Przenośny głośnik Acer Halo Swing Smart i nowe komputery z serii Aspire!

Popularna i przystępna cenowo seria Aspire od Acera powiększa się o nowe komputery stacjonarne all-in-one i…

Kontynuuj czytanie

Hakerzy w sieci. I co dalej?

Internauci miesiącami często nie zdają sobie sprawy z tego, że padli ofiarą cyberataku. Hakerzy działają po…

Kontynuuj czytanie

Nowa era w projektowaniu inteligentnych systemów wizyjnych

Przemysłowe przetwarzanie obrazu przechodzi głęboką transformację. Kamery 3D, sztuczna inteligencja czy duża moc obliczeniowa w urządzeniach…

Kontynuuj czytanie

Trendy Bezpieczeństwa Danych 2023: Firmy nie traktują poważnie ostrzeżeń o zagrożeniach informatycznych

Socjotechnika i przestępcze wykorzystywanie legalnych narzędzi informatycznych stanowią ogromne zagrożenie dla cyberbezpieczeństwa w kraju. W 2023…

Kontynuuj czytanie

93% firm dąży do wyeliminowania papierowej dokumentacji w ciągu najbliższych 5 lat

Według danych z badania zrealizowanego dla Iron Mountain, aż 93% firm dąży do wyeliminowania papierowej dokumentacji…

Kontynuuj czytanie

5 szybkich sposobów na zwiększenie swojego bezpieczeństwa online

Wyłudzenia informacji, dezinformacja, kradzież tożsamości, cyberprzemoc – to tylko część zagrożeń czyhających na internautów. Poruszanie się…

Kontynuuj czytanie

Terra Cloud i Schneider Electric łączą siły, aby przyspieszyć zrównoważony rozwój centrów danych

Terra Cloud, wiodący niemiecki operator kolokacyjnych centrów danych, współpracuje ze Schneider Electric, wspólnie przyspieszając realizację zobowiązań…

Kontynuuj czytanie

Debeściaki Internetu w saniach Mikołaja, czyli o bezpiecznych zakupach przed świętami

O tym, że zbliżają się święta najlepiej świadczy sezonowe poruszenie w galeriach handlowych. Błyszcząca choinka, bombki,…

Kontynuuj czytanie

Zakupy świąteczne 2022: Uwaga na fałszywe sklepy internetowe i oszustwa w sieci

G DATA CyberDefense udziela wskazówek, jak bezpiecznie robić zakupy w Internecie 86% internautów kupuje prezenty świąteczne…

Kontynuuj czytanie

Raport o zagrożeniach G DATA: Ukierunkowane cyberataki zastąpiły ataki masowe

Hakerzy nadal wykorzystują lukę Log4J Pozory mylą. Mimo że liczba cyberataków spada, to aktywność cyberprzestępców pozostaje…

Kontynuuj czytanie

Wirtualne rozwiązania transformują tradycyjne procesy w branży przemysłowej

Technologia cyfrowego bliźniaka wspiera producentów sprzętu, tworząc nowy cykl życia maszyn Rozwój czwartej rewolucji przemysłowej i…

Kontynuuj czytanie

Zamknij sieć przed nieproszonymi gośćmi

Niezabezpieczona domowa sieć wi-fi może stać się źródłem kłopotów związanych z wyciekiem danych i stratami finansowymi.…

Kontynuuj czytanie

Kearney: Europa musi pilnie rozpocząć produkcję półprzewodników

Szacuje się, że popyt na najnowocześniejsze chipy, generowany przez szybki rozwój technologii, takich jak sieci 5G,…

Kontynuuj czytanie

Ataki phishingowe. Skala naruszeń cyberbezpieczeństwa

Każdego roku CERT Polska rejestruje coraz więcej przypadków cyberprzestępstw. Oszuści wykorzystują wszelakie sposoby na to, by…

Kontynuuj czytanie

Smartfon pod szczególnym nadzorem

Bezpieczne korzystanie z urządzeń mobilnych wymaga nie tylko zainstalowania oprogramowania antywirusowego, ale także rozważnych działań użytkownika.…

Kontynuuj czytanie