IBM zaprezentowała dziś IBM Z, najnowszą generację systemu transakcyjnego, zdolnego do przeprowadzania 12 miliardów zaszyfrowanych…
Polscy programiści należą do jednych z najlepszych na świecie, a polska branża IT nieustannie się…
Badacze z firmy Check Point zidentyfikowali mobilne złośliwe oprogramowanie, które zainfekowało 14 milionów urządzeń z…
Informacje dotyczące sieci 5G robią ostatnio dużo zamieszania. Porównuje się ją z siecią LTE, krążą…
Wirus Petya zaatakował wczoraj system bankowy i telekomunikacyjny Ukrainy. Zaatakowany został także rosyjski koncern naftowy…
Wielu użytkowników systemu macOS zakłada, że ich komputery nie są narażone na ataki ransomware. Oczywiście…
Coraz więcej państw zaczyna zdawać sobie sprawę z tego, że główne zagrożenie dla ich bezpieczeństwa wiąże się…
Badacze z Kaspersky Lab przyjrzeli się publicznie dostępnym narzędziom sprzętowym i programowym służącym do przechwytywania…
Nowoczesne samochody to w zasadzie komputery na kółkach. Liczba elektronicznych komponentów w pojazdach sukcesywnie wzrasta,…
Ilość cyberataków na bankowość internetową nieustannie rośnie. Instytucje finansowe wkładają coraz więcej wysiłku w ochronę…
Żeby zapewnić najlepsze wrażenia, my oraz nasi partnerzy używamy technologii takich jak pliki cookies do przechowywania i/lub uzyskiwania informacji o urządzeniu. Wyrażenie zgody na te technologie pozwoli nam oraz naszym partnerom na przetwarzanie danych osobowych, takich jak zachowanie podczas przeglądania lub unikalny identyfikator ID w tej witrynie. Brak zgody lub jej wycofanie może niekorzystnie wpłynąć na niektóre funkcje.
Kliknij poniżej, aby wyrazić zgodę na powyższe lub dokonać szczegółowych wyborów. Twoje wybory zostaną zastosowane tylko do tej witryny. Możesz zmienić swoje ustawienia w dowolnym momencie, w tym wycofać swoją zgodę, korzystając z przełączników w polityce plików cookie lub klikając przycisk zarządzaj zgodą u dołu ekranu.
Sign in to your account