Ostrożność należy zachować podczas korzystania z internetu rzeczy - IoT.
68 proc. uważa, że jest lepiej zabezpieczonych niż konkurencja.
O 62% zwiększyła się liczba unikatowego malware’u wykrywanego w ciągu jednego dnia
Oto najnowsza analiza ekspertów Deloitte
Nowoczesne samochody dają możliwość m.in. regulacji temperatury wnętrza i sterowania zamkiem za pomocą smartfona.
Pozwala przejąć pełną kontrolę nad dowolnym serwerem pocztowym Microsoft Exchange, a nawet podszyć się pod wybranego użytkownika i w jego imieniu wysyłać spreparowane wiadomości e-mail
Każdego roku ransomware wyprowadza ze światowej gospodarki miliardy dolarów.
Wyjaśniamy również, co zrobić kiedy smartfon się przegrzeje.
Informacje zdobyte przez technologię łączenia danych mogą pozwolić na łatwą kradzież tożsamości, wymuszenia czy działania inwigilacyjne - alarmują eksperci.
Ryzyko związane z brakiem odpowiedniej ochrony danych w telefonach służbowych jest na tyle realne, że blisko co 5. użytkownik spotkał się bezpośrednio lub w swoim otoczeniu z tego typu zagrożeniami.
Jak ostrzega Microsoft, możliwe jest m.in. zdalne przejęcie kontroli nad systemem z uprawnieniami zalogowanego użytkownika.
Nowa funkcja zadebiutuje w Polsce w grudniu. Ma poprawić bezpieczeństwo użytkowników aplikacji.
Podczas tej weryfikacji bank nie sprawdza co robi dany użytkownik, ale w jaki sposób to robi.
W ciągu trzech dni napastnicy przeprowadzili 130 milionów ataków na 1,3 miliona witryn.
Film edukacyjny WOPR będzie dystrybuowany do szkół w całej Polsce z zamysłem zaprezentowania uczniom podczas specjalnych lekcji.
Włamanie na konto to problem dotykający nie tylko osoby publiczne. Z badania przeprowadzonego na zlecenie Facebooka wynika, że włamania na konto w mediach społecznościowych obawia się zdecydowana większość Polaków.
Elementem zabezpieczenia organizacji staje się zapewnienie bezpiecznego wykorzystywania uprawnień w sieci firmowej.
Respondentom badania firmy Tessian zaprezentowano trzy wiadomości e-mail, z czego dwie z nich były przykładem phishingu, a jedna była uczciwa.
Kombinacja daty urodzin, imienia dziadka i adresu, a może fragment teksu ulubionej piosenki - to dylematy osób wymyślających hasła dostępu do poczty elektronicznej, serwisów społecznościowych czy bazy danych.