Okiem ekspertów: 5G „znacząco rozszerzy” pole ataku na IoT

Sieci 5G są coraz bliżej. Zapowiadana prędkość (do 10 Gb/s) wyznaczy dla branży nowy standard, który zastąpi powszechny…

Wyzwania zarządzania i bezpieczeństwa IT w Polsce – raport „Władcy Sieci”

Firma Axence przeprowadziła badanie wśród ponad 500 specjalistów IT w Polsce (administratorów, informatyków) w celu zdiagnozowania głównych wyzwań…

Luka w aplikacji WhatsApp

Pewien prawnik z Londynu zaangażowany w obronę praw człowieka twierdzi, że stał się ofiarą ataku z wykorzystaniem narzędzia…

Sześć sposobów, jak stworzyć i stosować bezpieczne hasło

Specjaliści ds. cyberbezpieczeństwa stale zwracają uwagę na konieczność stosowania odpowiednio silnych i zróżnicowanych haseł do różnych kont online.…

Ugrupowanie cyberprzestępcze atakuje mimo aresztowania jego przywódców

Po aresztowaniu w 2018 r. kilku osób podejrzewanych o kierowanie niesławnym cybergangiem Fin7/Carbanak sądzono, że grupa ta rozpadła…

Na czym polega pożyczka w lombardzie?

Pożyczka w lombardzie to zobowiązanie finansowe skierowane do osób, które potrzebują szybkiego zastrzyku gotówki. Wiąże się ono z…

Polski biznes z potencjałem na otwarte oprogramowanie

Open source, czyli otwarte oprogramowanie rozwijane przez społeczności, obchodzi w tym roku swoje 21-lecie. Choć na początku kojarzony…

E-arbitraż będzie korzystał z Profilu Zaufanego

Stowarzyszenie Notariuszy Rzeczypospolitej Polskiej podpisało porozumienie z Ministrem Cyfryzacji dotyczące Pierwszego Elektronicznego Sądu Polubownego „Ultima Ratio”. W ramach…

Ściany i procesory wizyjne – niezbędna pomoc przy zarządzaniu w sytuacjach kryzysowych

Ściany wizyjne, także znane jako videowall lub wall display, służą do wielkoformatowych wizualizacji i zarządzania dużą ilością informacji…

Dzień backupu już za nami

Światowy Dzień Kopii Zapasowej już za nami. Z tej okazji warto przypomnieć kilka zaleceń dotyczących bezpieczeństwa, które zostały…

Czego dowiedzieliśmy się na Admin Days 2019

28 marca w Hotelu Scandic we Wrocławiu odbyło się ostatnie z cyklu sześciu spotkań Admin Days organizowanych w…

Co czwarty Polak nie zabezpiecza swojego nowego domu

Liczba kradzieży z włamaniem w Polsce spada, ale wykrycie tego typu przestępstw udaje się jedynie w 36% spraw.…

Światowy Dzień Backupu

W niedzielę, 31 marca obchodzimy Światowy Dzień Backupu. Z tej okazji warto zrobić kopię zapasową, zwłaszcza danych firmowych.…

BTC i Cypherdog – podsumowanie spotkania w Trójmieście

Gdańsk to kolejny przystanek na trasie BTC Roadshow 2019. To już trzecia edycja warsztatów dla administratorów sieci i…

Administracja potrzebuje certyfikatów cyberbezpieczeństwa

Tylko w 2017 roku podjęto w Polsce 6 mln prób cyberataków na urządzenia końcowe – wynika z danych Związku Cyfrowa Polska.…

Dziewięć etapów cyberataku na firmę

Cyberprzestępcy są w stanie w krótkim czasie wykraść z firmowej sieci znaczące ilości cennych danych. Zrozumienie tego, jak…

Hakowalne alarmy samochodowe narażają na kradzież

Przez słabe zabezpieczenie sterowanych aplikacją mobilną systemów alarmowych, pochodzących od zewnętrznych dostawców – milionom właścicieli aut groziła kradzież…

Banki: więcej ataków na klientów

W 2018 roku 889 452 użytkowników rozwiązań Kaspersky Lab było atakowanych przez trojany bankowe, co stanowi wzrost o…

Nawet memy mogą być cyberzagrożeniem

Fortinet zaprezentował wyniki najnowszego raportu o cyberzagrożeniach. Badania pokazują, że cyberprzestępcy w swojej działalności sięgają nawet po… memy…

Red Hat z najnowszą wersją Red Hat Ansible Tower

Red Hat, Inc., wiodący światowy dostawca rozwiązań open source, poinformował o ogólnej dostępności najnowszej wersji platformy do automatyzacji…

Bezpieczeństwo endpointów jest ważne

Rozważania o cyberbezpieczeństwie zazwyczaj kończą się na zapewnieniu owego w przypadku serwerów i usług na nich zlokalizowanych, ochronie…