Tag Aplikacje

Luka w zabezpieczeniach pozwala hakerom na dostęp do aplikacji iOS

apple

Niedawno wykryta luka w aplikacjach na iOS może umożliwić hakerom uruchomienie złośliwego kodu w zaatakowanych aplikacjach, pod warunkiem, że urządzenie jest podłączone do sieci Wi-Fi kontrolowanej przez atakującego. Liczba potencjalnie zagrożonych aplikacji szacowana jest na około 10 procent aplikacji dostępnych dla iOS. Zespół Jailbreaking, który zgłosił tę lukę, nie opublikował jeszcze…

Dofinansowanie unijne w zasięgu ręki

taxcare foto

Środki unijne to duża szansa dla średnich, małych oraz mikro firm. I właśnie do nich skierowanych jest w tym roku kilkadziesiąt programów finansowego wsparcia w całej Polsce, a przykładowa pomoc sięga kilkuset tysięcy złotych. Aplikacja wcale nie musi być trudna i żmudna – wręcz przeciwnie, można nawet precyzyjnie oszacować…

Cryptojacking – co warto wiedzieć?

Logitech G513 Mechanical Gaming Keyboard Carbon

Nowe formy ataku znane również jako cryptojacking są ukierunkowane zarówno na urządzenia końcowe, jak i serwery (te lokalnie, jak i te dostępne z chmury). Cel jest jeden: przejąć sieć urządzeń (botnet) i wykorzystać ich procesory (CPU) do kopania kryptowaluty przy zminimalizowaniu kosztów  własnych i inwestycji w sprzęt. Prymitywne organizmy zakaźne zabijają…

4 kierunki rozwoju infrastruktury przedsiębiorstw w ciągu najbliższych 3 lat

How min

Wyzwania związane z RODO, rozwiązania z zakresu kognitywnej i sztucznej inteligencji w co drugiej firmie, dalszy wzrost wydatków na usługi infrastruktury na żądanie czy wzrost liczby i znaczenia rozwiązań kontenerowych to najważniejsze kierunki, w których do 2021 roku rozwijać się będzie infrastruktura przedsiębiorstw. 1.Już do 2019 roku 50 proc. międzynarodowych organizacji przewartościuje swoje strategie…

Facebook usuwa 200 podejrzanych aplikacji

facebook

Po aferze Cambridge Analytica, prezes Facebooka Mark Zuckerberg ogłosił 21 marca, że ​​firma przeprowadzi audyt w celu zidentyfikowania podejrzanych aplikacji, które mogły wykorzystywać dane użytkowników w niewłaściwy sposób. Do tej pory wykryto i usunięto 200 aplikacji, ale ich nazwy nie zostały jeszcze upublicznione. Użytkownicy, których dane zostały niewłaściwie wykorzystane, zostaną…

Red Hat OpenShift integruje się z CoreOS

9eQcOTT

Red Hat poinformował o pierwszych etapach integracji CoreOS Tectonic, Quay i Container Linux z ofertą rozwiązań kontenerowych oraz bazujących na Kubernetesie. Platformy aplikacji kontenerowych, takie jak Red Hat OpenShift Container Platform, zapewniają dyrektorom ds. informatyki (CIO) rozwiązania oparte na standardach open source, które wspomagają działania w ramach transformacji…

Monitorowanie doświadczeń użytkownika – nowy cel szefów IT

biznes firma5

Monitoring wydajności aplikacji i sieci to rynek, który zdaniem firmy Gartner w 2020 roku osiągnie wartość 5.6 miliardów dolarów, rosnąc w tempie ok. 10 proc. na rok. Wzrosty napędza przede wszystkim cyfrowa transformacja i związana z nią potrzeba monitorowania doświadczeń użytkowników, w tym przede wszystkim tych korzystających z aplikacji biznesowych.…

Open source w biznesie – jak wybrać właściwe rozwiązanie?

fotolia 170030711 subscription monthly m

Rozwiązania informatyczne oparte na kodzie otwartym (open source) są nadal postrzegane jako nieodpowiednie do zastosowań profesjonalnych. Tymczasem na kodzie otwartym jest zbudowana m.in. przeglądarka Google Chrome, czy system Android. Czym się więc kierować przy wyborze rozwiązań open source dla biznesu? Swoimi wskazówkami podzielił się dziś w czasie konferencji…

Barracuda Networks wprowadza nową chmurową wersję Web Application Firewall

barracuda

Firma Barracuda Networks zapowiedziała nową, chmurową usługę Web Application Firewall. Nowe rozwiązanie Barracuda WAF-as-a-Service to samodzielnie zarządzana zapora WAF, która oferuje klientom szerokie spektrum kontroli, od wdrożenia jednym kliknięciem do zarządzania nad tworzeniem i ustawianiem każdej zasady. Nowa usługa opiera się na sprawdzonej technologii ochrony aplikacji internetowych,…

Geomedycyna – czyli lokalizacja w służbie zdrowia

telemedycyna

Jako społeczeństwo przykładamy coraz większą wagę do kwestii naszego stanu zdrowia. Badania przeprowadzone przez firmę Bayer[1] wskazują, że prawie 70 proc. badanych wierzy, że to od nich samych zależy czy będą zdrowi, pozostali wskazują, że stan ich zdrowia zależy w dużej mierze od predyspozycji genetycznych oraz trybu życia. Niebagatelną rolę na …

Certified Innergo Technology Workshop już za nami!

Fot.2

3 dni warsztatów, iPady zamiast materiałów drukowanych, beacony ułatwiające komunikację i grono ekspertów z wiodących firm technologicznych, takich jak Aruba, Apple, czy CISCO – tak w dużym skrócie podsumować można prestiżowe warsztaty Certified Innergo Technology Workshop, które odbyły się w Warszawie. Pierwszy dzień warsztatów rozpoczęto od prezentacji…

SMS wciąż zaskakuje – małe narzędzie, wielkie możliwości

Telefonia konwergentna rozwiazaniem dla mobilnych pracownikow

Możliwość wykupienia leku za pomocą specjalnego kodu, komunikacja w trakcie jazdy samochodem czy otrzymanie powiadomienia o promocjach lub o przesyłce z Poczty Polskiej – to tylko niektóre aspekty życia codziennego, w których sprawdza się i sprawdzać będzie wiadomość tekstowa SMS. Szybki postęp technologiczny sprawił, że komunikacja mobilna w ostatnich kilkunastu latach przeszła prawdziwą…

Red Hat wprowadził najnowszą wersję Red Hat Enterprise Linux

9eQcOTT

Red Hat poinformował o dostępności Red Hat Enterprise Linux 7.5, najnowszej wersji platformy linuksowej dla przedsiębiorstw. Rozwiązanie stanowi spójny fundament hybrydowych środowisk chmurowych, zapewniając większy poziom bezpieczeństwa i zgodności z przepisami, narzędzia zmniejszające koszty przechowywania danych i wzbogaconą funkcjonalność. Red Hat Enterprise Linux 7.5…

Wiosenne spotkania S4E, Dell EMC – cyfrowa transformacja, nie jest jedyną, z którą trzeba się zmierzyć

wiosenne spotkania s4e

Na konferencji Wiosenne spotkania S4E na temat nadążania za tempem zmian wypowiedziało się wielu partnerów S4E, miedzy innymi przedstawiciel Dell EMC Polska Dariusz Okrasa, który piastuje stanowisko Szefa kanału partnerskiego. Dariusz Okrasa w swoim wystąpieniu skupił się na trendach, które zmieniają rzeczywistość, w której funkcjonujemy. Pośród nich wymienił…

Bezpieczeństwo IT jest zaległością, którą trzeba odrobić – wywiad z Przemysławem Kucharzewskim

Przemysław Kucharzewski

Wielkimi krokami zbliża się moment, w którym RODO, czyli Rozporządzenie Ogólne o Ochronie Danych Osobowych, wejdzie w życie. Niektórzy przedsiębiorcy mają wciąż trudności z przygotowaniem się do tej zmiany. W rozmowie z Przemysławem Kucharzewskim, Dyrektorem Sektora Biznesowego w firmie NEWND, poruszamy tematy zarówno bezpieczeństwa IT, jak i samego RODO. BrandsIT: Swoją…

Rynek e-medycyny szansą dla Internetu rzeczy

telemedycyna

Większość projektów IoT (Internet of Things) zatrzymuje się na etapie koncepcji. Śmiałe wizje podbicia rynku często okazują się mało realne, co sprawia, że 60 proc. prototypów inteligentnych przedmiotów upada już we wczesnej fazie rozwoju przedsięwzięcia[1]. Chociaż popyt na urządzenia typu wearables, mierzące kroki czy czas i jakość…

Uważaj na aplikacje randkowe – mogą stwarzać ryzyko ujawnienia Twoich danych

programista

Analizując popularne aplikacje randkowe, badacze z Kaspersky Lab odkryli, że niektóre z nich przesyłają niezaszyfrowane dane użytkowników za pośrednictwem niezabezpieczonego protokołu HTTP, stwarzając zagrożenie dla prywatności. Jest to wynik stosowania w niektórych aplikacjach zewnętrznych gotowych do użycia zestawów narzędzi dla programistów (SDK), które są dostarczane przez popularne sieci reklamowe.…

Architektura aplikacyjna w bankach

TGE

Nie da się ukryć, że w dobie cyfryzacji przed największymi wyzwaniami staje sektor bankowy: bezpieczeństwo danych, blockchain, rozwój bankowości mobilnej i rosnące potrzeby klientów to tylko niektóre z nich. Aby im sprostać, banki muszą poukładać swoją architekturę aplikacyjną i wdrożyć odpowiednio dopasowaną do swojej specyfiki strategię digitalizacji. Tymczasem badanie „Digital Banking…

Szkodliwe koparki kryptowalut ukryte nawet w… aplikacjach mobilnych

Logitech G513 Mechanical Gaming Keyboard Carbon

Badacze z Kaspersky Lab odkryli, że coraz więcej cyberprzestępców zwraca się w kierunku szkodliwego oprogramowania, które kopie kryptowaluty kosztem urządzeń mobilnych użytkowników. Przestępcy ci stają się coraz bardziej chciwi i obecnie wykorzystują nie tylko szkodliwe oprogramowanie, ale zaszywają również koparki w legalnych aplikacjach VPN i związanych z piłką nożną, aby zarabiać…

Dlaczego warto zwirtualizować firmowe środowisko?

IoT

Dla firmy działanie w realiach, w których wydajność i konkurencyjność stale powinny być na jak najwyższym poziomie, to jak dla człowieka udział w maratonie. Trzeba dawać z siebie jak najwięcej, stawiać czoła zmiennym czynnikom zewnętrznym, pokonywać własne słabości, a mety z reguły i tak nie widać. W biznesowym ‘życiu’ każdej firmy jest podobnie. Te również…