Mobilne szkodniki dla Androida kradną ciasteczka z przeglądarek i aplikacji
Eksperci z firmy Kaspersky wykryli dwie nowe modyfikacje szkodliwego oprogramowania dla systemu Android, które potrafią kraść ciasteczka gromadzone…
Spamerzy używają koronawirusa by wdrożyć keyloggera
Epidemia związana z koronawirusem trwa i co gorsza każdego dnia możemy przeczytać o nowych zakażeniach na całym świecie.…
Cyberprzestępcy podszywają się pod Allegro. Jak nie dać się oszukać?
W ostatnim czasie na skrzynki mailowe Polaków docierają informacje o możliwym zablokowaniu konta w serwisie Allegro.pl z powodu…
GPW: o finansach ciągle wiemy za mało – Polacy chętni na edukację finansową
Jak wynika z badania przeprowadzonego w lutym br. na zlecenie Warszawskiego Instytutu Bankowości (WIB) i Fundacji GPW jedynie…
5 mitów na temat chmury, w które firmy powinny przestać wierzyć
W 2019 r. tylko 18% polskich firm korzystało z płatnych usług w chmurze. Na umiarkowane zainteresowanie takimi rozwiązaniami…
VMware idzie za ciosem po przejęciu Carbon Black
Czas postawić na głowie cały model cyberbezpieczeństwa. Czas na kompleksowe, wbudowane w infrastrukturę zabezpieczenia – mówił podczas konferencji…
TikTok uruchamia tryb kontroli rodzicielskiej. Czy to pomoże rodzicom w ochronie dzieci?
TikTok to obecnie jedna z najpopularniejszych aplikacji dostępnych w sklepach Google Play i Apple Store. Szczególnie lubią ją…
Bezpieczne udostępnianie dokumentów przedsiębiorstwa
Nie każdy zdaje sobie z tego sprawę, ale istnieje naprawdę dużo rozwiązań dotyczących udostępniania plików w obrębie przedsiębiorstwa…
Cyberspecgrupa wesprze rozwój polskiego przemysłu
Z inicjatywy Instytutu Kościuszki powstała specjalna grupa robocza #CyberMadeInPoland działająca przy Związku Cyfrowa Polska. Jej celem jest wspieranie…
Wyłudzenia danych, oszustwa – raport CERT wskazuje najczęstsze incydenty
Wyłudzenia danych (phishing), spam i fałszywe sklepy internetowe – to najczęściej rejestrowane przez CERT Polska incydenty bezpieczeństwa w 2019 roku.…
Jak skutecznie walczyć z zagrożeniem wynikającym z Shadow IT
Firmy na całym świecie coraz częściej zezwalają swoim pracownikom na korzystanie z własnych urządzeń mobilnych w pracy. Jak…
Jak kompleksowo chronić zdjęcia w sieci? Poznaj 4 najskuteczniejsze sposoby!
Ochrona zdjęć w sieci to podstawa – chodzi w końcu o Twoją własność. Przywłaszczenie cudzej fotografii to po…
Backup w chmurze w nazwa.pl
O backupie w ostatnich latach napisano już wiele, ale uważam, że temat jest na tyle istotny, że należałoby przypomnieć…
Energetyka i wodociągi szczególnie narażone na cyberataki
Szczególnie narażone na ataki hakerskie są energetyka i wodociągi jako element infrastruktury krytycznej. Cyberprzestępcy coraz częściej za cel obierają…
Hakerzy wyłudzają miliardy dolarów haraczu
FBI w najnowszym raporcie zdradza, że otrzymuje ponad 1,3 tys. zgłoszeń o popełnieniu cyberprzestępstwa każdego dnia. Najczęściej chodzi…
Metoda “na koronawirusa” – nowy pomysł cyberprzestępców
Sytuacje kryzysowe i społeczny niepokój sprzyjają cyberprzestępcom. Wraz z powszechnym zainteresowaniem rozwijającą się w Chinach epidemią powodowaną przez…
Użytkownicy obchodzą systemy bezpieczeństwa, aby wykonywać swoją pracę
Cisco zaprezentowało wyniki badania mającego na celu poznanie zachowań i poziomu świadomości pracowników w kwestii cyberbezpieczeństwa. Ankieta objęła…
Grupa do cyfrowych zadań specjalnych
Zaawansowane technologie i postęp digitalizacji nieuchronnie pociągają za sobą nowe zagrożenia specyficzne dla cyfrowej rzeczywistości, w której wszyscy…
Apel branży cyfrowej do premiera: więcej pieniędzy w budżecie UE na cyfryzację
Polska i europejska branża cyfrowa zaapelowała do premiera Mateusza Morawieckiego o poparcie podczas odbywającego się 20 lutego w…
Atman rozszerza ofertę o rozwiązania Trend Micro
Atman jako pierwszy operator data center na polskim rynku wprowadził do swojego portfolio rozwiązanie Deep Security do ochrony…
Liczba cyberprzestępstw ciągle rośnie. Jak zadbać o bezpieczeństwo w sieci?
Prawie 40 proc. Polaków ocenia, że ma małą lub nie ma w ogóle wiedzy na temat ochrony danych…
Wyselekcjonowane specjalnie dla Ciebie treści w oparciu o Twoje preferencje myBIT.
