Autor: Piotr Kossakiewicz

Nie tylko linki – uwaga na złośliwe załączniki PDF

Cyberprzestępcy w wiadomościach phishingowych czy smishingowych (wysyłanych za pomocą SMS-ów) najczęściej zamieszczają linki, które przekierowują ich odbiorców do złośliwej zawartości. Warto jednak pamiętać, że nie jest to jedyna stosowana przez nich metoda. Do maili często są dołączane pliki w formacie…

Kochamy telewizję. Zostanie z nami na długo

Polacy kochają telewizję. Jest dla nich źródłem informacji i rozrywki, ale też… czują się dzięki niej mniej samotni. Pandemia tylko nieznacznie zmieniła nasze przyzwyczajenia dotyczące oglądania telewizji. Przy zakupie nowego telewizora kierujemy się przede wszystkim jego ceną, jakością obrazu i…

Netatmo prezentuje Osłonę do Inteligentnej Stacji Pogodowej

Firma Netatmo prezentuje Osłonę Inteligentnej Stacji Pogodowej, która zapewnia urządzeniu dodatkową ochronę. Stacja pogodowa narażona jest na pracę w ciężkich warunkach atmosferycznych. Pomimo wytrzymałej konstrukcji urządzenia, zaleca się minimalizowanie wpływu intensywnych deszczów, mocnego słońca czy silnych wiatrów. Nowa osłona umożliwia…

Cisco pracuje nad rozwojem autonomicznych samochodów

Prace nad autonomicznymi samochodami mają przyczynić się do ograniczenia liczby wypadków, redukcji emisji spalin i zmniejszenia korków. Popularyzacja tego typu pojazdów wymaga płynnego przejścia od fazy symulacji do testów na drogach, w czym pomaga technologia Internetu rzeczy. Skrócenie cykli inżynieryjnych…

Historia rozwoju cyberprzestępczości (część IV – nadejście ery nowoczesnego ransomware’u)

Druga dekada nowego tysiąclecia rozpoczęła się od wzrostu popularności ransomware’u oraz wykorzystywania kryptowalut do opłacania okupów. W 2017 roku światem wstrząsnęły ataki WannaCry oraz Petya/NonPetya, które sparaliżowały działalność wielu firm i instytucji na całym świecie. Specjaliści Fortinet przedstawiają czwartą i…

Dyrektywa Omnibus – nowa rzeczywistość dla eCommerce.

Sklepy internetowe mają czas do 28 maja, by dostosować się do wymagań unijnej dyrektywy Omnibus, rozszerzającej ochronę praw konsumentów. Nowe przepisy mają zapobiegać m.in. nieuczciwemu zawyżaniu cen przed wprowadzeniem obniżek czy publikowaniu fałszywych opinii na temat produktów. Dostosowanie działania sklepu…

Elegancja i funkcjonalność w małych pchełkach. Tak wygląda najnowszy pomysł Hama na słuchawki Bluetooth TWS – Spirit Pure

W sprzedaży są już najnowsze słuchawki mobilne od niemieckiego producenta z wbudowanym mikrofonem, sterowaniem głosowym i dotykowym oraz metalowymi akcentami. Ładuje się je poprzez obustronne złącze USB-C, a pozwalają na 5 godzin nieprzerwanego słuchania muzyki. Firma rozwinęła swoje portfolio produktów…

Stadion Realu Madryt z siecią Wi-Fi 6 od Cisco

Jako oficjalny partner technologiczny Realu Madryt, Cisco przeprowadzi na Estadio Santiago Bernabéu kompleksowe wdrożenie inteligentnej sieci. Dzięki Wi-Fi 6 ten wielofunkcyjny obiekt mogący pomieścić 85 000 osób, będzie mógł zapewnić kibicom najlepsze doświadczenia. Ponad 1200 punktów dostępowych Wi-Fi 6 na stadionie…

Samsung oraz Western Digital rozpoczynają długoterminową współpracę w zakresie standaryzowania dysków

Firmy Samsung Electronics Co., Ltd. oraz Western Digital (Nasdaq: WDC) poinformowały dziś o podpisaniu protokołu ustaleń (memorandum of understanding – MOU), którego efektem jest podjęcie unikalnej współpracy nad standaryzowaniem oraz upowszechnieniem rozwiązań storage następnej generacji (technologii data placement, processing oraz fabrics…

Jak bezpiecznie sprzedawać online?

W Polsce działa około 100 tysięcy sklepów internetowych, a 77% internautów deklaruje, że korzysta z zakupów online. Handel w sieci intensywnie się rozwija, a cyfryzacja staje się niezbędna dla funkcjonowania wielu przedsiębiorstw. Eksperci podkreślają, że należy się spodziewać zwiększonej liczby…

Botnet Qakbot znów atakuje – analiza Sophos

Botnet Qakbot znów jest aktywny i zagraża firmom. Według analityków firmy Sophos, ataki przeprowadzane z jego pomocą stają się coraz bardziej zaawansowane. Przestępcy „podłączają” się do istniejącej konwersacji w skrzynce e-mailowej ofiary i podszywają się na przykład pod klienta, a…