Bezpieczeństwo

Masz kamerę Xiongmai? Wyłącz ją natychmiast!

Właściciele produkowanych przez Hangzhou Xiongmai Technology urządzeń monitorujących zachęcani są do natychmiastowego wycofania ich z...

Makabryczna lalka Momo wciąż krąży w sieci

Przerażająca lalka o nazwie „Momo” rozprzestrzeniła się niczym wirus w Internecie. Została nazwana „nowym Slendermanem...

Certyfikat SSL – 5 powodów, dla których warto go mieć

Certyfikat SSL jest zabezpieczeniem, które pojawia się w coraz większej liczbie serwisów. Google podaje, że...

Gangi uliczne przenoszą się do cyberprzestrzeni

W swojej działalności przestępczej gangi uliczne w USA stają się coraz bardziej wyrafinowane i zaczynają...

Gdzie mój bagaż? Czyli jak nowoczesna technologia rozwiązuje ważny problem

Zgubiony, opóźniony lub zniszczony bagaż – oto jedna z przyczyn nieudanego urlopu lub podróży służbowej....

Praca zdalnie ? Oto 5 wskazówek jak być bezpiecznym online.

Zagrożenia cybernetyczne czają się wszędzie. Pracując zdalnie przesyłamy wiele plików i informacji do biura. Jak...

Ochroń swój router przed przekierowaniem na złośliwą stronę internetową

Nie zawsze cyberprzestępcom zależy na przejęciu kontroli nad Twoim urządzeniem. Z ich punktu widzenia równie...

WannaCry wciąż żyje i atakuje

Po wydaniu miliardów dolarów odszkodowań, w związku z atakiem złośliwego oprogramowania sprzed roku, niesławny wirus...

Google zaznacza wszystkie witryny HTTP jako „niezabezpieczone”

Po wydaniu Google Chrome 68, gigant technologiczny Google określa wszystkie witryny HTTP jako „niezabezpieczone”, aby...

Korzystasz z publicznych sieci Wi-Fi? Oto 5 zasad bezpieczeństwa

Po przyjeździe do hotelu od razu włączamy w smartfonie Wi-Fi, żeby sprawdzić, gdzie można dobrze...

Płatności mobilne na celowniku hakerów

Liczba użytkowników urządzeń mobilnych na świecie wynosi już 4,9 miliarda[1]. Usługi mobilne są dynamicznie rozwijane...

Snapchat – wyciekł kod źródłowy

Snap- firma macierzysta Snapchat, ujawniła, że tegoroczna ​​aktualizacja do aplikacji społecznościowej przypadkowo wyeksponowała część kodu...

Spam ma już 40 lat

Minęło już 40 lat, odkąd wysłany został pierwszy e-mail zawierający spam. Od tamtej pory cyberprzestępcy...

Przechwycono dokumentację medyczną 1,5 miliona pacjentów, w tym premiera

Atak hakerów na największą grupę instytucji opieki zdrowotnej w Singapurze naraził na szwank 1,5 miliona...

Czy rozwój sztucznej inteligencji stanowi zagrożenie dla naszej prywatności ?

Zobaczył ją w tramwaju, to była miłość od pierwszego wejrzenia. Wystarczyło jedno zdjęcie wykonane ukradkiem...

Bezpieczeństwo w sieci – strategia cyberbezpieczeństwa dla firm

W dzisiejszych czasach Internet to narzędzie nieodzowne w prowadzeniu działalności gospodarczej. Niestety, korzystanie z sieci...

Sześć wskazówek na cyberbezpieczne wakacje

Latem starannie planujemy wakacyjne wyjazdy. Wybieramy najkorzystniejsze oferty wycieczek i noclegów oraz troszczymy się o...

Inteligentne telewizory śledzą profile użytkowników

Konsumenci z zadowoleniem przyjmują Internet rzeczy w całej okazałości. Obecnie są dumnymi posiadaczami kilkudziesięciu inteligentnych...

Dzieci w świecie online obronią się same.

Badania Bitdefender (Teens and online Threats, grudzień 2017) pokazują, że 52% nastolatków używa programu zabezpieczającego...

Na jakich portalach Twoje dziecko może paść ofiarą cyberprzemocy?

Portale społecznościowe to miejsca, w których możemy nie tylko tworzyć sieć własnych kontaktów, ale również...

Dziesiątki tysięcy urządzeń z Androidem zagrożone atakiem.

Niezliczonej ilości urządzeń z Androidem grożą ataki po tym, jak zostaną dostarczone z niezabezpieczonym krytycznym...

Pięć sposobów na cyberbezpieczny mundial

Piłkarskie mistrzostwa świata elektryzują tysiące polskich kibiców. Wielu z nich będzie poszukiwało transmisji meczów online....

Wykradziono 614 Gigabajtów tajnych danych wojskowych.

Chiny zyskały dostęp do zastrzeżonych informacji dotyczących projektów Marynarki Stanów Zjednoczonych. Stało się to na...

Jak zabezpieczyć się przed wirusami i utratą danych z komputera?

Korzystanie z internetu już dawno stało się nieodłącznym elementem życia codziennego. Całodobowy dostęp do sieci...

RODO: Jak zapewnić zgodność z nowymi przepisami?

Czy Twoja firma jest przygotowana na RODO (ogólne rozporządzenie o ochronie danych osobowych)? Jeśli tak,...

Antywirusy do laptopa – jaki wybrać?

Wybór odpowiedniego antywirusa, która docelowo zainstalowany na naszym komputerze to niełatwe zadanie. Antywirus jest programem,...

Monitoring domu przez internet

Do monitoringu przez internet zwykle wykorzystuje się kamery IP, które potrafią rejestrować obraz w jakości...

Darmowe prezentacje dotyczące bezpieczeństwa IT

Zapraszamy na darmowe webinaria organizowane przez firmę Net Complex. Są one poświęcone bezpieczeństwu IT. Poniżej...

Dyktafon mieszczący się w pendrivie

W życiu codziennym często spotykają nas sytuacje, w których chętnie sięgnęli byśmy po dyktafon, po...

Kiddo - urządzenie do pilnowania dzieci

Zaginione dzieci to jeden z głównych problemów rodziców i ratowników na plaży w trakcie sezonu...

Jak chronić telefon komórkowy przed wirusami?

Zeszłoroczny raport firmy Check Point Software Technolologies wskazał, iż nasz kraj należy do jednego z...

Okulary przeciwsłoneczne: 85 procent rabatu? To musi być 100% Fałsz!

Eksperci z G DATA SecurityLabs mają na co dzień do czynienia z cyberprzestępcami, ale zawsze...

Jak się chronić przed ransomware? 10 praktycznych wskazówek

Przez ostatnie tygodnie dociera do nas coraz więcej informacji o firmach dotkniętych atakiem typu ransomware....

Ransomware – okup dla cyberprzestępców

Coraz częściej w mediach i w nomenklaturze związanej z bezpieczeństwem IT pojawia się hasło Ransomware....

Cyberataki na infrastrukturę

Brak prądu lub wody w kranie w wyniku ataku hakerskiego? To coraz bardziej realny scenariusz....

Jak chronić smartfona przed wirusami?

Złośliwe oprogramowanie w coraz większym stopniu zagraża smartfonom. Jak podaje Kaspersky Lab w III kwartale...

Firmowe sieci pod ostrzałem cyberprzestępców – sektor finansowy najczęstszym celem

Media społecznościowe i kontrola aplikacji stanowią słabe ogniwa w bezpieczeństwie firmowych sieci, a ponad 44%...

Dwuetapowa weryfikacja – jak dodatkowo zabezpieczyć dostęp do konta w sieci ?

Już dawno minęły czasy, gdy szkodliwe oprogramowanie tworzono dla zabawy i włamywano się na konta...

Cyberbezpieczeństwo w samorządach: urzędy bez zabezpieczeń

Jakkolwiek sami polscy samorządowcy dobrze oceniają poziom cyberzabezpieczeń w swoich jednostkach, aż co trzeci urząd...

Siedzisz w pracy na Facebooku? Pamiętaj wyloguj sie!

Nie każdemu z nas grozi kolejna afera podsłuchowa, ale większość z nas może stać się...

Od gór po morza, czyli ekstremalna lokalizacja centrum danych

Nie ma wątpliwości, że jedną z najważniejszych decyzji towarzyszących budowie centrum danych jest wybór lokalizacji....

Test lokalizatora GPS – IKOL

Firma LoJack dała nam możliwość przeprowadzenia testów lokalizatora przenośnego GPS – IKOL SPOT. IKOL Spot...

AirLive – firma, która zmieniła rynek rozwiązań sieciowych wraca do gry

Wpływ firmy AirLive na rozwój technologii sieciowych jest niezaprzeczalny. To właśnie ten producent jako pierwszy...

Syrena alarmowa i kontroler w jednym urządzeniu – Chuango CG-105S

Podwójna funkcjonalność Chuango CG-105S jest urządzeniem, które jest syrena alarmową i systemem alarmowym w jednym....

BU-3028 – 3-megapikselowa kamera IP z funkcją Smart Focus oraz optycznym zoomem

AirLive zaprezentowało najnowsze urządzenie z rodziny kamer tubowych – kamerę  AirLive BU-3028. Doskonała jakość obrazu...

Smanos W020 – System alarmowy z WiFi

Na rynku pojawia się urządzenie W020 czyli system alarmowy z WiFi. Atuty produktu od firmy...

AirLive prezentuje technologię Corridor Mode

W przypadku nadzoru wideo często istotne jest monitorowanie obszaru w pionie np. korytarzy, klatek schodowych,...

Smanos w100 – system alarmowy WiFi/PSTN

Smanos W100 jest przyjaznym systemem alarmowym WiFi/PSTN. Wśród zalet są prosta konfiguracja i brak mechanicznych...

TRENDnet wprowadza kompaktową zewnętrzna kamerę WiFi TV-IP322WI

TRENDnet przedstawia 1.3 megapikselową kamerę WiFi nagrywającą w rozdzielczości HD nie tylko w dzień ?...

Smanos IP6 – bezprzewodowa kamera IP z polem widzenia 95 stopni

Kamera dzięki funkcjom szerokiego pola widzenia i zapisowi nagrań w rozdzielczości 720p zabezpiecza wszystkie ważne...

Chuango B11 – system alarmowy z obsługą sieci GSM/PSTN

Dzięki wbudowanemu wyświetlaczowi LCD oraz dotykowej klawiaturze, Chuango B11 łączy zaawansowane technologie zabezpieczające z eleganckim...

iPad do samolotu, czy może go uziemić?

Jak powszechnie wiadomo każdemu pasażerowi, który kiedykolwiek leciał samolotem, iż pilot musiał zapoznawać się ze...

Czujność w sieci – jak bardzo spostrzegawczy jesteśmy?

Mój wczorajszy przypadek zmotywował mnie do tego by napisać coś specjalnie dla „niedzielnych” użytkowników komputerów,...

Jak ważna jest ochrona danych osobowych?

Prowadząc firmę, musimy spełniać wiele wymogów, które wyznaczane są przez wiele regulacji prawnych, które dotykają...

Sejf tożsamości w Nortonie 360

W dzisiejszych czasach prawie każdy posiada wiele urządzeń za pomocą których łączy się z internetem...

Pamiętaj ! – Etui nie ochroni smartfona przed wyciekiem danych

Rozpoczął się sezon przedświątecznych zakupów. Konsumenci wydają dużo pieniędzy na smartfony, tablety i akcesoria do...

Porzuć Facebooka !

Na fali wypowiedzi Edwarda Snowdena, który stwierdził, że należy zamienić Dropboxa, Facebooka i Google na...

Niebezpieczeństwa związane z sieciami WiFi

Badania przeprowadzone przez firmę F-Secure potwierdzają przypuszczenia, że konsumenci łatwo korzystają z otwartych hotspotów, nie...

Odrobaczanie może być skuteczne

Wśród wielu programów do usuwania robaków komputerowych istnieje tylko kilka propozycji, które realnie ze sobą...

Nowa kontrola prywatności dostępna na Facebooku

Nowa Kontrola Prywatności wprowadzona przez Facebooka w pierwszej połowie tego roku jest już dostępna dla...
Page 1 of 3
1 2 3