Złamanie haseł jest dziś prostsze niż kiedykolwiek. Jak zapewnić cyberbezpieczeństwo uwierzytelniania?
Hasła są główną przyczyną ponad 80 proc. naruszeń danych. Przeciętny użytkownik internetu ma ok. 90 kont online, a…
NordVPN: Hakerzy mogą używać nazw Wi-Fi do znajdowania lokalizacji domu i kradzieży danych
W lipcu 2021 r. w Japonii było 116,8 mln użytkowników Internetu , a 92,6% ludzi na całym świecie…
Zagrożenia urządzeń mobilnych: rzeczywistość czy mit?
Konsumenci zazwyczaj sceptycznie podchodzą do ostrzeżeń, że smartfony są narażone na tyle samo zagrożeń bezpieczeństwa, co zwykłe komputery.…
50 lat historii e-maila – od wiadomości „QWERTYUIOP” do głównego narzędzia cyberprzestępców
50 lat temu inżynier Ray Tomlinson wysłał pierwszą na świecie wiadomość e-mail. Był to krok milowy dla rozwoju…
Canon zaprasza na podcast Rozmowy o druku. Cyberbezpieczeństwo druku – krok do bezpiecznej pracy
Ostatni rok był pełen zmian. Firmy poddały się gwałtownej cyfryzacji, na znaczeniu zyskała praca zdalna, telekonferencje, działanie na…
Cyberprzestępcy wykorzystują rozproszenie pracowników
Cyberprzestępcy zdołali wykorzystać zamieszanie i pośpieszną cyfryzację – wynika z badań VMware. Brak procedur i zabezpieczeń sprawił, że…
Cisco: 41 proc. organizacji padło ofiarą cyberataku w ostatnich dwóch latach
Jak wynika z najnowszego badania „2021 Security Outcomes Study: Endpoint Edition”, w ciągu ostatnich dwóch lat organizacje zmagały…
5 najczęstszych błędów podczas pracy zdalnej i hybrydowej
Blisko 8 mln Polaków pracowało zdalnie w czasie pandemii – wynika z badania „Finansowy Barometr ING”. Taki rodzaj…
Jak zapewnić bezpieczeństwo kontenerom i Kubernetes w chmurze?
W ostatnim czasie powstaje coraz więcej rozwiązań zaprojektowanych z myślą o chmurze i coraz częściej stosowana jest platforma…
Jak uniknąć oszustw rezerwując letnie wakacje?
W miarę jak państwa na całym świecie łagodzą ograniczenia związane z podróżowaniem, coraz więcej osób zaczyna planować długo…
Polacy nie doceniają wartości swoich danych
W niedawno przeprowadzonym w Polsce badaniu na temat cyberbezpieczeństwa zapytano respondentów o to, jak postrzegają zagrożenia w sieci.…
Jak doszło do włamania na skrzynkę Michała Dworczyka?
Szef Kancelarii Prezesa Rady Ministrów Michał Dworczyk z dużym prawdopodobieństwem padł ofiarą ataku, w wyniku którego atakujący mógł…
Od dyskietek do zaawansowanych modeli biznesowych – ransomware ma już ponad 30 lat
Ransomware to złośliwe oprogramowanie blokujące dostęp do systemu i żądające okupu za przywrócenie stanu pierwotnego. Według raportu Fortinet…
Kultura cybernetyczna filarem bezpieczeństwa IT
Aby zapewnić odpowiedni poziom bezpieczeństwa informacji, oprócz inwestycji w najnowsze technologie, systemy informatyczne i niezawodność procesów, firmy i…
Luki dnia zerowego w Windows i Chrome wykorzystane w serii cyberataków
W kwietniu eksperci z firmy Kaspersky wykryli wiele ataków precyzyjnie wycelowanych w liczne firmy. Użyto w nich nieznanego…
Tablet jak cegła, czyli jak bezpiecznie podróżować z dzieckiem
Z badań przeprowadzonych na zlecenie Volvo Car Warszawa wynika, że ponad 70% rodziców pozwala dzieciom na zabawę tabletem…
Coraz więcej zabezpieczeń w modelu SaaS
Pandemia COVID-19 wywarła presję na zespołach zajmujących się bezpieczeństwem IT, aby migrować do rozwiązań zarządzanych w chmurze. Agencja…
Biały wywiad cybernetyczny i jego znaczenie dla ograniczenia cyberataków
Wirusy w systemach transakcyjnych, wyłudzanie danych dostępowych, zdobywanie poufnych informacji bankowych na masową skalę – z takimi problemami…
Elproma i PIK-Time współtworzą z Thales Alenia Space pierwszy odbiornik GALILEO z ochroną anty-spoofingową
Po raz pierwszy opublikowano zdjęcia europejskiego odbiornika GALILEO z satelitarną ochroną antyspoofingową. Projekt o nazwie GIANO częściowo jest realizowany w Polsce, we…
Zarządzanie cyberbezpieczeństwem z chmury, czyli oszczędność i efektywność
Niemal każdy przedsiębiorca może pochwalić się znakomitymi umiejętnościami w zarządzaniu, posiada duży bagaż wiedzy oraz doświadczenia i jest…
ClickMeeting wprowadza funkcję ukrycia danych uczestników spotkań
Wydarzenia, spotkania oraz szkolenia online są wygodne i można brać w nich udział, nie ruszając się z domu.…
Wyselekcjonowane specjalnie dla Ciebie treści w oparciu o Twoje preferencje myBIT.
