TECHNOLOGIA · CYBERBEZPIECZEŃSTWO · BIZNES

Jak pobrać potwierdzenie przelewu PDF?

Nierzadko zdarza się, że po dokonaniu jakiejś transakcji płatniczej zachodzi konieczność przedłożenia drugiej stronie jej potwierdzenia. Jeżeli ktoś korzysta z bankowości elektronicznej, jest to...

Doktor AI

Sztuczna inteligencja (AI) potrafi już wiele. Rozwiązuje problemy matematyczne, tworzy teksty literackie, maluje obrazy, a wkrótce nawet może stworzyć pierwszy film bez udziału człowieka....

Jak sprawdzić, czy ma się wirusa na telefonie?

Wirus na telefonie może być przyczyną utraty wielu wrażliwych danych, które znajdują się w pamięci urządzenia. Częstotliwość występowania tego zjawiska nie jest tak wysoka,...

Polska na Międzynarodowym Szczycie poświęconym zwalczaniu ataków ransomware

W dniach 31 października - 1 listopada odbył się w Waszyngtonie Szczyt Counter Ransomware Initiative. Pośród 37 krajów biorących w nim udział była też...

Uwierzytelnianie dwuskładnikowe (2FA)

Uwierzytelnianie dwuskładnikowe, inaczej nazywane dwupoziomowym bądź weryfikacją dwuetapową to metoda autoryzacji, która stosowana jest przy logowaniu do aplikacji bądź witryny. Weryfikacja tożsamości użytkownika zachodzi...

Nowe algorytmy antyspamowe Google walczą z patologią SEO

Google aktualizuje swoją wyszukiwarkę wraz z jej algorytmami antyspamowymi. Ma ona ochronić użytkowników przed treściami opartymi o nadmierne mnożenie fraz kluczowych, które prowadzą do...

GPON z 2.5GE już dostępny w ofercie XBEST.PL

Firma xbest.pl jako główny dystrybutor polskiej marki LEOX ma przyjemność zaprezentować najnowsze urządzenie końcowe wyposażone w port 2.5GE oznaczone modelem LXT-010H. Stanowi ono świetne...

Czy polski Senat zaatakowali rosyjscy hakerzy?

Charakter ataków DDoS na polski Senat wskazuje na rosyjskich hakerów z grupy XakNet. Do takich wniosków doszli eksperci z Check Point Research. Grupa XakNet...

Zgoda na przetwarzanie danych osobowych – jak powinna wyglądać?

Z określeniem przetwarzanie danych osobowych spotykamy się dość często. Nie każdy zdaje sobie sprawę, co to jest i dlaczego wymaga specjalnie przygotowanej zgody. Przetwarzanie...

Kto dzwonił: jak sprawdzić właściciela numeru telefonu?

Gdy na ekranie naszego telefonu wyświetla się, że dzwoni do nas ktoś z nieznanego numeru, często zastanawiamy się, czy warto odebrać. Telemarketerzy posiadają szeroką...

W Ukrainie powstała aplikacja do namierzania rakiet i dronów

Aplikacja ePPo powstała by wspomóc obronę powietrzną Ukrainy. Stworzyła go grupa tamtejszych programistów w konsultacji z ukraińskim wojskiem. Aplikacja pozwala zgłaszać pojawienie się wrogich...

Unia zakazała darmowych pakietów. Zmiana wpłynie na ofertę Orange

Unia Europejska wprowadziła przepisy, które zakazują oferowania darmowych pakietów w ofertach operatorów telekomunikacyjnych. Chodzi o darmowego Facebooka, Netflixa czy Spotify. Dotyczy to również pakietów...

XBEST.PL i TVIP sponsorami strategicznymi Lokalnego Zjazdu MiŚOT w Poznaniu

Lokalne Zjazdy MiŚOT to doskonała okazja do spotkań, pogłębiania wiedzy, wymiany doświadczeń oraz zapoznania się z ofertą dostawców produktów i usług dedykowanych naszej branży....

Tanio już było. Atom nie obniży cen energii

Czy energetyka jądrowa, o której głośno w ostatnich dniach, może okazać się receptą na kłopoty? Jeśli chodzi o podaż - owszem. Cen jednak nie...

Halloweenowy psikus Instagrama

W ostatni dzień października użytkownicy Instagrama mogli się poczuć, jakby ktoś zawołał „Cukierek albo psikus”. I nie pozostawił miejsca na odpowiedź, tylko od razu...

Jak włączyć nagrywanie rozmów telefonicznych?

Dla wielu osób nagrywanie rozmów telefonicznych może wydawać się dość niecodzienną praktyką, jednak jest szereg sytuacji, kiedy okazuje się ona niezwykle przydatna.  Nagrywanie rozmów telefonicznych Nagrywanie...