-
8 sposobów na to, żeby twoja strona internetowa zarabiała więcej
00:22 20.08.2017
W pocie czoła starasz się przyciągnąć ludzi na swoją stronę internetową? Uatrakcyjniasz treści, podpisujesz kolejne umowy partnerskie? Dokładasz kolejne reklamy? Z poniższej treści poznasz kilka prostych i skutecznych sposobów na zwiększenie przychodu Twojej witryny.
-
Ściągasz torrenty? Bądź ostrożny!
11:39 17.08.2017
Torrenty już od lat cieszą się niesłabnącą popularnością. Ci, którzy decydują się na skorzystanie z jednego z klientów BitTorrent, nie powinni tego robić bezrefleksyjnie. I nie chodzi tu tylko o zadanie sobie pytania o legalność udostępnianych zasobów, ale również o kwestie ...
-
Monitor BenQ ZOWIE XL2546 dla e-sportu
11:26 17.08.2017
BenQ wprowadza na polski rynek monitor ZOWIE XL2546. To monitor dla e-Sportu z rzeczywistym odświeżaniem 240 Hz i dodatkowym wyostrzaniem obrazu Dynamic Accuracy. Ma 24,5 calową matrycę TN o rozdzielczości 1920x1080 i czasem reakcji 1 ms, jasnością 320 nitów i kontrastem 1000:1(12mln:1 ...
-
Cisco: bezpieczeństwo w Internecie I poł. 2017
11:37 16.08.2017
Ukazał się Cisco 2017 Midyear Security Report - znamy więc aktualny krajobraz cyberzagrożeń. Najnowsze opracowanie dowodzi m.in. szybkiej ewolucji technik stosowanych przez cyberprzestępczy półświatek, nasilenia intensywności ataków, a także pojawienia się nowej kategorii zagrożeń o ...
-
Nowe technologie, na które warto postawić w rolnictwie
09:54 16.08.2017
W stwierdzeniu, że nowe technologie zawładnęły współczesnym światem, nie ma przesady. Postęp technologiczny i związana z nim automatyzacja wywierają przemożny wpływ na niemal każdy sektor gospodarczy. Nie inaczej jest w przypadku rolnictwa. Polscy rolnicy z chęcią korzystają ze ...
-
Ewolucja złośliwego oprogramowania II kw. 2017
00:20 15.08.2017
Jak wygląda obecnie ewolucja złośliwego oprogramowania? Najnowsze dane wskazują, że w II kwartale bieżącego roku cyberprzestępcy nie odpuszczali. Badany okres zaowocował m.in. trzema nowymi exploitami dnia zerowego oraz dwoma atakami bez precedensu w dotychczasowej historii zagrożeń ...
-
Jak wybrać producenta zabezpieczeń? 4 rady dla specjalistów od usług zarządzanych
12:18 14.08.2017
Dla firmy, która specjalizuje się w usługach zarządzanych (ang. managed service provider ― MSP), głównym kryterium wyboru producenta zabezpieczeń nie powinny być ceny produktów, lecz dostosowanie oferty do modelu biznesowego przedsiębiorstwa. Doświadczony dostawca usług zarządzanych ...
-
Anonimowość w sieci stanie się przestępstwem?
09:56 14.08.2017
W dzisiejszych czasach walka o prywatność i anonimowość w sieci stawia przed nami coraz to większe wyzwania. Czy jednak powinniśmy toczyć ten bój czy też poddać się regulacjom, które mogą sprawić, że w niektórych krajach używanie VPN lub TOR będzie traktowane jako przestępstwo?
-
Firmowe bezpieczeństwo IT w rękach łowcy zagrożeń
09:26 14.08.2017
W strukturach działów specjalizujących się w bezpieczeństwie IT powinni pojawić się łowcy zagrożeń (z ang. threat hunters). To jeden z głównych wniosków zrealizowanego przez McAfee raportu pt. "Disrupting the Disruptors, Art or Science?". Okazuje się np., że wiodący specjaliści w ...
-
Badania internetu Gemius/PBI VII 2017
13:20 11.08.2017
Polskie Badania Internetu (PBI) i firma badawcza Gemius opublikowały wyniki za lipiec 2017 r. Dane zostały podzielone na wszystkie urządzenia, komputery osobiste i laptopy oraz urządzenia mobilne. Liczba internautów w Polsce w badanym okresie wyniosła ogółem 26,5 mln, z czego na komputerach ...
-
Płyty główne ASUS ROG oraz Prime X399
10:47 11.08.2017
Asus prezentuje nowe, oparte na platformie AMD X399 płyty główne ROG Zenith Extreme, ROG Strix X399-E Gaming oraz ASUS Prime X399-A, które zostały zaprojektowane z myślą o entuzjastach gier i użytkownikach półprofesjonalnych.
-
Steganografia w rękach cyberprzestępcy
09:43 10.08.2017
Eksperci Kaspersky Lab informują o wykryciu nowego, niepokojącego trendy. Analiza kampanii prowadzonych przez cyberprzestępczy półświatek dowodzi, że atakujący w coraz większym stopniu wykorzystują steganografię. To cyfrowa wersja znanej już techniki, która pozwala na ukrywania ...
-
5 celebrytów wśród ransomware
12:03 09.08.2017
Nagłówki gazet i witryn internetowych to dla nich naturalne środowisko. W blasku Bitcoinów czują się najlepiej. O kim mowa? O zagrożeniach szyfrujących znanych jako ransomware, które w ciągu kilkunastu ostatnich miesięcy zawładnęły tytułami największych mediów na całym świecie i ...
-
Jak powstaje wirus komputerowy?
07:29 08.08.2017
Rurktar. Pod tą nazwą kryje się nowy typ wirusa, odkryty właśnie przez specjalistów z firmy G DATA. Jak powstają tego rodzaju zagrożenia? Warto wiedzieć, że wszystkie ich szkodliwe funkcje nie ujawniają się natychmiast, co oznacza, że w początkowej fazie rozwoju wirus komputerowy nie ...
-
Hotel, plaża i publiczne WiFi, czyli cyberbezpieczeństwo na urlopie
13:38 07.08.2017
Nadszedł moment, aby odejść od biurka, zorganizować urlop i zmienić klimat na cieplejszy. Lata temu wakacyjny wyjazd oznaczał początek cyfrowego detoksu, jednak dziś wiele osób wcale nie czuje potrzeby rezygnowania z technologicznych gadżetów i podłączenia do sieci.
-
Ataki DDoS w II kw. 2017 r. Długo i wytrwale
12:57 04.08.2017
O tym, że cyberprzestępcy to wyjątkowo pracowici "specjaliści", nie trzeba przypominać już chyba nikomu. Nikogo zatem nie powinno dziwić, że ich aktywność wyraźna była również w II kwartale br. Dowodem na to są wyniki najnowszego badania Kaspersky Lab, z którego wynika m.in., że w ...
-
Bezramkowe monitory BenQ GW2480 i GW2780
11:00 04.08.2017
Na polskim rynku pojawiły się właśnie dwa nowe monitory z logo BenQ. Przekątna wyposażonych w matryce IPS Full HD modeli GW2480 i GW2780 wynosi odpowiednio 24 i 27 cali. Oba mają trast 1000:1 i jasność 250 nitów (cd/m2). Nowinką jest umieszczenie w nodze monitora systemu, który pozwala ...
-
"Turystyczna" reklama wideo online. Czy to się ogląda?
12:50 03.08.2017
Internetowa reklama wideo zdobywa wśród reklamodawców coraz większą popularność. Chętnie z tego rodzaju promocji korzysta m.in. branża turystyczna. Z analizy firmy Gemius wynika, że 55 mln emisji spotów z tego sektora obejrzało 9,8 mln osób, a więc przeszło jedna trzecia polskich ...
-
5 kroków cyberprzestępcy. Cyberatak z perspektywy hakera
10:00 01.08.2017
Jeśli komuś wydaje się, że cyberbezpieczeństwo jest mu dane raz na wieki, szybko powinien zweryfikować swoje poglądy i zdać sobie sprawę, iż jest to proces wymagający nieustannego udoskonalania. Jak zminimalizować ryzyko, które generuje ewentualny cyberatak? Dobrym pomysłem jest ...
-
Odzyskiwanie danych DIY, czyli prosta droga do utraty danych
13:09 31.07.2017
Odzyskiwanie danych na własną rękę nie prowadzi do niczego dobrego. Tego przynajmniej dowodzi doświadczenie katowickiego laboratorium Kroll Ontrack, do którego trafia coraz większa ilość dysków, których właściciele postanowili odzyskiwać utracone informacje metodą DIY. Wskazówki ...
-
Co dla firm oznacza wprowadzenie GDPR?
13:38 28.07.2017
Wiele zmieniło się od czasu ostatniego wprowadzenia unijnego Ogólnego rozporządzenia o ochronie danych (GDPR) w 1995. Urządzenia przenośne stały się wszechobecne i nikogo już nie dziwi posiadanie dwóch czy trzech urządzeń przy sobie. W tym samym czasie wrażliwe dane firmy są wynoszone ...
-
Odzyskiwanie danych w dobie ransomware
12:03 27.07.2017
Niedawno obchodzono Światowy Dzień Backupu (World Backup Day, WBD), którego ideą jest edukowanie użytkowników, w tym instytucji i firm, w zakresie tego, że dane muszą być chronione. Z tej okazji Barracuda Networks opublikowała sondaż przeprowadzony wśród osób, których obowiązki ...
-
Managed services, czyli cyberbezpieczeństwo jako usługa
10:30 26.07.2017
Nieustający wręcz wzrost ilości nękających firmy cyberzagrożeń powoduje, że „cyberbezpieczeństwo jako usługa” uważane jest za jedną z najbardziej perspektywicznych tendencji na rynku usług zarządzanych. Problemem dostawców tych usług może okazać się jednak niedobór ...
-
PowerPoint vs. Google Slides: Pojedynek na slajdy
13:22 25.07.2017
PowerPoint zdobył ogromną popularność na całym świecie, wspierając użytkowników w tworzeniu prezentacji. Aplikacja Microsoftu ma kilku konkurentów. Jednym z nich jest Google Slides.
-
4 ekstremalne zastosowania dysków SSD
12:30 25.07.2017
Dyski SSD zjednały sobie całkiem pokaźną rzeszę amatorów, za co w znacznej mierze odpowiada szybkość, z jaką zapisują i odczytują dane. Ich atutem jest także brak części mechanicznych, a w efekcie - większa odporność na wstrząsy i uszkodzenia. Na rynku dostępnych jest obecnie ...