TECHNOLOGIA · CYBERBEZPIECZEŃSTWO · BIZNES

W Krakowie współpracują na rzecz cyberbezpieczeństwa

Krakowskie uczelnie zawarły porozumienie w sprawie współpracy na rzecz cyberbezpieczeństwa. Szczególne znaczenie w ramach ich działań będzie mieć bezpieczeństwo sieci i systemów teleinformatycznych w...

Google Maps pomaga sprawdzać opłacalność fotowoltaiki

Wiele osób wciąż zastanawia się nad tym, czy opłaca im się instalować fotowoltaikę. Google wyszło im naprzeciw i wprowadziło nowy moduł Solar API w...

Spowiedź online, czyli o tym, co możemy zrobić w internecie

Internet. Wirtualny świat, w którym każdy może znaleźć coś dla siebie. O ile kilkanaście lat temu głównie wysyłaliśmy e-maile czy robiliśmy zakupy online, dziś...

UKE zachęca do udziału w BEREC IP-IC

Urząd Komunikacji Elektronicznej opublikował zaproszenie do udziału w kwestionariuszu BEREC IP-IC. Kwestionariusz stanowi wniosek o udzielenie informacji zgodnie z art. 20 Europejskiego kodeksu łączności...

Więcej działań w sieci – mniej zużytej energii. To jest możliwe!

Co należy zrobić, by oszczędzać energię jednocześnie rozwijając biznes i nie ponosząc ogromnych wydatków? To wyzwanie szczególnie trudne do realizacji w sieciach telekomunikacyjnych. Sieci telekomunikacyjne...

NASK o cyberbezpieczeństwie

Państwowy Instytut Badawczy NASK opublikował wydawnictwo „Cyberbezpieczeństwo AI. AI w cyberbezpieczeństwie”. Poświęcone jest ono sztucznej inteligencji i powstało w Dziale Strategii i Rozwoju Bezpieczeństwa...

Rosyjski telefon z rosyjskim systemem operacyjnym

Pośród wielu modeli telefonów na rynku ten proponowany przez Rosję na pewno się wyróżni. To oferta swoich dla swoich, czyli smartfon z rosyjskim systemem...

Problemy ze sprzętem GIGABYTE

W płytach GIGABYTE dla procesorów Intel Alder Lake i Raptor Lake odkryto poważny błąd, który psuł pamięć RAM w standardzie DDR5. Firma potwierdziła wadę...

Nowy nabór w ramach KPO

Na stronie rządowej pojawiło się ogłoszenie nowego naboru na dofinansowanie budowy sieci szybkiego internetu w ramach Krajowego Planu Odbudowy i Zwiększania Odporności. Nabór wniosków...

Nagrywanie pasażerów Bolt również w Polsce

Firma Bolt poinformowała, że od 28 zaczęła testy nowej usługi, a właściwie funkcji w trakcie odbywania zamówionej jazdy. Będzie wtedy nagrywany dźwięk w samochodzie....

Jak stu cyberprzestępców szantażuje internet

Za 80 proc. pewnego typu ataków polegających na szantażowaniu odbiorców, odpowiada grupa zaledwie stu oszustów – wynika z najnowszego badania przeprowadzonego przez Uniwersytet Columbia...

Słaby zasięg – co może być tego powodem?

Kontrolerzy widma radiowego w swojej pracy działają jak detektywi. W miejscu, gdzie jest słaba jakość połączenia muszą znaleźć sprawcę, który za to odpowiada. Zbierają...

CERT zatrzymał kampanię phishingową

CERT Polska powstrzymał wielką kampanie phishingową, która w sumie składała się z ponad 200 innych kampanii. W sumie wykradziono ponad 70 000 loiginów i...

W części Lubicza Dolnego mają problemy z podłączeniem do światłowodu [Aktualizacja]

Mieszkańcy Lubicza Dolnego nie mogli dowiedzieć się, dlaczego ich posesje nie zostały podłączone do światłowodu Nexery, chociaż jest w pobliżu. W związku z problemami...

Ruszyła oferta publiczna sprzedaży akcji MiŚOT SA

Mali i średni operatorzy telekomunikacyjni, którzy przez lata współpracowali z podmiotami tworzącymi dziś Grupę MiŚOT, obejmą do końca roku akcje MiŚOT SA. Dokument Informacyjny...

Trojany bankowe ukrywają się w popularnych aplikacjach

Kolejny atak hakerów niepostrzeżenie dosięgnął wiele osób. Przestępcy poprzez aplikacje Google Play podszywające się pod znane programy umieszczają swoje produkty w telefonach. Służą one...