Archiwum - Styczeń 2015, Redakcja :

  • Świat za 30 lat. Kaspersky Lab przedstawił prognozę na rok... 2045

    Obecne tempo rozwoju technologii informatycznych sprawia, że trudno jest przewidzieć, w jakim punkcie znajdziemy się za kilkadziesiąt lat. Nie ma jednak wątpliwości, że z każdym rokiem technologie będą coraz inteligentniejsze, a użytkownicy będą zmuszeni dotrzymać im kroku - mówi Aleksander Gostiew z firmy Kaspersky Lab.  więcej
    23-01-2015, 10:00, Piotr Kupczyk, Technologie
  • Nowy raport polskiego CERT-u pomoże zespołom reagującym na incydenty w sieci


    shutterstock.com
    Specjaliści z zespołu CERT Polska, działającego w ramach instytutu badawczego NASK, opracowali przewodnik stanowiący przegląd dobrych praktyk w zakresie wymiany i przetwarzania informacji istotnych z punktu widzenia szybkiego reagowania na cyberzagrożenia.  więcej
    23-01-2015, 09:41, Krzysztof Węgier, United PR, Bezpieczeństwo
  • Fałszywe faktury w e-mailu - jak je rozpoznać i co robić


    TijanaM / Shutterstock
    Jednym z najbardziej rozpowszechnionych zagrożeń w sieci jest phishing, czyli podszywanie się pod wiarygodnego nadawcę w celu wyłudzenia informacji czy zainstalowania wirusa albo podjęcia przez odbiorcę innego, korzystnego dla przestępcy działania. Wiadomości, które dostajemy od przestępców, zwykle wyglądają jak najbardziej autentycznie, często niemal nie różnią się od prawdziwych maili. Mogą to być komunikaty od banku czy dostawcy usług, z których korzystamy, albo rachunki, które zwykle dostajemy drogą mailową. Będąc jednak odpowiednio uważnym, można ustrzec się takiego ataku.  więcej
    21-01-2015, 14:19, Olek Pawlak,
  • BYOD-ować czy nie BYOD-ować - oto jest pytanie


    Wayne0216 / Shutterstock
    Wymóg elastyczności sprawia, że firmy coraz chętniej sięgają po model BYOD, w którym pracownicy wykorzystują do celów biznesowych własne smartfony i tablety. Jakie wiążą się z tym zagrożenia i jak im zaradzić?  więcej
    21-01-2015, 13:04, Piotr Kupczyk, Bezpieczeństwo
  • Biały Niedźwiedź znów nadciąga

    Zapraszamy na pierwszy w tym roku EastCamp - event jak zawsze pełen emocji i ciekawych informacji.  więcej
    21-01-2015, 10:05, Redakcja , Kalendarium
  • Odcisk palca w chmurze? To nie jest dobry pomysł


    ktsdesign / Shutterstock
    Firmie Apple udało się w ubiegłym tygodniu zdobyć w Stanach Zjednoczonych patent na przechowywanie odcisków palców w chmurze. Eksperci zwracają uwagę na zagrożenia związane z tym rozwiązaniem.  więcej
    21-01-2015, 10:04, Piotr Kupczyk, Bezpieczeństwo
  • Jakich zagrożeń powinniśmy się spodziewać w 2015 roku


    Carlos Amarillo / Shutterstock
    W oparciu o najnowsze trendy w IT, które dotyczą każdego z nas, zarówno w przestrzeni prywatnej, jak i zawodowej, specjaliści z laboratorium Cyberoam wybrali 8 przykładów, na które warto zwrócić uwagę w tym roku.  więcej
    19-01-2015, 18:25, Anna Patura, Core PR, Bezpieczeństwo
  • 7 zasad, których warto przestrzegać, płacąc online


    rvlsoft / Shutterstock
    Myślisz, że o bezpieczeństwie płatności online napisano już wszystko? Nawet jeżeli, cyberprzestępcy nie ustają w wysiłkach, tworząc nowe i niestety często skuteczne sposoby pozwalające włamać się na konto bankowe i dokonać kradzieży pieniędzy. Jak ustrzec swój majątek przed cyberatakiem?  więcej
    19-01-2015, 17:00, Zuzanna Szymańska,
  • Telekomy są przygotowane do walki z cyberprzestępcami, ale nie umieją ze sobą współpracować


    Rawpixel / Shutterstock
    Ćwiczenie Cyber-EXE Polska 2014 po raz pierwszy sprawdziło stan przygotowania firm telekomunikacyjnych do radzenia sobie z cyberzagrożeniami.  więcej
    16-01-2015, 14:42, Agata Piekarz, CCG, Bezpieczeństwo
  • Firmy coraz częściej sięgają po outsourcing złożonych funkcji bezpieczeństwa IT


    asharkyu / shutterstock
    Choć zapewnienie ochrony strategicznych zasobów firmowych przed atakami staje się z dnia na dzień trudniejsze, przedsiębiorcy nie zamykają się we własnych twierdzach. Wręcz przeciwnie - dyrektorzy działów IT coraz częściej rozważają skorzystanie z zarządzanych usług w zakresie bezpieczeństwa sieciowego. Dlaczego?  więcej
    16-01-2015, 13:42, Mariusz Rzepka, Bezpieczeństwo
« Styczeń 2015 »
PoWtŚrCzwPtSbNd
 1234
567891011
12131415161718
19202122232425
262728293031