Liczba ataków sieciowych związanych z grami wzrosła w kwietniu o 50%

Z danych firmy Kaspersky wynika, że w czasie lockdownu cyberprzestępcy wykorzystywali do przeprowadzania ataków rosnącą popularność gier wideo.…

Nawiązanie współpracy Ceesoft z Misja: Cyberbezpieczeństwo

W ofercie dystrybutora rozwiązań z zakresu bezpieczeństwa IT i monitorowania sieci pojawił się produkt nowego gracza na rynku…

Kraje europejskie najmniej narażone na cyberataki

Nowy raport PasswordManagers.co ostrzega przed rosnącą na całym świecie falą cyberprzestępstw. Autorzy badania opracowali ranking pokazujący stopień narażenia…

Polska, Czechy i Węgry – jak Europa Środkowa radzi sobie z cyfrową transformacją?

Czechy są lokalnym liderem w transformacji cyfrowej, Polacy popierają europejską chmurę, Węgrzy inwestują w backup – to tylko…

Tożsamość za tysiąc dolarów: szokujące ceny usług na dark webie

Przynajmniej kilka razy w tygodniu na światło dzienne wychodzą informacje o wyciekach danych i kradzieżach tożsamości. Skradzione rekordy…

Szkodnik Rovnix powraca z nowymi funkcjami kradzieży danych

W kwietniu 2020 r. badacze z firmy Kaspersky zaobserwowali powrót znanego bootkita Rovinx w kampanii wykorzystującej obecną pandemię.…

Cyberprzestępcy wykorzystują hasło „Black Lives Matter” do ataków phishingowych

Cyberprzestępcy często wykorzystują wydarzenia o globalnym zasięgu, aby przeprowadzać nowe ataki phishingowe. Cały świat przekonał się o tym…

Bezpieczeństwo: za co warto zapłacić?

Poniedziałek rano. Gdzieś w Polsce. Firma średniej wielkości. Telefon do sekretariatu od lekko spóźnionego, ale zmierzającego do biura,…

Coraz więcej inżynierów na rynku pracy – to dobry czas na uzupełnienie niedoborów kadrowych

Spadek liczby rekrutacji połączony z redukcjami zatrudnienia powodują, że na rynku pracy pojawia się coraz więcej wykwalifikowanych specjalistów.…

Podczas pandemii wzrosła liczba cyberataków

W dobie pandemii koronawirusa zagrożenie ze strony hakerów się nasiliło, a rewolucja przemysłowa w zakresie internetu rzeczy oraz upowszechnienie się…

MŚP wierzą, że poradzą sobie z cyberatakami

Większość małych i średnich firm uważa, że są przygotowane na cyberataki, a także inne kataklizmy informatyczne. Ale w…

Cisco upraszcza zapewnienie bezpieczeństwa w dynamicznych środowiskach IT

W trakcie konferencji Cisco Live Digital Cisco ogłosiło udostępnienie od 30 czerwca 2020 r. na całym świecie Cisco…

FIDE oraz World Chess uruchamiają platformę gier online chronioną przez firmę Kaspersky

FIDE Online Arena – platforma gry w szachy online, wprowadzona przez FIDE (Federation Internationale des Echecs) oraz World…

5G niesie firmom szanse, ale też cyberzagrożenia

Już połowa światowej populacji jest podłączona do mobilnego internetu (3,8 mld osób). Do 2025 r. będzie to 5…

Komputerowe dyski nie są wieczne

„Zanim wyjdę muszę jeszcze wysłać dwa maile. Raport i ofertę…” pomyślał sięgając po laptopa. Nacisnął klawisz ON i…

Kaspersky oraz AVL Software and Functions rozwijają sterownik jazdy autonomicznej

Kaspersky informuje o pierwszej udanej integracji swojego systemu operacyjnego KasperskyOS z elektroniczną jednostką sterującą (EUC) zaawansowanego układu wspomagającego…

Raport “Praca zdalna i warunki jej wykonywania w okresie pandemii”

Szanowni Państwo, Raport, który Państwu prezentujemy dotyczy aktualnej sytuacji osób pracujących w formie zdalnej w kontekście wykorzystywanych przez…

Internet of Things i 5G, a cyberbezpieczeństwo – czyli jak chronić smart urządzenia

Internet of Things i ściśle związany z nim temat sieci 5G budzą ostatnio sporo kontrowersji, a nawet teorii…

Kaspersky Threat Attribution Engine przyporządkowuje ataki do ugrupowań APT w kilka sekund

Firma Kaspersky udostępniła swoje nowe rozwiązanie analizy zagrożeń, które może pomóc analitykom z centrów operacji bezpieczeństwa oraz osobom…

Konsekwencje prawne dla ofiar ataków ransomware

Część konsumentów żąda wyciągnięcia konsekwencji prawnych wobec firm, które padają ofiarą ataków typu ransomware. Nie brakuje opinii, że…

Technologia azotku galu może zmienić oblicze wojny radioelektronicznej

Od ataków na systemy radarowe, zakłócanie systemów łączności i nawigacji po maskowanie elektroniczne, sondowanie, rozpoznanie i zbieranie danych wywiadowczych –…