zainstalowanie serwera
Superkomputer jak ciepłownia. A my potrzebujemy coraz więcej FLOPS-ów
- Najszybszy superkomputer na świecie pobiera obecnie 29 megawatów. Jedną z barier w rozwoju największych maszyn tego rodzaju nie jest nawet technologia procesorów, akceleratorów czy sieci, lecz właśnie energia - mówi inż. Marek Magryś, zastępca dyrektora ds. komputerów dużej mocy w Akademickim Centrum Komputerowym Cyfronet Akademii Górniczo-Hutniczej.
Transport publiczny: Najciekawsze przetargi w Polsce Wschodniej
Jakie usługi i dostawy planują zlecić do końca 2022 roku władze miast wojewódzkich i podmiotów zarządzających transportem publicznym w Polsce Wschodniej? Przedstawiamy ich plany przetargowe.
CERT Polska przeanalizował FaceApp. Radzi zachować ostrożność
Aplikacja FaceApp została niedawno uznana za internetowego wroga numer jeden. Z analizy specjalistów ds. bezpieczeństwa w sieci wynika jednak, że jest mniej szkodliwa, niż można się było spodziewać.

Jak służby w Meksyku instalowały Pegasusa? Wysyłały SMS o treści: "Twój syn został porwany"
rzeczywistości jednak - miała zainstalować Pegasusa. Innym razem dziennikarz otrzymał SMS - też z linkiem do serwera NSO - z wiadomością o śmierci ojca swojego przyjaciela. Loret, mój ojciec zmarł dzisiaj i jesteśmy zdruzgotani. Wysyłam ci datę pogrzebu. Mam nadzieję, że mogę na ciebie liczyć [link

Kaspersky: "Nie mamy powiązań z rządem". Bezpośrednich? Wcale nie musicie mieć
dokładnie chciał ująć w swoim CV i na jaką posadę aplikował. Pech chciał, że na swoim komputerze miał zainstalowane oprogramowanie Kasperskiego. Serwery rosyjskiej firmy ściągnęły ów niefortunny ładunek na swoje dyski, tak jak robią z innymi plikami znajdującymi się na komputerach, które zabezpieczamy

Są problemy na stacjach Orlen ze skorzystaniem z rabatu 30 groszy na litrze paliwa. Promocja zaczęła się dzisiaj
Od 27 czerwca wystartowała wakacyjna promocja na paliwo na stacjach Orlen. Promocja wygląda niby prosto: trzeba zainstalować aplikację Vitay i zalogować się na niej bądź zarejestrować jako nowy użytkownik. Każdy, kto to zrobi, ma na wakacje trzy kupony z tańszym o 30 groszy na litrze paliwem

Uwaga na SMS-y od PGE. Kliknąłeś w link i zainstalowałeś aplikację? Natychmiast włącz tryb samolotowy
, trzeba zainstalować aplikację. To ona śledzi nasze poczynania, dając oszustom dostęp do haseł. Co zrobić, jeśli ktoś kliknął w otrzymany link? Zgodnie z informacjami zespołu reagującego na incydenty cyberbezpieczeństwa CERT Polska, jeśli odczytaliśmy wiadomość, weszliśmy na stronę, ale nie pobraliśmy
Sukces akcji Orlenu. 30 groszy zniżki na litrze paliwa dało koncernowi ruch na stacjach i zabrało go konkurencji
27 czerwca wystartowała wakacyjna promocja na paliwo (benzyna, diesel, ale już nie LPG) na stacjach Orlen. Promocja wyglądała niby prosto: trzeba było zainstalować aplikację Vitay i zalogować się w niej bądź zarejestrować jako nowy użytkownik. Każdy, kto to zrobi, miał dostać na lipiec trzy kupony

Jak wykorzystać czyjś adres IP? Cyberprzestępcy mają kilka sposobów
, które tożsamość łatwo ustalić. Jak tłumaczy ekspert, często przestępcy popełniający tego rodzaju czyny używają adresów IP sieci anonimizujących takich, gdzie policja od razu widzi, że była to sieć TOR czy serwer VPN i nie jest w stanie w żaden prosty sposób ustalić tożsamości nadawcy. - Ale przynajmniej

Urodzaj na fałszywych doktorów. Zmasowana akcja wychwalania rządowej aplikacji
tygodni (z zainstalowanym ProteGO Safe), pojawi się powiadomienie, że powinni się odizolować i przebadać pod kątem COVID-19. Aplikacja w ostatecznej formie została zaprezentowana 9 czerwca przez ministra cyfryzacji Marka Zagórskiego i ministra zdrowia Łukasza Szumowskiego. Wystarczyło kilka
![Facebook płacił nastolatkom za intymne dane [CZYTNIK]](https://bi.im-g.pl/im/2f/b1/16/z23796527D,Piotr-Szostak.jpg)
Facebook płacił nastolatkom za intymne dane [CZYTNIK]
1. Facebook płacił ochotnikom za dostęp do intymnych danych z ich telefonów Portal Techcrunch pisze, że gigant social media oferował osobom w wieku 13 do 35 lat kwotę 20 dolarów miesięcznie za zainstalowanie specjalnej aplikacji Facebook Research, która monitoruje telefon i wysyła dane o

Rząd Holandii rezygnuje z programów rosyjskiej firmy Kaspersky Lab. Ryzyko szpiegostwa i sabotażu
rosyjskiej firmy w amerykańskiej prasie pojawiły się doniesienia, iż hakerzy rządu Izraela po włamaniu do serwerów Kaspersky Lab znaleźli tam tajny program amerykańskiej agencji wywiadu elektronicznego NSA. Izrael poinformował o tym USA, a amerykańscy śledczy odkryli, iż ten program mógł być ściągnięty do

Rządowa aplikacja ProteGO Safe już dostępna. Eksperci: wciąż ma problemy z prywatnością
wprowadzić do aplikacji - wówczas na telefonach osób, które znajdowały się blisko niej w ciągu ostatnich dwóch tygodni wyświetli się powiadomienie, że powinny się odizolować i zgłosić do Sanepidu. Aplikacja za pomocą bluetooth wykrywa w pobliżu telefony, na których także jest zainstalowane ProteGO Safe i ich
Stalkerzy mają w czym wybierać. Oprogramowanie szpiegujące jest na wyciągnięcie ręki
, nękanie, wykorzystywanie, prześladowanie i przemoc. Zakres kontroli sprawowanej przez prześladowcę może być ogromny, oczywiście wszystko zależy od rodzaju zainstalowanego oprogramowania. Przykłady? Stalkerware umożliwia zapis każdego naciśnięcia klawisza na urządzeniu, co pozwala zdobyć dane
![Setki tysięcy komputerów Asusa zainfekowanych. Wszystko przez aktualizacje wysyłane przez producenta [CZYTNIK]](https://bi.im-g.pl/im/7f/d4/16/z23938943D,Joanna-Sosnowska--Wyborcza-Tech.jpg)
Setki tysięcy komputerów Asusa zainfekowanych. Wszystko przez aktualizacje wysyłane przez producenta [CZYTNIK]
1. Przestępcy celowali w 600 komputerów, zainfekowali setki tysięcy Grupa przestępcza przejęła dostęp do serwerów Asusa, z których firma wysyłała swoim klientom aktualizacje systemu operacyjnego. Następnie każda z aktualizacji wysyłanych od czerwca do listopada 2018 r. była modyfikowana
Tauron Dystrybucja ma 213 punktów pomiarowych monitorujących linie wys. napięcia
turbiny wiatrowej i panelu słonecznego oraz modułu komunikacyjnego przesyłającego dane do serwera systemu informatycznego. Mierzą one temperaturę otoczenia, prędkość i kierunek wiatru oraz nasłonecznienie. Zainstalowane oprogramowanie na podstawie zebranych danych wylicza maksymalny prąd obciążenia dla

Programowanie z ChatGPT. Poradnik dla absolutnych nowicjuszy
, najpierw wyjaśnia mi, jak to zrobi i co jest potrzebne do działania skryptu. Informuje, że muszę zarejestrować się na stronie openweathermap.org i uzyskać darmowy klucz API, który wkleję do kodu w odpowiednim miejscu. Tłumaczy też, że muszę zainstalować bibliotekę „requests" do obsługi zapytań

Exatel i światłowody. Co oznacza przejęcie firmy przez polski rząd?
nie przepływają tylko przez jeden światłowód. Ich operatorzy korzystają wzajemnie ze swoich infrastruktur. Jeśli operator A nie ma swych światłowodów w miejscowości w Bieszczadach, to korzysta ze światłowodów operatora B, który akurat je tam zainstalował. Dane internetowe krążą wieloma kanałami i
Linux walczy z Windowsem w laptopach
Lenovo, gracz numer trzy na rynku pecetów, ujawnił wczoraj umowę z firmą Novell, zgodnie z którą pod koniec roku zacznie sprzedawać laptopy z zainstalowanym Linuksem. To kolejny - po Dellu - producent, który zdecydował się na taki ruch. Dotąd bowiem Linux największą
Asseco zinformatyzuje nowy kompleks medyczny GeoMedical w Katowicach
serwery ze swojego centrum danych w modelu usługowym (tzw. IaaS). Jest to jeden z pierwszych projektów w obszarze opieki zdrowotnej, w którym placówka nie opiera informatyzacji na własnych serwerach" ? czytamy w komunikacie. GeoMedical to nowy kompleks medyczny w Katowicach

Na Śląsku zamykają kopalnie, a KGHM przechodzi przez epidemię suchą stopą. "W miedzi jest inna specyfika pracy"
danym miejscu. Oznacza to większą częstotliwość pracy, a mniejsze skupiska - tłumaczy Piotr Chęciński. KGHM stawia na nowe technologie. Mogą ustrzec przed ogniskiem W zakładach KGHM zainstalowano kamery termowizyjne. Spółka zainwestowała w innowacyjny system, który sprawdza się m.in. na

Zabezpieczasz konto SMS-kodem? Dobrze. Ale pamiętaj: przestępcy mogą to obejść
kilka sposobów, jak to zrobić. Jak się okazuje, w ramach MFA funkcjonuje wiele rozwiązań, które działają na korzyść włamywaczy. Przestępcy mogą je wykorzystać do obejścia tego mechanizmu. Atakujący mogą zdobyć dostęp do konta dzięki złośliwej aplikacji zainstalowanej przez użytkownika i działającej

Uwaga na bardzo sprytny phishing! Na celowniku przestępców klienci mBanku
O tym, że w celu wyłudzenia danych do logowania - bądź z zamiarem zainstalowania na naszym komputerze oprogramowania śledzącego - e-przestępcy podszywają się pod różne banki, było już na tych stronach nieraz. Ale te ataki są coraz sprytniej przeprowadzane. Oto kolejny z nich. Tym razem ofiarami
Qumak z umową na II etap systemu sterowania ruchem w Lublinie za 19 mln zł netto
. "Rozbudowa SZR polega na włączeniu do niego kolejnych sygnalizacji świetlnych oraz zamontowanie dodatkowych tablic informujących uczestników ruchu o sytuacji na drodze. Ponadto, w ramach umowy, firma przeniesie Centrum Sterowania Ruchem do nowej lokalizacji, gdzie zainstaluje urządzenia i serwer
Rządowa aplikacja ProteGo Safe wyeliminowała problemy z prywatnością, ale wciąż nie jest popularna
dotychczas ściągnąć ok. 2,6 proc. osób w Polsce. Niemiecka bliźniacza aplikacja Corona-Warn-App została od lipca do września pobrana ponad 18 mln razy oraz 400 tys. razy za granicą. Z populacji liczącej ok. 83 mln osób mogło ją więc zainstalować 22 proc. osób. Tamtejszy rządowy panel ekspertów jako
Bunt programistów. Rządowa aplikacja ProteGO Safe miała być dobrowolna i bezpieczna. Co zostało z tych założeń?
aplikacji ProteGO Safe”. Szybko pojawiły się zarzuty, że osoby nieposiadające aplikacji mogą być dyskryminowane. „Albo zainstalujesz rządową aplikację ProteGO Safe, albo będziesz stał w kolejce” - napisał serwis Niebezpiecznik . Zapisy o aplikacji zniknęły ze strony resortu
Uwaga na fałszywe maile od BZ WBK i Państwowej Inspekcji Pracy
ofierze konto z pieniędzy. To kolejny przykład phishingu, czyli podszywania się pod zaufane instytucje lub osoby w celu zainstalowania wirusa lub właśnie wyłudzenia danych. Z kolei do wielu przedsiębiorców docierają maile rzekomo od Państwowej Inspekcji Pracy. Przychodzą z
Qumak ma umowę z Komendą Główną Policji wartości 11 mln zł
tego typu kontrakt zawarty w sektorze publicznym i kolejny rynek, który spółka otwiera dla swojej oferty outsourcingowej po sukcesach na segmencie telekomunikacyjnym, bankowym i energetycznym. Spółka ma zapewnić specjalistów m.in. z dziedziny baz danych, serwerów
Jak ogrzewać i nie zanieczyszczać środowiska? Warto odzyskiwać ciepło, które już powstało
o zagospodarowanie ciepła produkowanego przez zainstalowane w PCSS serwery, które muszą być chłodzone. Na razie robią to po prostu klimatyzatory. Wielki termos W 2021 r. Veolia zamierza też zakończyć budowę olbrzymiego, bo wysokiego na 63 m, akumulatora ciepła. Będzie to ogromny termos, gromadzący
Fryzjerzy, kosmetyczki i barberzy nie mają wolnych terminów na maj. Telefony się rozdzwoniły, na stronach padły serwery
obostrzeń są już praktycznie wszędzie zajęte. - Gdy w środę usłyszałem, że od 18 maja otwiera się branża beauty, wszedłem na stronę barbera, do którego zwykle chodzę. Przez tę stronę zawsze umawiałem wizyty. Próbowałem wybrać termin, gdy strona padła - serwery były zbyt przeciążone. W końcu po wielu próbach
Nic nas nie obroni przed oprogramowaniem szpiegowskim. W niepowołanych rękach to narzędzie terroru
wykorzystany do zainstalowania złośliwego kodu. Przesyłano go ofiarom połączeniem telefonicznym wykonywanym za pośrednictwem komunikatora. Do infekcji dochodziło nawet wtedy, gdy połączenie nie zostało odebrane. W ostatnich tygodniach pojawiły się doniesienia, że Pegasus wykorzystuje luki w zabezpieczeniach
Rząd tworzy aplikację, dzięki której dowiesz się, czy spotkałeś zakażonego koronawirusem
aplikacja działała poprawnie. W ProteGO za pomocą kolorów będzie wyświetlany "status użytkownika": zielony - można swobodnie wychodzić, zachowując obowiązujące regulacje; pomarańczowy - nie minęły jeszcze dwa tygodnie od zainstalowania aplikacji, nie ma wystarczająco dużo danych. Zachowaj
Miała tu być polska Dolina Krzemowa. Na własne oczy oglądamy ponad 100 mln zł wyrzucone w błoto
Multimedialne. Sprzęt jest zainstalowany w Nowym Sączu i tym samym można go sprawdzić przed zakupem". Cena: 144 tys. zł. Na razie sprzedano kilka mikrofonów. - Te głośniki są do miksowania dźwięku przestrzennego - pokazuje Skocki. To do robienia efektów typu lecący śmigłowiec. Na
Amerykański rząd sprzedaje bitcoiny warte ponad 10 mln dol. skonfiskowane twórcy portalu Silk Road
dzięki serwerom proxy rozsianym po całym świecie. Kolejnym narzędziem, które pomagało w zachowaniu anonimowości, były właśnie bitcoiny, którymi płacono za wszystkie towary kupowane na Silk Road. Według szacunków FBI przez trzy lata działalności za pomocą serwisu zawarto ponad
Podsłuchy Giertycha i Brejzy to tylko odprysk afery big techów. Amerykańscy giganci nie walczą o demokrację, ale o pieniądze
ofiary, przez aplikację iMessage. Była w stanie włamać się na każde urządzenie Apple'a: iPhone’a, komputer czy smart zegarek. Przy pierwszych wersjach Pegasusa, żeby włamać się na telefon, służby musiały wmanewrować ofiarę, żeby kliknęła link wysłany SMS-em czy e-mailem. Prowadził on do serwera, z
Powstanie pierwsza mapa ataków DDoS w Polsce. Na żywo zobaczysz, kto kogo atakuje
DDoS to jeden z najpopularniejszych, najprostszych i najskuteczniejszych w ostatnich latach cyberataków. Polega na zapchaniu serwera czy strony internetowej przez skierowanie w ich stronę sztucznego ruchu sieciowego z tysięcy komputerów na całym świecie
Google i Uber powinny dzielić się wiedzą o przepływach użytkowników. Nie tylko w czasie pandemii koronawirusa
, które naprawdę zagrażają innym. Nie izolujmy np. matek od dzieci czy pielęgniarek od pacjentów, jeśli to nie jest konieczne. - Jak działa aplikacja i jakie informacje zbiera? - Zaraz po zainstalowaniu sprawdza, czy nie masz na smartfonie narzędzi, które oszukują moduł GPS, bo jej głównym zadaniem jest
Internet dla firmy. Minął już czas na własny serwer w garażu
produktowego w Home.pl. Dziś podstawą powinno być przechowywanie swoich danych w wyspecjalizowanych do tego firmach. - Niestety, wciąż widoczne jest w Polsce podejście, że „dane będę trzymał na swoim serwerze, który co prawda jest słabo zabezpieczony, ale jest mój!” - mówi analityk z jednej z firm
Republikanie odkryli nowy komunikator. Nie chcą kolejnych wycieków
Jak dowiedział się serwis technologiczny Axios , dziesiątki ważnych osób w partii i administracji nowego prezydenta w ostatnich tygodniach zainstalowały Confide. Dlaczego? Żeby nie znaleźć się w takiej sytuacji jak Hillary Clinton w trakcie kampanii wyborczej. Głośno zrobiło się wtedy o wycieku
Zatory na łączach, czyli UPC wchodzi na rynek cyberbezpieczeństwa
ochrony przed atakami DDoS [ zablokowanie serwera lub strony internetowej przez próby masowego wejścia na nią ]. W strukturze grupy Liberty Global, spółki matki UPC, w ramach której współpracujemy na 14 rynkach, wyodrębniliśmy zespół zajmujący się cyberbezpieczeństwem, który z powodzeniem chroni tak
Było poważne włamanie do polskiego banku? Jak się obronić?
przez kilka tygodni miał być przedmiotem włamania do jednego z serwerów. Z tekstu wynika, że złodziej mógł "podsłuchiwać" wymianę informacji między bankiem a klientami, i wyprowadzić z banku dane dotyczące tysięcy kart płatniczych wydanych przez bank, historie
Atak hakerów na banki. Czy jest się czego bać? Komentarz Macieja Samcika
Serwis " Zaufana Trzecia Strona " specjalizujący się w tematyce cyberbezpieczeństwa podniósł w piątek ciśnienie posiadaczom depozytów w bankach, a i na pewno samym bankowcom. Poinformował bowiem, że na serwery co najmniej kilku banków przesączyło się złośliwe oprogramowanie, które
Poważna dziura w procesorach największych producentów. Zagrożone miliardy urządzeń
, zegarki czy wagi) czy serwerom. To ostatnie oznacza, że luka jest obecna także w usługach chmurowych, i to w tych największych - Amazon EC2, Microsoft Azure i Google Computing Edge. Zagrożenie dotyczy zatem też wszystkich tych, którzy korzystają z chmur - a więc setek milionów firm oraz prywatnych
Kaspersky Lab przyznaje, że ściągnęła tajne dokumenty USA. Przypadkowo i natychmiast miała je usunąć
. Nie wyjaśniono bliżej tego zagrożenia. W tym miesiącu więcej szczegółów ujawniły amerykańskie media. Według dziennika „The New York Times” w 2015 r. wywiad elektroniczny Izraela spenetrował serwery Kaspersky Lab i odkrył tam hakerskie programy – tak wyrafinowane, że mogły pochodzić
Nie otwieraj podejrzanych maili, bo stracisz oszczędności życia. Ekspert Orange odpowiada na pytania czytelników
ryzykowne i mogą doprowadzić do zainstalowania złośliwego oprogramowania na smartfonie". - Generalnie wszystkie dane, jakie trzymamy w telefonie, postrzegałbym jako narażone na wyciek. Jak się przed tym chronić? Przede wszystkim odradzam instalowania aplikacji spoza oficjalnych sklepów
Wyzyskują i kurierów, i restauratorów. W pandemii pieniądze płyną do Ubera, Wolta czy Pyszne.pl, nie do polskiej gastronomii
; nawet po ich odkupieniu – niczego zainstalować. Wciąż służą tylko do współpracy z platformą. Krzysztof to potwierdza: za tablet uiszczał abonament w wysokości 49 zł miesięcznie. Potem miał go odkupić – za aż 800 zł. Ciężki los platform Wiosną w sprawie marż narzucanych
T-matic Systems i Audytel rozpoczynają współpracę z Link4 w zakresie DBAS
należącej do Grupy Arcus. Zamontowane w samochodzie urządzenie, tzw. Blackbox, zbiera informacje dotyczące stylu jazdy kierowcy flotowego (m.in. o dynamicznych przyspieszeniach, prędkości czy gwałtownych hamowaniach) i przesyła je na serwer, na którym zainstalowany silnik
E-mail od św. Mikołaja. Jeden klik i musisz zapłacić okup
o "ataku hackerskim na serwer", wskutek czego utracono wszystkie dane dotyczące sprzedanych biletów. Nie można było uruchomić ani sprzedaży internetowej, ani kasowej, w dodatku nie było wiadomo, kto i na jaki spektakl kupił bilety. Teatr na swojej stronie internetowej oraz na profilu
Konsorcjum TK Telekom ma umowę ze Stadlerem na symulator dla Kolei Mazowieckich
umożliwi zdobycie referencji i oferowanie symulatora innym spółkom z grupy Stadler, podkreślono. Urządzenie będzie składać się z immersyjnej (aktywnej) kabiny symulatora, stanowiska instruktorskiego oraz serwerów z zainstalowanym oprogramowaniem symulacyjnym. Kabina symulatora
Seria ataków hakerskich na szkoły w USA, Wielkiej Brytanii i... Polsce
przypadku nauczycielom i uczniom – czekać tygodniami na przywrócenie serwerów z kopii zapasowych? Czy też zapłacimy i odzyskamy dane szybciej? – opowiadał CNN Hucks. Wybrał to drugie. Hrabstwo przelało oszustom 10 tys. dolarów w bitcoinach, wirtualnej walucie, która umożliwia anonimowe
Google ma apetyt na energię. Będzie jak General Electric czy Stoen?
elektryczność mają firmy internetowe, które 24 godziny na dobę muszą utrzymywać armie serwerów obsługujących wyszukiwarki, pocztę, aplikacje ze zdjęciami, filmami wideo czy mapami. Już w 2006 r. Yahoo! szacowało, że wydatki na elektryczność pochłaniają nawet połowę całkowitych kosztów utrzymania centrum
Wojna o 5G i Huawei to dla USA wojna o wszystko
ujawniony w 2018 r. przez dziennik “Le Monde”. Francuscy dziennikarze odkryli, że w systemie informatycznym w siedzibie Unii Afrykańskiej zainstalowanym przez inżynierów chińskiego giganta celowo została pozostawiona luka w zabezpieczeniach, która pozwoliła skopiować poufne informacje na
Atak phishingowy na klientów PKO BP. "Osoby podszywają się pod bank"
zainstalowanie na jego komputerze lub w telefonie potencjalnie szkodliwych programów podglądających i śledzących jego działania - mówi Karolina Tomczak. Na tego typu wiadomości nie należy w ogóle odpowiadać. Jakie dane chcą wyłudzić przestępcy? - Login i hasło do konta, kody jednorazowe, jak również dane
Facebook cię zdradzi - pentesterzy łamią systemy firm na ich zlecenie
drugim serwerze zewnętrznym, w chmurze), to oszust przy wyjściu po sobie posprząta. To tak, jakby zainstalować w domu monitoring, a dysk z nagraniami z kamer położyć na środku salonu. Złodziej okradnie mieszkanie i zabierze na pamiątkę dysk ze swoimi wyczynami. W garażach dziur
Grając w grę na komórce, pomożesz naukowcom
pacjentów - kosztowne i dość skomplikowane. Okazuje się jednak, że dużo łatwiej jest gromadzić dane z aplikacji zainstalowanych na smartfonach, które i tak naszpikowane są różnego rodzaju czujnikami i - w przeciwieństwie do urządzeń stosowanych w klasycznych badaniach naukowych - noszone są właściwie przez
Szafot za Panamę dla Nawalnego
do propagandowej mokrej roboty, lecz państwowy program Rossija-1. Reporterzy stacji nakręcili reportaż o Nawalnym oparty rzekomo na "danych z serwerów CIA zainstalowanych na Ukrainie, które znalazły się na terytorium Rosji". Cały dokument ma być wyemitowany w
Małe firmy nie chronią danych
niebezpieczeństwo. Wiele firm, szczególnie tych małych, nie ma świadomości, jak istotna jest ochrona infrastruktury IT. Badanie przeprowadzone przez firmę RSM Tenon w 2012 roku pokazało, że 16 proc. przebadanych menedżerów wysokiego szczebla sektora MSP nie wiedziało, czy mają zainstalowane oprogramowanie
Małe firmy nie chronią danych
niebezpieczeństwo. Wiele firm, szczególnie tych małych, nie ma świadomości, jak istotna jest ochrona infrastruktury IT. Badanie przeprowadzone przez firmę RSM Tenon w 2012 roku pokazało, że 16 proc. przebadanych menedżerów wysokiego szczebla sektora MSP nie wiedziało, czy mają zainstalowane oprogramowanie
Rosja chce mieć swojego własnego Windowsa
urzędy centralne w Rosji. Zaś pierwszy, podstawowy zestaw programów open source dla administracji (w tym system operacyjny wraz ze sterownikami do serwerów i komputerów użytkowników) ma być gotów w IV 2011 r. Plany są ambitne, choć - co zgryźliwie podkreślił serwis CNews.ru
ASUS VivoBook S410. Przyjemny laptop z kilkoma "ale"
się bardzo różnymi rzeczami. Programuję interaktywne wizualizacje danych i aplikacje działające na serwerach, piszę, liczę, przekształcam dane kartograficzne – i wszystko to chcę móc zrobić także na prywatnym komputerze. Na domiar złego lubię czasem grać w gry wideo. Wcale nie najnowsze
Opera skarży Microsoft w Komisji Europejskiej
rynku, sprzedając system Windows wraz z odtwarzaczem multimedialnym Media Player (na co skarżyły się firmy Apple i Real Networks). Po drugie, Microsoft ukrywał informacje o tym, jak system Windows "rozmawia" z serwerami (na których zainstalowano programy niepochodzące z Microsoftu). W efekcie
Cyberapetyt na dane. Na celowniku banki, sklepy, popularne serwisy
zainstalowania na komputerze złośliwego oprogramowania. I choć pod względem skali kradzieży danych przypadek Sony robi wrażenie, to nie jest odosobniony incydent. Zaledwie dwa tygodnie temu hakerzy zaatakowali Epsilon, spółkę marketingu internetowego, która rocznie przesyła ok. 40 mld
Alexa, nic nie słyszałaś. Kiedy gadżet jest świadkiem zbrodni
sobie użytkownicy Alexy. Wirtualna asystentka reaguje na komendy głosowe, łączy się z telefonem i potrafi odtworzyć muzykę, sprawdzić aktualną pogodę, zamówić Ubera czy znaleźć przepis na kolację. Można ją zainstalować w samochodach Forda, łączyć z telewizorem Samsunga czy urządzeniami Whirlpoola. Może
Na Węgrzech otwarto gigantyczny ośrodek obliczeniowy CERN
. To jeden z najnowocześniejszych komputerowych ośrodków obliczeniowych na świecie. Zainstalowano w nim 500 serwerów oraz 20 tys. rdzeni obliczeniowych, przestrzenie do przechowywania danych mają już pojemność 5,5 petabajtów, a za trzy lata ta pojemność będzie podwojona
Aplikacja ostrzeże przed fotoradarem. Kto z tym jeździ i komu się to opłaca?
. Wówczas system zapisuje bieżącą pozycję kierowcy oraz typ zgłoszenia i wysyła je do serwera firmy. Serwer przyjmuje zgłoszenie i wysyła je do wszystkich kierowców w okolicy. Dzięki temu inni prowadzący, gdy zbliżają się do punktu z suszarką, otrzymują ostrzeżenie. Jeśli patrol nadal tam jest, to kolejni
Oszczędne banki na wojnie z hakerami
niedomknięte drzwi (np. ktoś w banku niedokładnie pilnował uprawnień dających wstęp do poszczególnych serwerów). Z drugiej strony jednak to przecież bez znaczenia, czy włamywacz, który wchodzi nam do domu, musiał sforsować antywłamaniowe drzwi czy tylko znaleźć uchylone okno na balkonie - skoro alarm nie
Wyrzuć telefon, nie pisz e-maili [Applebaum]
niczym w porównaniu z codzienną, nieustanną kradzieżą danych. Kiedy Clinton broniła swojej decyzji o zniszczeniu własnej poczty elektronicznej, Departament Stanu po cichu zamykał swoje serwery, starając się oczyścić je raz na zawsze ze złośliwego oprogramowania rosyjskiego, które od miesięcy
Wirus szantażysta dalej atakuje. Kto padł ofiarą "WannaCry" i jak się przed nim chronić?
zainfekowany komputer, aby wirusa złapały wszystkie inne sprzęty (działające na Windowsie z dziurą), które w tej samej sieci są zalogowane. To nie koniec możliwości wirusa. Skanuje on także część internetu w poszukiwaniu podpiętych do niego serwerów z dziurawym Windowsem. Microsoft wypuścił już łatkę na
Bloomberg: Wybuch ropociągu w 2008 roku to efekt ataku hakerskiego
jednym z jej komputerów zainstalowali szkodliwe oprogramowanie, które pozwoliło im włamywać się kiedy tylko chcieli. Centralnym punktem ataku było uzyskanie dostępu do systemu kontroli rurociągów, tak by zwiększyć ciśnienie w rurze bez wywoływania alarmu. Z powodu konstrukcji
Szef Niebezpiecznika: System PKW nie może sfałszować wyników wyborów
serwery Komisji. Twierdzi, że ludzie już to robią, dopisują kandydatów i głosy. Monitorujecie zagrożenia w sieci. Czy to się rzeczywiście dzieje? - Nie mamy żadnych potwierdzonych informacji tego typu. Czekamy z niecierpliwością, aż ten pan pokaże konkretne czynności i dopiero
Mniejsza sprzedaż nawigacji. Smartfony wyprą tradycyjne urządzenia?
samych urządzeń. - Obecnie możemy kupić markowe urządzenie z wyświetlaczem 4,3 cala z dożywotnią aktualizacją za około 300 zł - mówi Ostrowski. Telefony wyprą nawigacje? - Smartfon z zainstalowaną aplikacją nawigacyjną w pełni zastępuje tradycyjne
Premiera Google Pixel, następcy Nexusa. Sztuczna inteligencja dla Kowalskiego?
. Użytkownicy Pixela mają otrzymać za darmo nielimitowane miejsce na serwerach Google'a na swoje zdjęcia. Podczas prezentacji urządzenie radziło sobie całkiem nieźle z rozumieniem poleceń, pokazywaniem zdjęć czy wyświetleniem najbliższych koncertów wybranej grupy. Damski głos brzmi
"Transmisje online za darmo na Euro 2016". Jak oglądać i nie dać się naciągnąć
serwerów i dopiero wtedy trafia na stronę telewizji. Polski komentarz? Wystarczy włączyć transmisję w radiu. Oszustwa przy transmisjach na Euro 2016 Problem w tym, że na osobach poszukujących darmowych transmisji w sieci spróbują zarobić oszuści. Jeśli
Mniej Gatesa w Microsofcie
, że dziś system Windows jest zainstalowany na ponad 90 proc. pecetów na świecie, a co roku do kasy Microsoftu wpływa kilkadziesiąt miliardów dolarów. Sam Gates jest jednym z najbogatszych ludzi na świecie. Według miesięcznika "Forbes" z majątkiem liczonym na 58 mld
Rok 2015 w cyberprzestrzeni: miliardy ataków na internautów
, gdy ofiara odwiedza stronę internetową swego banku. Wyświetla się wtedy spreparowany komunikat, który nakłania użytkownika do zainstalowania na telefonie oprogramowania rzekomo mającego zapewnić bezpieczeństwo transakcji bankowych. W rzeczywistości jest to program przechwytujący kody jednorazowe
Zarażanie znajomych, fałszywe maile. Ataków hakerskich i ich ofiar jest coraz więcej
przypadku ataków typu DDoS. To zapchanie serwera czy strony przez skierowanie w jego stronę zmasowanego ruchu sieciowego z tysięcy komputerów nieświadomie zarażonych wirusem internautów na całym świecie. Działa to dokładnie tak, jakby do osiedlowego warzywniaka chciała wejść w jednej chwili setka osób
Tygodniowy przegląd informacji ISBtech z sektor TMT
pozwolić hakerom na zainstalowanie zaawansowanego systemu szpiegowskiego i kradzież danych. Setki podatnych na ataki fragmentów kodu w chipie znajdujących się w blisko 1,5 mld smartfonów na świecie, zostało znalezionych przez ekspertów z firmy Check Point. Źródło: spółka
Google z napędem elektrycznym. Czy sprosta Microsoftowi?
;początkiem podróży". System operacyjny to element wizji Google'a: by wszystko, co robimy na komputerze - zarówno dane, jak i aplikacje - przenieść do sieci. Zamiast na dysku, będą przechowywane na serwerach. Chrome jest szybki - konfiguracja zajmuje
Tygodniowy przegląd informacji ISBtech z sektora TMT
, że skonsolidowane przychody netto w 2019 r. wyniosły ok. 46,2 mln zł. Źródło: spółka Atman : Jako pierwszy operator data center na polskim rynku wprowadził do swojego portfolio rozwiązanie Deep Security do ochrony serwerów. Technologia uznanej japońskiej firmy Trend Micro
Nowy pośrednik idzie na wojnę z Polcardem i resztą. Prowizje niższe o połowę?
abonamentu). A zamiast całej aparatury do szyfrowania i transmisji danych - mająca podobne właściwości aplikacja załadowana na smartfona, który nosi przy sobie handlowiec. A na koniec: zamiast fizycznego sprzedawcy, który to wszystko musi zareklamować, sprzedać i zainstalować (i za którego per saldo płaci
899 mln euro kary dla Microsoftu
Sprawiedliwości. Unijni sędziowie orzekli wówczas, że Microsoft na dwa sposoby nadużywał dominującej pozycji rynkowej. Po pierwsze, nie przekazywał konkurentom informacji o tym, w jaki sposób system Windows zainstalowany na 95 proc. komputerów świata współpracuje z serwerami, w efekcie
Proces dekady: Sądny dzień Microsoftu czy KE?
Sprawa, która może wpłynąć na dalszy rozwój światowego rynku informatycznego, ma już prawie dziesięcioletnią historię. Zaczęła się niepozornie - od listu wysłanego przez Sun Microsystems w grudniu 1998 r. do Komisji Europejskiej. Sun, producent oprogramowania dla serwerów
Tygodniowy przegląd informacji ISBtech z sektora TMT
wideo lub istotne, nowe projekty". Źródło: ISBnews Eurocash, PeP : Grupa Eurocash zawarła przedwstępną umowę sprzedaży 100% akcji spółki PayUp Polska, zarządzającej siecią terminali płatniczych zainstalowanych w sklepach detalicznych na terenie całego kraju, podał
Turner: Mamy Facebooka dla przedsiębiorstw
Dziś w branży IT tzw. cloud computing to temat numer jeden. W skrócie: idea polega na przeniesieniu praktycznie wszystkiego, od danych po oprogramowanie, na serwery zewnętrznych firm. A za tym pójdą pieniądze - według firmy badawczej IDC wydatki na cloud computing wzrosną w
Microsoft buja w chmurach
Dziś w branży IT tzw. cloud computing to temat numer jeden. W skrócie idea polega na przeniesieniu praktycznie wszystkiego, od danych po oprogramowanie, na serwery zewnętrznych firm. A za tym pójdą pieniądze - według firmy badawczej IDC wydatki na cloud computing wzrosną w 2014
Sześć strasznych historii: tak w biały dzień okrada się klientów banków
. Hasła te zostały przechwycone prawdopodobnie za pomocą aplikacji, którą nieopatrznie zainstalowałem na swoim telefonie 16 listopada. Wysłane mi żądanie instalacji takiej aplikacji w celu poprawy bezpieczeństwa telefonu nie wzbudziło moich podejrzeń. Po pewnym czasie zadzwonił do mnie pracownik wydziału
Dziś ostatni dzień na PIT. O północy mija termin rozliczenia z fiskusem
: 1. wejdź na stronę systemu e-Deklaracje na www.finanse.mf.gov.pl , pobierz i zainstaluj z zakładki Do pobrania aplikację e-Deklaracje Desktop lub wtyczkę (plug-in), 2. wypełnij
Microsoft przegrał z KE i musi ujawnić tajemnice
antymonopolowego: nie dawał konkurentom informacji o tym, w jaki sposób Windowsy (najsłynniejszy produkt firmy, zainstalowany w 95 proc. komputerów świata) współpracują z serwerami, w efekcie czego programy pisane przez konkurencyjne firmy nie działały równie dobrze jak programy Microsoftu; wycinał z rynku
Vitalia: odchudzanie przez internet? To może się udać
się zmienia – pojawiają się nowe funkcjonalności, poprawiany jest algorytm odpowiadający za układanie diet. – Mieliśmy taki egzamin w miniony „czarny piątek” – ze względu na zniżki na abonament na nasze serwery wchodziło o połowę więcej ludzi niż zwykle, ale daliśmy radę
Tygodniowy przegląd informacji ISBtech z sektora TMT
. Jedna z najbardziej imponujących kampanii phishingowych ostatnich miesięcy obejmowała m.in. przejęcie serwerów Uniwersytetu w Oksfordzie oraz wykorzystanie domeny Samsunga. Źródło: spółka Smart home : Polacy coraz częściej sięgają po rozwiązania smart home, aby nie tylko
Jak ochronić się przed wyłudzeniami w sieci
jeszcze raz sprawdzić, czy na pewno numer konta zgadza się z tym, na który chcemy przelać pieniądze. Innym bardzo popularnym oprogramowaniem są keyloggery. To rodzaj szkodnika, który zapisuje wszystkie klawisze wciskane przez użytkownika komputera, a potem wysyła je na serwer
Pro-Test: Większość antywirusów nie ochroni w twojego komputera! Które są najlepsze?
. Programy zostały zainstalowane na jednakowych komputerach z systemem operacyjnym Windows 7 oraz kilkoma typowymi aplikacjami. Po instalacji eksperci zaktualizowali programy, a na końcu włączyli funkcję strażnika i skopiowali na komputer twardy dysk pełen złośliwego oprogramowania. Uruchomili też strony
Tygodniowy przegląd informacji ISBtech z sektora TMT
: Eksperci firmy Sophos znaleźli ponad 30 niebezpiecznych aplikacji typu fleeceware dostępnych w oficjalnym sklepie Apple App Store. Programy mają już łącznie ponad 3,6 mln pobrań. Ich zainstalowanie może drogo kosztować ? po kilku dniach obciążają użytkowników subskrypcjami o wartości nawet kilku tysięcy
Tygodniowy przegląd informacji ISBtech z sektora TMT
ramach Programu Polska Bezgotówkowa zostało zainstalowanych już ponad 150 tys. terminali płatniczych w całej Polsce, poinformowała Fundacja Polska Bezgotówkowa. Wśród beneficjentów Programu są mikro-, małe i średnie przedsiębiorstwa, jak i podmioty administracji publicznej. Źródło: ISBnews
Udowodnili, że czas to pieniądz. I na tym zarabiają
Kowalczyk. - W mniejszym dostarczamy firmie aplikację w formie usługi. Całość systemu zainstalowana jest u nas, na naszych serwerach, a wszystkie informacje, raporty itd. przekazujemy przez internet. Duże firmy bardzo często ze względu na politykę bezpieczeństwa danych nie mogą sobie pozwolić, by
Co wie o tobie producent twojego telewizora? Bardzo dużo. Ile dokładnie? Nie wiadomo
wątpliwości, że przekazywane w ten sposób dane są gdzieś zapisywane - informacje z telewizora wysyłane są przez internet tak jak w przypadku komputera. Te dane raczej nigdzie nie giną, tylko zostają na serwerach i trzeba mieć tego świadomość. Zaskoczyła pana ta afera z telewizorami
Tygodniowy przegląd informacji ISBnews z sektora TMT
, a trzecią pozycją zajmuje sama Polska (11 628 prób ataków). Informacje zostały uzyskane dzięki autorskiej sieci Honeypotów, czyli serwerów, które udają łatwy cel i są przynętą dla cyberprzestępców. Hakerzy atakują je i dzięki temu możliwe jest pozyskanie cennych danych oraz opracowywanie kolejnych
Tygodniowy przegląd informacji ISBnews z sektora TMT
zachowania, takie jak ruch sieciowy do zagranicznych lokacji, a także obecność zaszyfrowanych plików wykonywalnych oraz złośliwego oprogramowania (malware'u) na komputerach pracowników. ?Dziś wiemy, że malware użyty podczas tego ataku, nosi nazwę Ratankba. Gdy zostanie już zainstalowany na komputerze
Tygodniowy przegląd informacji ISBtech z sektora TMT
przesyłek za pomocą aplikacji zainstalowanej w smartfonie. Źródło: ISBnews Cherrypick Games : Planuje wydać pierwsza grę w wersji na Nintendo Switch na przełomie II i III kw. 2020 roku, podała spółka. Będzie to autorski tytuł studia "Sports Hero", który od czasu premiery
Wielki włam na konsoli
koncern siedział cicho jak mysz pod miotłą. Dopiero we wtorek wieczorem Sony przyznało, że do PlayStation Network włamał się haker. I buszował po serwerach spółki między 17 a 19 kwietnia. Co padło jego łupem? Ponad 70 mln kont osób z całego świata, a wraz z nimi dane: nazwiska