Dane

Anatomia ataku zero-day: Jak hakerzy wykorzystują nieznane luki i jak się przed tym bronić?

Atakujący zmienili strategię, celując już nie w miliony użytkowników, lecz w serce korporacyjnej infrastruktury poprzez nieznane luki w oprogramowaniu, któremu…

Aresztowania po cyberataku na żłobki Kido. Hakerzy ukradli dane 8 tys. dzieci

Brytyjska policja aresztowała dwie osoby w związku z atakiem ransomware na sieć żłobków Kido International, w wyniku którego…

SAP przegrał w Sądzie Najwyższym USA – rusza proces z Teradatą o monopol na dane

Największy europejski producent oprogramowania, SAP, poniósł porażkę w amerykańskim Sądzie Najwyższym. Sędziowie odmówili rozpatrzenia jego apelacji, otwierając drogę…

Sprzedawali dane z LinkedIn za 15 000 USD. Kulisy pozwu przeciwko ProAPIs

LinkedIn podjął kroki prawne przeciwko firmie ProAPIs, zarzucając jej stworzenie ogromnej sieci botów w celu nielegalnego kopiowania danych…

Megawaty na teraflopsy – jak energia kształtuje cykle wymiany sprzętu AI w data center

Rosnące koszty energii elektrycznej w europejskich hubach centrów danych sprawiają, że operatorzy muszą baczniej przyglądać się nie tylko…

Rynek Privacy Tech: Jak RODO i AI stworzyły nową, miliardową branżę?

Globalne regulacje dotyczące prywatności nie są już tylko przeszkodą dla technologii, ale stały się główną siłą tworzącą dla…

Dlaczego porządek w danych to przepustka do automatyzacji 70% procesów

W świecie IT automatyzacja jest przedstawiana jako złoty środek na wszystko — od redukcji kosztów po rozwiązanie problemu…

Data Centric Security to przyszłość. Czy Twoje bezpieczeństwo IT nadąża?

Klasyczne podejście do bezpieczeństwa IT, oparte na ochronie granic sieci, traci skuteczność w świecie chmury, pracy zdalnej i…