18.05.2024
Cyberataki na LinkedIn: jak zagrażają bezpieczeństwu IT firm?
Biznesowy portal społecznościowy LinkedIn cieszy się dużym zaufaniem użytkowników. Eksperci GDATA zwracają jednak uwagę, że coraz częściej dochodzi do ...
więcej>>
17.05.2024
7 kroków do spełnienia wymogów NIS2
Wiele firm wciąż nie ma świadomości obowiązków, jakie nakłada na nie dyrektywa NIS2, która ma zostać wdrożona do 17 października 2024 roku. Czasu na d ...
więcej>>
17.05.2024
Cyberwojna stałym elementem działań wojennych
Cyberwojna trwa wszędzie tam, gdzie prowadzone są działania wojenne - pokazuje najnowszy raport ESET. Szczególną aktywność cyberprzestępców widać obec ...
więcej>>
16.05.2024
Monitory AOC 24G4XE oraz 27G4XE dla graczy
AGON by AOC wprowadza do oferty nowe monitory dla graczy - AOC GAMING 24G4X oraz AOC GAMING 27G4X. Monitory wyświetlają obraz w rozdzielczości Full HD ...
więcej>>
16.05.2024
Trojan Androxgh0st atakuje
W kwietniu 2024 roku najpopularniejszym na świecie złośliwym oprogramowaniem był FakeUpdates. Drugim najczęściej wykorzystywanym malwarem na świecie i ...
więcej>>
15.05.2024
Jakie alternatywne metody potwierdzania tożsamości?
Nie brakuje alternatywnych metod potwierdzania tożsamości, jednak użytkownicy są przyzwyczajeni do haseł. Są one wygodne i łatwe do wdrożenia. Niestet ...
więcej>>
|