Author Archives: red.

Kryptowaluty – polski sposób na mikropłatności

Kryptowaluty – polski sposób na mikropłatności

Od kilkunastu do 300 zł miesięcznie może na kopaniu kryptowalut zarobić użytkownik GamerHash korzystający z nadwyżek mocy obliczeniowej swojego komputera. Należąca do CoinAxe aplikacja wymienia bitcoiny m.in. na doładowania do telefonów, vouchery Allegro lub konta Netflix Premium. Wkrótce, w porozumieniu z wydawcami portali internetowych, ma być także możliwe korzystanie z treści online dostępnych do tej

Włamanie do Timehop

Właściciel aplikacji Timehop potwierdził, że doszło do włamania w bazie, która zawiera dane firmy, w wyniku czego naruszone zostały informacje dotyczące użytkowników zebrane na serwerach aplikacji. Dane 21 milionów użytkowników uległy wyciekowi w wyniku włamania do Timehop Zgodnie z oświadczeniem firmy, naruszenie zostało wykryte w ciągu dwóch godzin i 19 minut od czasu rozpoczęcia ataku,

Artystyczny kask

Kaspersky Lab oraz brytyjski artysta uliczny D*Face planują odsłonięcie pierwszego w historii projektu „artystycznego kasku” podczas finału elektrycznej serii wyścigowej Formuła E, który odbędzie się w tym tygodniu w Nowym Jorku. Kaski „Save The World” będą zabezpieczały głowy kierowców zespołu DS Virgin Racing — Sama Birda i Alexa Lynna — podczas pokonywania toru ulicznego w Nowym

Trendy w bezpieczeństwie

Gigant z branży badawczej Gartner opublikował raport opisujący sześć nowych trendów, które liderzy bezpieczeństwa informatycznego powinni mieć na uwadze w 2018 r. Wnioski z raportu mogą z łatwością służyć jako wskazówki dla liderów bezpieczeństwa, którzy chcą uzyskać punkt oparcia w procesie decyzyjnym organizacji. Wskazówki dla liderów bezpieczeństwa, którzy chcą poprawić swoją pozycję Jednym z najbardziej

Kurs na cyberbezpieczeństwo

Ilość cyberataków rośnie z roku na rok. Coraz bardziej istotne staje się uświadamianie osób decyzyjnych, na temat bezpieczeństwa i skutków kradzieży danych. Problem jest na tyle poważny, że zajęła się nim administracja Trumpa, pracując nad rozporządzeniami jasno określającymi obowiązki dyrektorów jednostek administracji publicznej w zakresie ochrony przed cyber zagrożeniami. Cyberbezpieczeństwo jest kluczowym aspektem świetnej strategii

Philips z monitorami 5K i ultrapanoramą 32:9

To dopiero za półtora miesiąca w Berlinie na targach IFA 2018, gdzie będziemy mogli podziwiać kolejną generację monitorów. Na liście oczekiwanych nowości są między innymi ekrany bezramkowe, właśnie profesjonalne monitory o rozdzielczości 5K oraz modele ultrapanoramiczne, o proporcjach ekranu 32:9 oraz 32:10. Nieograniczona przestrzeń do pracy Philips na targi IFA 2018 przygotował wyjątkowo smukły monitor

Philips 278E9 – zakrzywione 27 cali do domu

Firma Philips rozszerzyła linię swoich 27-calowych monitorów E9 o model z zakrzywionym ekranem. Philips 278E9 wyświetla obraz w rozdzielczości Full HD, został wyposażony w bardzo wąskie ramki i matrycę VA o poszerzonym gamucie kolorów. Cechą charakterystyczną monitorów E9 jest eleganckie wzornictwo, łączące ciemne akcenty obudowy z metaliczną stopką ze szczotkowanego aluminium. Stylowy ekran do pracy

Smukłe monitory AOC V2

Firma AOC przedstawiła nową linię smukłych monitorów V2, kierowanych głównie do użytkowników domowych. W skład serii wchodzą trzy monitory oparte na matrycach IPS o rozdzielczości 1920 x 1080 px i odświeżaniu obrazu na poziomie 75 Hz: model 22V2Q o przekątnej 21,5 cala, 24V2Q o przekątnej 23,8 cala oraz 27-calowy 27V2Q. Konstrukcje z serii V2 skierowane

Kwadratowe filtry do smartfonów

Dziś już prawie każdy robi zdjęcia telefonem komórkowym. Nawet profesjonaliści nie zawsze mają ze sobą aparat fotograficzny, ale zawsze mają smartfona, którego dzięki nowym na rynku filtrom mogą szybko przekształcić w dobrej jakości sprzęt do fotografowania. Firma Sklep Bez Nazwy wprowadziła na polski rynek nowe filtry kwadratowe do smartfonów znanej na świecie marki NiSi, które

Niebezpieczne kamery

W prawie 400 kamerach sieciowych Axis wykryto siedem poważnych luk w zabezpieczeniach. Gdyby hakerzy zmanipulowali te uchybienia mogliby koordynować zdalnie ataki i całkowicie przejąć kontrolę nad inteligentnymi urządzeniami za pośrednictwem sieci LAN lub Internetu, jak stwierdzili badacze z VDOO. Każda luka w zabezpieczeniach ma krytyczne znaczenie, a gdy wszystkie są wykorzystywane w tym samym czasie,

Top font