Zagrożenia urządzeń mobilnych: rzeczywistość czy mit?

Konsumenci zazwyczaj sceptycznie podchodzą do ostrzeżeń, że smartfony są narażone na tyle samo zagrożeń bezpieczeństwa, co zwykłe komputery.…

50 lat historii e-maila – od wiadomości „QWERTYUIOP” do głównego narzędzia cyberprzestępców

50 lat temu inżynier Ray Tomlinson wysłał pierwszą na świecie wiadomość e-mail. Był to krok milowy dla rozwoju…

Canon zaprasza na podcast Rozmowy o druku. Cyberbezpieczeństwo druku – krok do bezpiecznej pracy

Ostatni rok był pełen zmian. Firmy poddały się gwałtownej cyfryzacji, na znaczeniu zyskała praca zdalna, telekonferencje, działanie na…

Cyberprzestępcy wykorzystują rozproszenie pracowników

Cyberprzestępcy zdołali wykorzystać zamieszanie i pośpieszną cyfryzację – wynika z badań VMware. Brak procedur i zabezpieczeń sprawił, że…

Cisco: 41 proc. organizacji padło ofiarą cyberataku w ostatnich dwóch latach

Jak wynika z najnowszego badania „2021 Security Outcomes Study: Endpoint Edition”, w ciągu ostatnich dwóch lat organizacje zmagały…

5 najczęstszych błędów podczas pracy zdalnej i hybrydowej

Blisko 8 mln Polaków pracowało zdalnie w czasie pandemii – wynika z badania „Finansowy Barometr ING”. Taki rodzaj…

Jak zapewnić bezpieczeństwo kontenerom i Kubernetes w chmurze?

W ostatnim czasie powstaje coraz więcej rozwiązań zaprojektowanych z myślą o chmurze i coraz częściej stosowana jest platforma…

Jak uniknąć oszustw rezerwując letnie wakacje?

W miarę jak państwa na całym świecie łagodzą ograniczenia związane z podróżowaniem, coraz więcej osób zaczyna planować długo…

Polacy nie doceniają wartości swoich danych

W niedawno przeprowadzonym w Polsce badaniu na temat cyberbezpieczeństwa zapytano respondentów o to, jak postrzegają zagrożenia w sieci.…

Jak doszło do włamania na skrzynkę Michała Dworczyka?

Szef Kancelarii Prezesa Rady Ministrów Michał Dworczyk z dużym prawdopodobieństwem padł ofiarą ataku, w wyniku którego atakujący mógł…

Od dyskietek do zaawansowanych modeli biznesowych – ransomware ma już ponad 30 lat

Ransomware to złośliwe oprogramowanie blokujące dostęp do systemu i żądające okupu za przywrócenie stanu pierwotnego. Według raportu Fortinet…

Kultura cybernetyczna filarem bezpieczeństwa IT

Aby zapewnić odpowiedni poziom bezpieczeństwa informacji, oprócz inwestycji w najnowsze technologie, systemy informatyczne i niezawodność procesów, firmy i…

Luki dnia zerowego w Windows i Chrome wykorzystane w serii cyberataków

W kwietniu eksperci z firmy Kaspersky wykryli wiele ataków precyzyjnie wycelowanych w liczne firmy. Użyto w nich nieznanego…

Tablet jak cegła, czyli jak bezpiecznie podróżować z dzieckiem

Z badań przeprowadzonych na zlecenie Volvo Car Warszawa wynika, że ponad 70% rodziców pozwala dzieciom na zabawę tabletem…

Coraz więcej zabezpieczeń w modelu SaaS

Pandemia COVID-19 wywarła presję na zespołach zajmujących się bezpieczeństwem IT, aby migrować do rozwiązań zarządzanych w chmurze. Agencja…

Biały wywiad cybernetyczny i jego znaczenie dla ograniczenia cyberataków

Wirusy w systemach transakcyjnych, wyłudzanie danych dostępowych, zdobywanie poufnych informacji bankowych na masową skalę – z takimi problemami…

Elproma i PIK-Time współtworzą z Thales Alenia Space pierwszy odbiornik GALILEO z ochroną anty-spoofingową

Po raz pierwszy opublikowano zdjęcia europejskiego odbiornika GALILEO z satelitarną ochroną antyspoofingową. Projekt o nazwie GIANO częściowo jest realizowany w Polsce, we…

Zarządzanie cyberbezpieczeństwem z chmury, czyli oszczędność i efektywność

Niemal każdy przedsiębiorca może pochwalić się znakomitymi umiejętnościami w zarządzaniu, posiada duży bagaż wiedzy oraz doświadczenia i jest…

ClickMeeting wprowadza funkcję ukrycia danych uczestników spotkań

Wydarzenia, spotkania oraz szkolenia online są wygodne i można brać w nich udział, nie ruszając się z domu.…

MFA i biometria lekiem na słabość haseł

Wielu użytkowników nadal nie zdaje sobie sprawy z tego jak łatwo jest ukraść hasło. Dane logowania mogą wyciec…

Ponad połowa nastolatków doświadczyła cyberprzemocy

Od niewinnych cyberpsikusów uczniów, przez wirtualne zakłócenia wideolekcji, po cybernękanie i wykorzystywanie seksualne online – takie zjawiska nasiliły się na…