Cyfrowa transformacja dotyka łańcuchy odstaw

Łańcuch dostaw w relacjach B2C w ostatnich latach przeszedł prawdziwą rewolucję napędzaną nowinkami technologicznymi. Jak dowodzą autorzy raportu…

Interpol i Kaspersky umacniają współpracę

Kaspersky podkreśla swoje zaangażowanie w globalną współpracę w ramach walki z cyberprzestępczością, podpisując z Interpolem umowę dot. dzielenia…

Cyberbezpieczeństwo – kluczowe w transformacji technologicznej Alior Banku

Zgodnie ze strategią „Cyfrowego buntownika” do 2020 r. Alior Bank przeznaczy 400 mln zł na inwestycje w IT…

Wyprowadzić shadow IT z cienia

Shadow IT to cały oddolny ruch w organizacji, który poza departamentem IT, a często nawet poza jego wiedzą,…

Zapłaciłbyś za kubek… swoimi rozmowami?

Większość ludzi nie zdaje sobie sprawy z tego, ile warte są ich własne dane. Z brakiem świadomości społecznej…

Badania pokazują, że chcemy chronić nasze pociechy przed zagrożeniami w sieci

  97 proc. dzieci w klasach 1-3 szkoły podstawowej korzysta z internetu, a główne urządzenia wykorzystywane w tym…

Orange zaprasza do współpracy… startupy

Orange wprowadza nowe reguły gry i stawia na ciągły nabór startupów do programu Orange Fab. W nowej formule…

Bezpieczeństwo w sieci może zależeć również od routera – poznaj alternatywę dla niego

Bezpieczeństwo danych jest obecnie priorytetem, szczególnie w przypadku firm. Możliwości kradzieży danych jest dużo, a bez odpowiednich systemów…

Korzystasz z Bluetooth – jesteś zagrożony!

Zaleca się ostrożność w korzystaniu z technologii Bluetooth w związku z wykryciem nowego eksploita BlueBorne. Luki w systemach…

Cyberbezpieczeństwo firmy – największe straty generują niedopatrzenia osób trzecich

Pomimo zwiększających się inwestycji w ochronę IT, poziom kosztów naruszenia cyberbezpieczeństwa w firmach wciąż wzrasta. Co jest tego…

Atak hakerski na CCleanera – nawet 2 mln ofiar

CCleaner to program do czyszczenia komputerów i smartfonów. Ma około 130 mln użytkowników. Jego autorem jest studio będące…

Jaka będzie przyszłość inteligentnych samochodów?

Stworzona przez Elona Muska wizja zbudowania sieci tuneli pod Los Angeles oraz latające samochody Ubera pokazują, że nadszedł…

28 września rusza XXIII Forum Teleinformatyki

Forum Teleinformatyki jest jedną z najbardziej prestiżowych, a jednocześnie jedną z najstarszych i największych imprez w branży teleinformatycznej.…

Cybersquatting, typosquatting, phishing i… napad z bronią w ręku

Próby nielegalnego przejęcia domen internetowych to dziś chleb powszedni. Przykładów takich działań można mnożyć – to cybersquatting, typosquatting…

Czym dla przedsiębiorcy jest bezpieczeństwo danych?

Czym jest bezpieczeństwo danych dla przedsiębiorstwa? We współczesnym zdigitalizowanym świecie jest kluczową kwestią dla firmy. To właśnie od…

Ransomware według RODO

Niedawne cyberataki Petya i WannaCry sprawiły, że firmy poświęciły wiele uwagi kwestiom ochrony przed oprogramowaniem wymuszającym okupy. O…

Cyberprzestępcy atakują w weekendy – raport Fortinet

Fortinet przedstawił wyniki najnowszego globalnego badania zagrożeń informatycznych. Według niego stale rośnie liczba ataków ransomware, dwie trzecie firm…

Trojany mobilne wracają do starych technik

Badacze wykryli nietypowy wzrost liczby mobilnych trojanów, które kradną pieniądze użytkowników systemu Android za pośrednictwem WAP Billing —…

Spamerzy oszukiwali, oferując fałszywe usługi ochrony przed WannaCry

W II kwartale 2017 r. cyberprzestępcy zajmujący się rozprzestrzenianiem spamu żerowali na powszechnych obawach, jakie pojawiły się w…

Raport Microsoft – skala cyberzagrożeń w pierwszym kwartale 2017

Microsoft przygotował 22 odsłonę raportu Security Intelligence Report (SIR), który prezentuje szczegółowe informacje dotyczące obecnej skali cyberzagrożeń. Publikacja…

Szkodliwe oprogramowanie w systemie służącym do zarządzania serwerami

Wykryto szkodliwy program zaszyty w oprogramowaniu służącym do zarządzania serwerami użytkowanym przez setki dużych przedsiębiorstw na całym świecie.…