„Szatan” szyfruje pliki

Ransomware o nazwie „Satan” pojawił się po raz pierwszy na początku 2017 roku. Od tego czasu jego autorzy…

Kaspersky przeszkoli kosmonautów w zakresie cyberbezpieczeństwa

Firma Kaspersky poinformowała o podjęciu współpracy z Centrum Wyszkolenia Kosmonautów im. J. Gagarina – ośrodkiem w Gwiezdnym Miasteczku,…

Prawo dla cyberbezpieczeństwa – komentarz Ireneusza Wiśniewskiego

27 czerwca w życie wchodzi Cybersecurity Act. Na temat nowej unijnej ustawy wypowiada się Ireneusz Wiśniewski - dyrektor…

Veracomp z nową ofertą

Veracomp rozpoczął dystrybucję zaawansowanych narzędzi, które ułatwiają zarządzanie zasobami informatycznymi. W portfolio dystrybutora znalazły się rozwiązania dwóch producentów:…

Spam ma już ponad 40 lat, a phishing ponad 30. Jak bronić się przed tymi atakami?

W 1978 roku Gary Thuerk, marketing manager w firmie Digital Equipment Corp., wysłał drogą elektroniczną ofertę handlową do…

Wchodzi w życie unijna ustawa o cyberbezpieczeństwie

27 czerwca wchodzi w życie Cybersecurity Act, czyli unijna ustawa o cyberbezpieczeństwie. Dzięki niej mają powstać ujednolicone przepisy związane z certyfikacją…

Prawie 1,5 mln osób pozwoliło cyberprzestępcom “wyczyścić” urządzenia

Eksperci z firmy Kaspersky wykryli dwukrotny wzrost liczby osób zaatakowanych przy użyciu fałszywych narzędzi do czyszczenia systemu –…

T-Mobile zbuduje sieć dla Ministerstwa Rodziny, Pracy i Polityki Społecznej

T-Mobile Polska zwyciężył w przetargu organizowanym przez Ministerstwo Rodziny, Pracy i Polityki Społecznej (MRPiPS) przetargu na budowę sieci…

Ekonomistki, prawniczki i humanistki szturmują branżę IT

Jeszcze pięć lat temu ich udział w rekrutacjach związanych z IT był znikomy. Dziś kobiety stanowią 20% wszystkich…

Mobilne centrum cyberbezpieczeństwa IBM w Warszawie

IBM pokazał w Warszawie mobilne centrum bezpieczeństwa. Ciężarówka IBM z naczepą skrywa nowoczesne centrum gotowe do wykrywania i…

Najpopularniejsze metody cyberataków na polskie firmy

Analitycy z laboratorium FortiGuard firmy Fortinet sprawdzili, jakie narzędzia były wykorzystywane przez cyberprzestępców do ataków na działające w…

Platinum powraca – tym razem korzysta z steganografii

Badacze z firmy Kaspersky wykryli wysoce wyrafinowaną kampanię cyberszpiegowską, której celem była kradzież informacji z placówek dyplomatycznych, rządowych…

Relacja z Connect Distribution Roadshow 2019

Connect Distribution - autoryzowany dystrybutor rozwiązań ICT - jest w trakcie corocznego cyklu spotkań z Klientami oraz Resellerami…

Ochrona danych w Kobierzyckim Przedsiębiorstwie Wodociągów i Kanalizacji

Skuteczna ochrona danych przetwarzanych w systemach informatycznych to jeden z poważniejszych problemów, przed jakimi stają osoby odpowiedzialne za…

IT is Security Sir

Mimo, że na temat bezpieczeństwa IT wiemy już wiele, a, co ważniejsze, wiemy jak się zabezpieczać, to nadal…

Pizza i audyt bezpieczeństwa – co mają ze sobą wspólnego?

8 pudełek pizzy z 30% rabatem i darmowy gadżet do komputera. Hakerzy podszywając się pod dostawców pizzy, przeprowadzili…

Equifax pozwany przez stan Indiana po incydencie z 2017 roku

Prawie dwa lata po zmasowanym ataku hakerskim Equifax wciąż nie może się pozbierać, płacąc nadal horrendalne kary. Najnowsze…

Minister cyfryzacji z nagrodą od polskiej branży cyfrowej

Minister cyfryzacji Marek Zagórski otrzymał od polskiej branżę cyfrowej i nowoczesnych technologii reprezentowaną przez Związek Cyfrowa Polska statuetkę…

Michał Kanownik dalej będzie kierować Cyfrową Polską

Dotychczasowy prezes Związku Cyfrowa Polska Michał Kanownik będzie kierował organizacją przez kolejną dwuletnią kadencję. Taką decyzję podjęło jednogłośnie…

Po długim okresie spadku lawina DDoS

W pierwszych trzech miesiącach 2019 r. liczba ataków DDoS wzrosła o 84% w porównaniu z ostatnim kwartałem ubiegłego…

Okiem ekspertów: 5G „znacząco rozszerzy” pole ataku na IoT

Sieci 5G są coraz bliżej. Zapowiadana prędkość (do 10 Gb/s) wyznaczy dla branży nowy standard, który zastąpi powszechny…