18.05.2024  Cyberataki na LinkedIn: jak zagrażają bezpieczeństwu IT firm?
Biznesowy portal społecznościowy LinkedIn cieszy się dużym zaufaniem użytkowników. Eksperci GDATA zwracają jednak uwagę, że coraz częściej dochodzi do ... więcej>>

17.05.2024  7 kroków do spełnienia wymogów NIS2
Wiele firm wciąż nie ma świadomości obowiązków, jakie nakłada na nie dyrektywa NIS2, która ma zostać wdrożona do 17 października 2024 roku. Czasu na d ... więcej>>

17.05.2024  Cyberwojna stałym elementem działań wojennych
Cyberwojna trwa wszędzie tam, gdzie prowadzone są działania wojenne - pokazuje najnowszy raport ESET. Szczególną aktywność cyberprzestępców widać obec ... więcej>>

16.05.2024  Monitory AOC 24G4XE oraz 27G4XE dla graczy
AGON by AOC wprowadza do oferty nowe monitory dla graczy - AOC GAMING 24G4X oraz AOC GAMING 27G4X. Monitory wyświetlają obraz w rozdzielczości Full HD ... więcej>>

16.05.2024  Trojan Androxgh0st atakuje
W kwietniu 2024 roku najpopularniejszym na świecie złośliwym oprogramowaniem był FakeUpdates. Drugim najczęściej wykorzystywanym malwarem na świecie i ... więcej>>

15.05.2024  Jakie alternatywne metody potwierdzania tożsamości?
Nie brakuje alternatywnych metod potwierdzania tożsamości, jednak użytkownicy są przyzwyczajeni do haseł. Są one wygodne i łatwe do wdrożenia. Niestet ... więcej>>