Członkowie Parlamentu Europejskiego przyjęli w tym tygodniu swoje stanowisko w sprawie nowej ustawy mającej na celu wzmocnienie obrony…
Cyberbezpieczeństwo nie jest już jedynie domeną specjalistów IT. Stało się kluczowym zagadnieniem dla liderów biznesu, rządów i organizacji…
Pozbawianie dostępu do kont w mediach społecznościowych, usuwanie ich, a także kradzież pieniędzy z podpiętych do nich kart…
Firma Gartner przedstawiła pięć kluczowych technologii, które, jak przewiduje, odmienią biznes w najbliższej przyszłości, czyli mały IoT, łączność…
Cyberprzestępcy wysyłają do innej osoby niewinne SMS-y dotyczące imprezy, wizyty lekarskiej lub spotkania biznesowego. Gdy odpiszesz tej osobie…
Każda organizacja, niezależnie od wielkości i rynku, na którym działa, jest narażona na ryzyko stania się ofiarą cyberataku.…
Podpisane 27 września br. porozumienie zainicjowane przez Palo Alto Networks, znane jako Protokół Ustaleń (MoU), ma na celu…
Fuzje i przejęcia otwierają drzwi do wielu możliwości, ale również narażają firmy na poważne ryzyka cybernetyczne. Bezpieczeństwo cybernetyczne…
Oszuści, korzystając z zaawansowanych technologii rozpoznawania głosu, są w stanie naśladować głosy naszych bliskich z zadziwiającą precyzją. AI,…
Obecnie w Polsce jest 2477 gmin, a w każdej z nich działa urząd, który na co dzień przetwarza…
IDC zaktualizowała taksonomię urządzeń zabezpieczających, co wpłynęło na rozmiar rynku, eliminując przychody z oprogramowania i usług, które nie…
Splunk Inc., ceniona za swoją unikalną platformę, koncentruje się na rozwoju rozwiązań w dziedzinie cyberbezpieczeństwa. Cena zakupu wyniosła…
Najbardziej zagrożeni są przedstawiciele branż wymagających dużej mocy obliczeniowej, takich jak architekci, inżynierowie, a także pracownicy sektora produkcji…
Pierwszy raz luka w zabezpieczeniach została odkryta w czerwcu tego roku. Hakerzy są w stanie przejąć kontrolę nad…
Rozwiązania firmy Norton wzmacniają ofertę ASBIS w zakresie kompleksowych rozwiązań antywirusowych. Do biznesowych rozwiązań związanych z zapewnieniem cyberbezpieczeństwa…
Cyberprzestępcy mogą wykorzystywać techniki znane z inżynierii społecznej, aby manipulować użytkownikami iOS w celu ujawnienia danych osobowych lub…
Irlandzka Komisja Ochrony Danych, wiodący regulator prywatności dla firm Big Tech w Europie, zarzuciła TikTokowi, że proces rejestracji…
Mozilla szybko zareagowała na zagrożenie bezpieczeństwa, udostępniając awaryjną łatkę dla przeglądarki Firefox i klienta pocztowego Thunderbird. Łatka ta…
Do incydentów związanych z atakami DDoS stale dochodzi także w Polsce. Na przełomie sierpnia i września doszło do całego…
W ostatnich dniach Norwegia stała się areną międzynarodowego mostu, który łączy technologię, szpiegostwo i geopolitykę. 25-letni student zagraniczny…
Analiza złośliwego oprogramowania to inspekcja głównych komponentów i kodu źródłowego złośliwego oprogramowania w celu zrozumienia jego zachowania, pochodzenia…
Wyselekcjonowane specjalnie dla Ciebie treści w oparciu o Twoje preferencje myBIT.
Żeby zapewnić najlepsze wrażenia, my oraz nasi partnerzy używamy technologii takich jak pliki cookies do przechowywania i/lub uzyskiwania informacji o urządzeniu. Wyrażenie zgody na te technologie pozwoli nam oraz naszym partnerom na przetwarzanie danych osobowych, takich jak zachowanie podczas przeglądania lub unikalny identyfikator ID w tej witrynie. Brak zgody lub jej wycofanie może niekorzystnie wpłynąć na niektóre funkcje.
Kliknij poniżej, aby wyrazić zgodę na powyższe lub dokonać szczegółowych wyborów. Twoje wybory zostaną zastosowane tylko do tej witryny. Możesz zmienić swoje ustawienia w dowolnym momencie, w tym wycofać swoją zgodę, korzystając z przełączników w polityce plików cookie lub klikając przycisk zarządzaj zgodą u dołu ekranu.
Sign in to your account