Przejdź do treści

Artykuły

Kadrowe zmiany w resorcie cyfryzacji

Kadrowe zmiany w resorcie cyfryzacji

Premier Donald Tusk odwołał ze stanowiska podsekretarza stanu w Ministerstwie Administracji i Cyfryzacji Andrzeja Ręgowskiego

czytaj: Kadrowe zmiany w resorcie cyfryzacji

mipan / Photogenica

Jak ewoluowały mobilne zagrożenia?

Właśnie mija 10 lat od pojawienia się robaka Cabir, pierwszego na świecie szkodliwego oprogramowania na telefon komórkowy. Eksperci z FortiGuard Labs firmy Fortinet sięgnęli do danych historycznych, aby przedstawić ewolucję i znaczenie tych zagrożeń dla urządzeń mobilnych.

czytaj: Jak ewoluowały mobilne zagrożenia?

Mobilność decyduje o kierunku rozwoju technologii na rynku konsumenckim

Mobilność decyduje o kierunku rozwoju technologii na rynku konsumenckim

Smartfony niwelują cyfrowe wykluczenie, ciało staje się hasłem, a nasze otoczenie wypełnia się czujnikami – to trendy w obszarze technologii na rok 2014, które według Ericsson Consumer Lab będą miały największe znaczenie dla użytkowników urządzeń elektronicznych.

czytaj: Mobilność decyduje o kierunku rozwoju technologii na rynku konsumenckim

 rido / Photogenica

Firmowe ograniczenia używania prywatnych smartfonów i tabletów w pracy nie dla młodych

Równo połowa przebadanych w Polsce respondentów w wieku 21-32 lat byłaby gotowa złamać firmowe zasady ograniczające możliwość używania w miejscu pracy prywatnych urządzeń mobilnych. To o 150 proc. więcej w porównaniu z rokiem ubiegłym - wynika z badania Fortinet Internet Security Census.

czytaj: Firmowe ograniczenia używania prywatnych smartfonów i tabletów w pracy nie dla młodych

alphaspirit / Photogenica

Polacy słabo chronią swe osobiste zasoby cyfrowe

Ponad dwie piąte Polaków (43 proc.) korzysta z Internetu sporadycznie lub wcale ani nie potrafi świadomie posługiwać się produktami nowoczesnych technologii cyfrowych – alarmuje firma EMC Poland, która przedstawiła wyniki badania dotyczącego przechowywania zdjęć i innych danych cyfrowych, które miało na celu sprawdzenie, w jakim stopniu Polacy dbają o swoje zasoby cyfrowe. Ciągle jeszcze  niewiele osób do przechowywania plików wykorzystuje internetową chmurę.

czytaj: Polacy słabo chronią swe osobiste zasoby cyfrowe

Edwin Verin / Photogenica

Dane osobowe na internetowym bazarze

Ostatnie afery związane z wykorzystywaniem przez gigantów technologicznych danych użytkowników w celach komercyjnych zmusza wszystkie strony związane z działalnością w sieci do dyskusji nad formą współczesnych polityk prywatności. W sprawie tej  wypowiada się Fundacja Bezpieczniejwsieci.org.

czytaj: Dane osobowe na internetowym bazarze

 Le Moal Olivier / Photogenica

Jak niemiecki regulator walczy o jakość usług telekomunikacyjnych

Badania jakości usługi dostępu do Internetu i promowanie przejrzystości ofert na rynku telekomunikacyjnym w Europie – podejście niemieckie – szanse i dylematy.

czytaj: Jak niemiecki regulator walczy o jakość usług telekomunikacyjnych

ximagination / Photogenica

Bezpieczne korzystanie z urządzeń mobilnych podczas urlopu

Dawniej oznaką dobrze spędzonego urlopu było to, że po powrocie nie pamiętaliśmy swoich haseł. Obecnie nie zdarza się to zbyt często, ponieważ wielu urlopowiczów nie przerywa pracy nawet na wyjeździe. Eksperci z Kaspersky Lab przygotowali kilka porad dla wszystkich, którzy muszą zabrać ze sobą pracę na urlop.

czytaj: Bezpieczne korzystanie z urządzeń mobilnych podczas urlopu

pincasso / Photogenica

Wrocławskie hotspoty są łatwo dostępne i wolne

Ile jest hotspotów w Polsce, nie wie nikt. Można jedynie szacować, że działają w ponad 160 polskich miejscowościach . Oprócz tego funkcjonują w niezliczonej ilości restauracji, hoteli, galerii handlowych, na stacjach paliw i wielu innych miejscach użyteczności publicznej.

czytaj: Wrocławskie hotspoty są łatwo dostępne i wolne

Duże bazy danych na celowniku hakerów

Duże bazy danych na celowniku hakerów

RSA, dział zabezpieczeń firmy EMC, opublikował raport „Online Fraud Report” przedstawiający najważniejsze informacje odnośnie trendów w atakach typu phishing, m.in. najczęściej stosowane techniki ataków, a także listę państw, w których wykryto ich najwięcej.

czytaj: Duże bazy danych na celowniku hakerów

przeczytaj_tresc_ponownie