Rosyjskojęzyczne cybergangi Turla i Sofacy działają w podobny sposób

Badacze z Kaspersky Lab monitorujący różne podgrupy rosyjskojęzycznego cybergangu Turla (który działa od wielu lat i jest znany…

Pięć zasad, które powinien znać każdy pracownik

Czasy, w których cyberbezpieczeństwo leżało jedynie w gestii zespołów IT, minęły – teraz każdy pracownik odgrywa w nim…

Wykryto lukę w setkach tysięcy kamer nadzoru

Wykorzystując do dziś niezałataną lukę w oprogramowaniu kamer, hakerzy korzystając z narzędzi zero-day exploit są w stanie śledzić…

Koń trojański na Androida czyta wiadomości z WhatsAppa

Złośliwe oprogramowanie szpiegujące, które wciąż pozostaje w fazie tworzenia, jest w stanie odczytywać wiadomości oraz inne poufne dane…

Prawie dwie trzecie dyrektorów IT widzi siebie w roli partnerów w biznesie

W dzisiejszym świecie, w którym technologie są głównym katalizatorem zmian, transformacji ulega także rola działów IT. Oprócz usług…

Wyzwania IT – doroczna konferencja Komputronik Biznes

28 września, w ostatni piątek, miało miejsce szczególne wydarzenie – coroczna konferencja Wyzwania IT organizowana przez Komputronik Biznes…

Cryptojacking na domowym IoT

Cryptojacking staje się coraz większym problemem. Cyberprzestępcom nie wystarcza już przejmowanie mocy obliczeniowej komputerów, aby za ich pomocą…

Awaria w centrum danych? Oktawave wprowadza nowoczesną usługę przekierowania ruchu na centrum zapasowe

Jedną z najważniejszych funkcji współczesnych systemów IT jest ich odporność na awarię. Stosuje się w tym celu wiele…

Chmura „przejmie” niemal 1/3 globalnych wydatków na IT

Jak donosi najnowsza analiza Gartnera, do 2022 roku już 28 proc. wszystkich środków pozostawianych przez firmy i organizacje…

Co było przyczyną cyberataku w Singapurze? Wyniki śledztwa

Dochodzenie w sprawie incydentu naruszenia danych, który w lipcu dotknął największego w Singapurze dostawcę usług medycznych ujawniło, że…

Zbytnie zaufanie wobec pracownika naraża przedsiębiorstwa na atak

Każdego dnia do milionów skrzynek pocztowych docierają złośliwe wiadomości e-mail których celem jest przekonanie odbiorców do kliknięcia w…

Nowości od Eaton

Eaton wprowadza UPS Eaton 91PS, jednofazową alternatywę dla wiodącej na rynku serii zasilaczy UPS Eaton 93PS. Obydwie gamy produktów…

Szybkie pieniądze czy długoterminowa strategia budowy wizerunku?

Pytanie wydawałoby się retoryczne, bo pewnie każdy z Was wybrałby to drugie…. ale ja jednak obserwując rynek (nie…

Wzrost rynku ubezpieczeń od cyberzagrożeń

Cyberprzestępcy przyczynili się do powstania legalnego i imponującego swymi rozmiarami rynku ubezpieczeń cyfrowych. Wg czołowej niemieckiej firmy ubezpieczeniowej,…

Czy wystarczy kilka linijek kodu CSS żeby zrestartować czyjegoś iPhona?

Analityk bezpieczeństwa ujawnił metodę na nieautoryzowane zamknięcie i restart systemu operacyjnego iPhone’a i iPada. Można tego dokonać umieszczając zaledwie…

Kto traci pracę przez naruszenie bezpieczeństwa?

Szkody w wyniku incydentów naruszenia ochrony danych mogą dotyczyć nie tylko finansów, reputacji firmy czy prywatności jej klientów.…

RODO: jeszcze nie jest za późno na zgodność

Klamka zapadła. Okres przejściowy dla wdrożenia rozporządzenia o ochronie danych osobowych (RODO) ostatecznie się skończył. Od dnia 25…

Powraca groźny cybergang

Badacze z Kaspersky Lab wykryli kilka infekcji wywoływanych przez nieznanego wcześniej trojana, który jest najprawdopodobniej związany z chińskojęzycznym…

Bank BGŻ BNP Paribas wspólnie z Autenti realizuje projekt paperless

Bank BGŻ BNP Paribas wdrożył wspólnie z firmą Autenti podpis elektroniczny usprawniający procesy kredytowe. Jest to już kolejne…

Błędna diagnoza lekarska? Powodem mogą być… luki w zabezpieczeniach IoT

Wraz z rozwojem Internetu Rzeczy coraz więcej urządzeń będzie podłączonych na stałe do sieci. I to prawie w…

Nowa wersja Ferro Backup System, czyli jak przywrócić system operacyjny

Firma Ferro Software wydała nową wersję programu Ferro Backup System służącego do sieciowej archiwizacji danych. Ferro Backup System…