznej w laptopie dotyczy głównie graczy. Nie jest to jednak prawda. No to może graczy i osób zajmujących się tworzeniem zaawansowanej grafiki lub projektów i animacji 3D? Tak, ale to także nie zamyka sprawy. Tak naprawdę wybór odpowiedniej konfiguracji notebooka, w tym przypadku skupiając się na karcie graficznej, to dylemat, przed którym staje każdy, kto zakup przenośnego komputera planuje. Wbrew […]
Czytaj więcejKupujesz w Amazonie? Uważaj na te rodzaje oszustw.
Każdego dnia miliony klientów na całym świecie dokonują zakupów za pomocą platformy Amazon. Łatwość i szybkość zakupów wykorzystują nie tylko kupujący, ale także cyberprzestępcy. Skala operacji, w tym niezliczonych transakcji czy przesyłania danych sprzedających i kupujących, przy braku zachowania podstawowych środków ostrożności, to ogromny potencjał do wyłudzania danych czy kradzieży pieniędzy. Phising, fałszywe karty podarunkowe czy wyłudzanie danych w rozmowach telefonicznych – to sposoby, którymi […]
Czytaj więcejHybrydowy tryb pracy – co to oznacza dla cyberbezpieczeństwa?
Pandemia Covid-19 w dużym stopniu wpłynęła na wiele obszarów naszego życia. Jednym z tych, który zmienił się w szczególności jest rynek pracy i sposób zarządzania przedsiębiorstwem. Tryb pracy hybrydowej to praktyka stosowana obecnie przez wielu przedsiębiorców. Należy jednak pamiętać, że praca zdalna wiąże się z szeregiem zagrożeń. Choć wg. badań firmy ESET 80% globalnych firm jest przekonanych, że ich pracujący w domu […]
Czytaj więcejMaxcom i wzmacniane smartfony z niższej półki – kiedy warto sięgnąć po urządzenie typu rugged?
Telefony wzmocnione powstały myślą o potrzebach ludzi spędzających dużo czasu w wymagającym terenie – czy to zawodowo, czy rekreacyjnie. Trudne warunki pogodowe, zapylenie i wilgoć to najwięksi wrogowie elektroniki, więc aby rugged phone nie zawiódł swojego właściciela musi wyróżniać się wyjątkowo odporną i szczelną konstrukcją. Oczekiwania i potrzeby użytkowników sprawiły, że oferta na rynku smartfonów jest bardzo zróżnicowana. Propozycję dla siebie znajdą wielbiciele […]
Czytaj więcejCyber-zagrożenia w 2021 roku – jakie branże są szczególnie narażone na ataki hakerów?
Firmy specjalizujące się w tworzeniu oprogramowania zabezpieczającego użytkowników Internetu przed cyberprzestępczością i ich pracownicy – to jeden z obszarów szczególnego zainteresowania hakerów. Wśród innych, najbardziej aktualnych trendów w cyber-zagrożeniach, specjaliści Stormshield, europejskiego lidera branży bezpieczeństwa IT, wskazują również sektor zdrowia i infrastrukturę krytyczną, które w coraz większym stopniu narażone są na ataki ransomware. Opłacalność tego typu ataków oraz fakt coraz powszechniejszej […]
Czytaj więcejProdukcja na żywo: nowa era rozpoczęta przez transformację technologiczną – Norbert Paquet o wyzwaniach twórców w okresie pandemii.
Produkcja na żywo zawsze opierała się na wewnętrznie sprzecznym modelu działalności, zrodzonym z historycznych metod pracy i struktur kosztów. W ciągu ostatnich kilku lat model ten zaczął erodować, a w 2020 roku znalazł się pod niesłychaną presją. W tym artykule postaram się przedstawić przyszłość, jej zależność od liderów branży mających własną, silną wizję oraz jasną rolę technologii w tej wizji. Jaką naukę na przyszłość […]
Czytaj więcej