Wykryto lukę w setkach tysięcy kamer nadzoru

Wykorzystując do dziś niezałataną lukę w oprogramowaniu kamer, hakerzy korzystając z narzędzi zero-day exploit są w stanie śledzić…

Demony RODO a fizyczne zabezpieczenie dostępu do szaf serwerowych

Czy firmy aby na pewno kojarzą RODO/GDPR z bezpieczeństwem, prywatnością, ochroną czy może raczej z niezrozumiałym, skomplikowanym, biurokratycznym…

Cryptojacking na domowym IoT

Cryptojacking staje się coraz większym problemem. Cyberprzestępcom nie wystarcza już przejmowanie mocy obliczeniowej komputerów, aby za ich pomocą…

W jakim kierunku zmierza przeobrażenie sektora finansowego?

Technologia blockchain została opisana przez Satoshi Nakamoto w 2008 roku. Natomiast podstawy kryptograficzne zostały opisane w formie algorytmów…

Co było przyczyną cyberataku w Singapurze? Wyniki śledztwa

Dochodzenie w sprawie incydentu naruszenia danych, który w lipcu dotknął największego w Singapurze dostawcę usług medycznych ujawniło, że…

Zbytnie zaufanie wobec pracownika naraża przedsiębiorstwa na atak

Każdego dnia do milionów skrzynek pocztowych docierają złośliwe wiadomości e-mail których celem jest przekonanie odbiorców do kliknięcia w…

Jak oszczędzać czas w pracy administratora i zabezpieczyć firmę?

Axence uruchomiło pierwszy cykl Konferencji Użytkowników Axence nVision®. Krakowski dostawca rozwiązań w zakresie zarządzania i bezpieczeństwa IT organizuje…

Wzrost rynku ubezpieczeń od cyberzagrożeń

Cyberprzestępcy przyczynili się do powstania legalnego i imponującego swymi rozmiarami rynku ubezpieczeń cyfrowych. Wg czołowej niemieckiej firmy ubezpieczeniowej,…

Źle wdrożone EDR może nawet obniżyć poziom bezpieczeństwa

Tradycyjne metody ochrony przed cyberatakami w praktyce są skuteczne maksymalnie w 99 proc. Technologia Endpoint Detection and Response…

Czy wystarczy kilka linijek kodu CSS żeby zrestartować czyjegoś iPhona?

Analityk bezpieczeństwa ujawnił metodę na nieautoryzowane zamknięcie i restart systemu operacyjnego iPhone’a i iPada. Można tego dokonać umieszczając zaledwie…

Przedsiębiorstwa mają problem z zarządzaniem bezpieczeństwem

Nie ma wątpliwości, że w ostatnich latach wzrosła świadomość znaczenia cyberbezpieczeństwa dla pomyślnego rozwoju firm. Stało się tak…

“Nieuporządkowanie” wrogiem bezpieczeństwa danych

Według badań Ricoh aż 85 proc. informacji biznesowych jest „nieuporządkowanych”. Oznacza to, że mogą znajdować się na urządzeniach…

Uczenie maszynowe – rewolucja w cyberbezpieczeństwie

Aż 53 proc. incydentów naruszenia danych firmowych zostaje odkrytych dopiero przez podmioty zewnętrzne – same organizacje nie mają…

Jak włączyć automatyzację i testowanie patchy w strategię IT przedsiębiorstwa? 

Walka z hakerami to nie bitwa, a wyścig. Kto pierwszy znajdzie igłę w stogu siana, czyli błąd w…

Przemysł 4.0 – podstawa produkcji przyszłości

Przemysł 4.0 stał się kluczowym, choć niełatwym do osiągnięcia celem branży produkcyjnej. Producenci muszą stawić czoła oczekiwaniom klientów,…

Powraca groźny cybergang

Badacze z Kaspersky Lab wykryli kilka infekcji wywoływanych przez nieznanego wcześniej trojana, który jest najprawdopodobniej związany z chińskojęzycznym…

Dowiedz się jak poprawić bezpieczeństwo haseł

Swobodny dostęp do szybkiego łącza internetowego umożliwił zdalną pracę, nie tylko w domu, ale także w podróży, hotelowym…

Wracają kontrowersje związane z ACTA2

Unijna reforma prawa autorskiego, zwana ACTA2, wraca pod obrady na najbliższej sesji plenarnej Parlamentu Europejskiego 12 września. Europosłowie…

SWOTem Go!

Zapewne większość z Was słyszała na zajęciach z ekonomii pojęcie Analiza SWOT, a jeśli nie słyszeliście albo też…

Bakotech z konferencją Security Days w trzech miastach w Polsce

Bakotech - dystrybutor rozwiązań z zakresu bezpieczeństwa i monitorowania sieci, organizuje event zatytułowany Security Days – Zadbaj o…

Jak inteligentne systemy wideo mogą poprawić nasze bezpieczeństwo?

Według prognoz wartość globalnego rynku analiz wideo do 2023 roku wyniesie 39,3 mld dolarów, przy wzroście 9,3 proc.…