Badacze z Kaspersky Lab monitorujący różne podgrupy rosyjskojęzycznego cybergangu Turla (który działa od wielu lat i jest znany…
Czasy, w których cyberbezpieczeństwo leżało jedynie w gestii zespołów IT, minęły – teraz każdy pracownik odgrywa w nim…
Wykorzystując do dziś niezałataną lukę w oprogramowaniu kamer, hakerzy korzystając z narzędzi zero-day exploit są w stanie śledzić…
Złośliwe oprogramowanie szpiegujące, które wciąż pozostaje w fazie tworzenia, jest w stanie odczytywać wiadomości oraz inne poufne dane…
W dzisiejszym świecie, w którym technologie są głównym katalizatorem zmian, transformacji ulega także rola działów IT. Oprócz usług…
28 września, w ostatni piątek, miało miejsce szczególne wydarzenie – coroczna konferencja Wyzwania IT organizowana przez Komputronik Biznes…
Cryptojacking staje się coraz większym problemem. Cyberprzestępcom nie wystarcza już przejmowanie mocy obliczeniowej komputerów, aby za ich pomocą…
Jedną z najważniejszych funkcji współczesnych systemów IT jest ich odporność na awarię. Stosuje się w tym celu wiele…
Jak donosi najnowsza analiza Gartnera, do 2022 roku już 28 proc. wszystkich środków pozostawianych przez firmy i organizacje…
Dochodzenie w sprawie incydentu naruszenia danych, który w lipcu dotknął największego w Singapurze dostawcę usług medycznych ujawniło, że…
Każdego dnia do milionów skrzynek pocztowych docierają złośliwe wiadomości e-mail których celem jest przekonanie odbiorców do kliknięcia w…
Eaton wprowadza UPS Eaton 91PS, jednofazową alternatywę dla wiodącej na rynku serii zasilaczy UPS Eaton 93PS. Obydwie gamy produktów…
Pytanie wydawałoby się retoryczne, bo pewnie każdy z Was wybrałby to drugie…. ale ja jednak obserwując rynek (nie…
Cyberprzestępcy przyczynili się do powstania legalnego i imponującego swymi rozmiarami rynku ubezpieczeń cyfrowych. Wg czołowej niemieckiej firmy ubezpieczeniowej,…
Analityk bezpieczeństwa ujawnił metodę na nieautoryzowane zamknięcie i restart systemu operacyjnego iPhone’a i iPada. Można tego dokonać umieszczając zaledwie…
Szkody w wyniku incydentów naruszenia ochrony danych mogą dotyczyć nie tylko finansów, reputacji firmy czy prywatności jej klientów.…
Klamka zapadła. Okres przejściowy dla wdrożenia rozporządzenia o ochronie danych osobowych (RODO) ostatecznie się skończył. Od dnia 25…
Badacze z Kaspersky Lab wykryli kilka infekcji wywoływanych przez nieznanego wcześniej trojana, który jest najprawdopodobniej związany z chińskojęzycznym…
Bank BGŻ BNP Paribas wdrożył wspólnie z firmą Autenti podpis elektroniczny usprawniający procesy kredytowe. Jest to już kolejne…
Wraz z rozwojem Internetu Rzeczy coraz więcej urządzeń będzie podłączonych na stałe do sieci. I to prawie w…
Firma Ferro Software wydała nową wersję programu Ferro Backup System służącego do sieciowej archiwizacji danych. Ferro Backup System…
Wyselekcjonowane specjalnie dla Ciebie treści w oparciu o Twoje preferencje myBIT.
Żeby zapewnić najlepsze wrażenia, my oraz nasi partnerzy używamy technologii takich jak pliki cookies do przechowywania i/lub uzyskiwania informacji o urządzeniu. Wyrażenie zgody na te technologie pozwoli nam oraz naszym partnerom na przetwarzanie danych osobowych, takich jak zachowanie podczas przeglądania lub unikalny identyfikator ID w tej witrynie. Brak zgody lub jej wycofanie może niekorzystnie wpłynąć na niektóre funkcje.
Kliknij poniżej, aby wyrazić zgodę na powyższe lub dokonać szczegółowych wyborów. Twoje wybory zostaną zastosowane tylko do tej witryny. Możesz zmienić swoje ustawienia w dowolnym momencie, w tym wycofać swoją zgodę, korzystając z przełączników w polityce plików cookie lub klikając przycisk zarządzaj zgodą u dołu ekranu.
Sign in to your account