Popularna i przystępna cenowo seria Aspire od Acera powiększa się o nowe komputery stacjonarne all-in-one i…
Kontynuuj czytanieKategoria: #TECHNOLOGIE
Hakerzy w sieci. I co dalej?
Internauci miesiącami często nie zdają sobie sprawy z tego, że padli ofiarą cyberataku. Hakerzy działają po…
Kontynuuj czytanieNowa era w projektowaniu inteligentnych systemów wizyjnych
Przemysłowe przetwarzanie obrazu przechodzi głęboką transformację. Kamery 3D, sztuczna inteligencja czy duża moc obliczeniowa w urządzeniach…
Kontynuuj czytanieTrendy Bezpieczeństwa Danych 2023: Firmy nie traktują poważnie ostrzeżeń o zagrożeniach informatycznych
Socjotechnika i przestępcze wykorzystywanie legalnych narzędzi informatycznych stanowią ogromne zagrożenie dla cyberbezpieczeństwa w kraju. W 2023…
Kontynuuj czytanie93% firm dąży do wyeliminowania papierowej dokumentacji w ciągu najbliższych 5 lat
Według danych z badania zrealizowanego dla Iron Mountain, aż 93% firm dąży do wyeliminowania papierowej dokumentacji…
Kontynuuj czytanie5 szybkich sposobów na zwiększenie swojego bezpieczeństwa online
Wyłudzenia informacji, dezinformacja, kradzież tożsamości, cyberprzemoc – to tylko część zagrożeń czyhających na internautów. Poruszanie się…
Kontynuuj czytanieTerra Cloud i Schneider Electric łączą siły, aby przyspieszyć zrównoważony rozwój centrów danych
Terra Cloud, wiodący niemiecki operator kolokacyjnych centrów danych, współpracuje ze Schneider Electric, wspólnie przyspieszając realizację zobowiązań…
Kontynuuj czytanieDebeściaki Internetu w saniach Mikołaja, czyli o bezpiecznych zakupach przed świętami
O tym, że zbliżają się święta najlepiej świadczy sezonowe poruszenie w galeriach handlowych. Błyszcząca choinka, bombki,…
Kontynuuj czytanieZakupy świąteczne 2022: Uwaga na fałszywe sklepy internetowe i oszustwa w sieci
G DATA CyberDefense udziela wskazówek, jak bezpiecznie robić zakupy w Internecie 86% internautów kupuje prezenty świąteczne…
Kontynuuj czytanieRaport o zagrożeniach G DATA: Ukierunkowane cyberataki zastąpiły ataki masowe
Hakerzy nadal wykorzystują lukę Log4J Pozory mylą. Mimo że liczba cyberataków spada, to aktywność cyberprzestępców pozostaje…
Kontynuuj czytanieWirtualne rozwiązania transformują tradycyjne procesy w branży przemysłowej
Technologia cyfrowego bliźniaka wspiera producentów sprzętu, tworząc nowy cykl życia maszyn Rozwój czwartej rewolucji przemysłowej i…
Kontynuuj czytanieZamknij sieć przed nieproszonymi gośćmi
Niezabezpieczona domowa sieć wi-fi może stać się źródłem kłopotów związanych z wyciekiem danych i stratami finansowymi.…
Kontynuuj czytanieKearney: Europa musi pilnie rozpocząć produkcję półprzewodników
Szacuje się, że popyt na najnowocześniejsze chipy, generowany przez szybki rozwój technologii, takich jak sieci 5G,…
Kontynuuj czytanieAtaki phishingowe. Skala naruszeń cyberbezpieczeństwa
Każdego roku CERT Polska rejestruje coraz więcej przypadków cyberprzestępstw. Oszuści wykorzystują wszelakie sposoby na to, by…
Kontynuuj czytanieSmartfon pod szczególnym nadzorem
Bezpieczne korzystanie z urządzeń mobilnych wymaga nie tylko zainstalowania oprogramowania antywirusowego, ale także rozważnych działań użytkownika.…
Kontynuuj czytanie