Mon06252018

Last update11:38:39 am

Font Size

Profile

Menu Style

Cpanel
Back Technologie Strona główna TECHNOLOGIE - nowe

Technologie

Trzy sytuacje, w których pogratulujesz sobie, że uruchomiłeś tę usługę

  • PDF

Telefon już to nie tylko narzędzie komunikacji, ale kieszonkowy bank danych. Zdjęcia, dokumenty, kontakty, terminarz, wiadomości, dane do logowania i wiele innych cennych informacji – wszystko zamknięte w jednym urządzeniu. Wygodne? Do czasu.

Wszystko, co powinieneś wiedzieć o HDR10plus

  • PDF

Wprowadzony niedawno przez Samsung Electronics standard HDR10+ daje początek nowej ery domowej rozrywki. Widzowie będą mogli liczyć na najlepsze możliwe wrażenia w czasie oglądania filmów czy transmisji sportowych.

HTTPS… czyli o czym nie powiedział ci informatyk?

  • PDF

Wyobrażacie sobie sytuację dokonania zakupów w sklepie internetowym, który nie chroni Waszych danych osobowych? Płacicie kartą kredytową, wszystkie dane wyciekają do Internetu i ktoś zaczyna się pod Was podszywać. Powoli tracicie pieniądze z konta, bo ktoś korzysta z Waszej karty. To i tak wydaje się najmniejszym problemem. Co jeśli użyje Waszych danych do popełnienia cyberprzestępstwa? W planach był zakup nowego telefonu a teraz, trzeba się zmierzyć z konsekwencjami swojej nieuwagi. Jak można było temu zapobiec? Proste. Wystarczyło spojrzeć, czy dany serwer posiada SSL.

Jak zmienił się świat w ciągu ostatnich 30 lat – onlajnowość i Ty

  • PDF

Myśląc o zmianach w ciągu 30 ostatnich lat, pierwsze co przychodzi na myśl to rewolucja technologiczna. Pojawił się Internet a wraz z nim zmieniły się relacje międzyludzkie, dostępność do innych kultur, świat stał się globalną wioską, w której informacja rozprzestrzenia się z prędkością światła. Zmienia się wszystko.

Hakerzy mogą doprowadzić do buntu maszyn

  • PDF

Drukarka zaczyna drukować co chce, telewizor sam wybiera co mamy oglądać, lodówka przestaje chłodzić – tak może wyglądać bunt maszyn wywołany przez hakerów. Ze względu na dużą liczbę i różnorodność urządzeń Internet Rzeczy stał się atrakcyjnym celem dla cyberprzestępców. Po włamaniu się do nich przestępcy mogą szpiegować użytkowników, szantażować ich, a nawet uczynić ich bezwiednymi wspólnikami w przestępstwie – alarmuje Kaspersky Lab.

25 najgorszych haseł komputerowych

  • PDF

Nie ma co do tego wątpliwości. Ludzie są wyjątkowo kiepscy w wybieraniu haseł. Albo wybieramy hasło, które jest łatwe do odgadnięcia (imię chomika, ulubiona drużyna piłkarska), albo takie które jest łatwe do złamania (takie jak na przykład „hasło”) lub też ponosi nas wyobraźnia i wymyślamy faktycznie hasło skomplikowane i trudne do złamania, ale popełniamy ten błąd, że później stosujemy je do wszystkich naszych kont.

Smartfon, który nie zna ograniczeń: Galaxy S8 oraz Galaxy S8plus

  • PDF

Firma Samsung wprowadza na rynek swoje najnowsze smartfony: Galaxy S8 i Galaxy S8+. Oba urządzenia przekraczają granice wyznaczone dotychczas przez tradycyjne smartfony. Oferują użytkownikom całkiem nowe sposoby interakcji z telefonem. A zastosowany w nich ekran Infinity jest niemalże całkowicie pozbawiony bocznych ramek i przykuwa uwagę swoim wykonaniem oraz jakością wyświetlanych na nim treści.

Fałszywe konkursy na Facebooku – jak je rozpoznać i zapobiec atakom na nasz komputer?

  • PDF

Z racji swojego potężnego zasięgu oraz olbrzymiej bazy dostępnych danych, Facebook stał się miejscem działania oszustów, którzy wykorzystując potencjał serwisu społecznościowego docierają do osób, które nie wykazują się odpowiednią czujnością i dają się nabrać.

Hakerzy przejmują Amazon!

  • PDF

Klienci największego na świecie sklepu internetowego Amazon masowo padają ofiarami przestępstwa: nieświadomie przelewają pieniądze na konta oszustów i nie ma podstaw do wypłacenia im odszkodowania.

Czytaj także