Chcesz otrzymywać najnowsze wiadomości
Wydarzenia
Strona :
1
   ...  
5
 
6
 
7
 
8
 
9
 
10
 
11
 
12
 
13
 
dodano: 2017-06-27
TELEINFORMATYKA
Policja, straż pożarna, pogotowie ratunkowe – to instytucje, w których błyskawiczne reagowanie i sprawna komunikacja są niezbędne do działania. Za ich efektywną pracą stoją najnowocześniejsze konsole dyspozytorskie. Dziś te rozwiązania znajdują zastosowanie nie tylko wśród służb, ale też w biznesie.
dodano: 2017-06-22
TELEINFORMATYKA
Wraz ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców wiadomości e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę. F-Secure Labs przedstawia listę największych firm, pod które w pierwszej połowie 2017 r. podszywali się spamerzy.
dodano: 2017-06-06
TELEINFORMATYKA
Według ekspertów z F-Secure większość firm pada ofiarą cyberataków z powodu niezaktualizowanego oprogramowania, które zawiera zidentyfikowane już wcześniej luki w zabezpieczeniach. Drugi najczęstszy powód to wykorzystanie przez cyberprzestępców socjotechniki takiej jak phishing, czyli wysyłanie do pracowników sfałszowanych wiadomości i podszywanie się pod osobę lub instytucję w celu wyłudzenia określonych informacji. 
dodano: 2017-05-16
TELEINFORMATYKA
Ransomware to najszybciej rozwijający się rodzaj szkodliwego oprogramowania. Analizy pokazują, że od 1 stycznia 2016 roku codziennie dochodzi do ponad 4 tysięcy ataków przeprowadzanych tą metodą. Ostatni globalny atak za pomocą ransomware WannaCry jest największym w historii. W związku z atakiem podajemy działania zapobiegawcze jakie zalecają eksperci Fortinet.  
dodano: 2017-05-02
TELEINFORMATYKA
Specjaliści nie mają wątpliwości – czwarta rewolucja przemysłowa zmieni kształt przyszłego rynku pracy. Sprawi, że większość zawodów zostanie skomputeryzowana. – W bardzo potocznym rozumieniu można powiedzieć, że ludzie po tej czwartej rewolucji przemysłowej będą się dzielili na tych, którzy są mądrzejsi od maszyn, i na tych, którzy są tańsi od maszyn. To będą ci pracownicy, którzy nadal będą mieli pracę – mówi prof. Adam Wierzbicki, prorektor ds. naukowych z Polsko-Japońskiej Akademii Technik Komputerowych.
dodano: 2017-04-21
TELEINFORMATYKA
Rok 2016 był rekordowy pod względem liczby ataków na urządzenia Internetu rzeczy. Same routery znalazły się na celowniku cyberprzestępców ponad 25 miliardów razy. Na kolejnych miejscach znalazły się sieciowe nagrywarki wideo i kamery. Wszystko to przez poważne luki w zabezpieczeniach tych urządzeń, które do dziś nie zostały naprawione. 
dodano: 2017-04-11
TELEINFORMATYKA
Polscy programiści należą do najlepszych na świecie. Rosnące zapotrzebowanie sprawia, że przedstawiciele tego zawodu nie mają problemów ze znalezieniem zatrudnienia. Coraz częściej konkurują o nich największe globalne firmy. – Rynek pracy dla programistów wygląda w Polsce bardzo dobrze. Myślę, że możemy zatrudniać jeszcze przez 10 lat, bo i tak brakuje ludzi na rynku – ocenia Markus Törnberg, dyrektor generalny Crossover.
dodano: 2017-04-07
TELEINFORMATYKA
Otwarte oprogramowanie jest standardem w biznesie, korzystamy z niego również na co dzień – wystarczy chociażby wspomnieć o telefonach działających na systemach operacyjnych Android czy przeglądarce Mozilla Firefox. Warto jednak zauważyć, że stale rośnie popularność otwartego oprogramowania także wśród klientów biznesowych – wykorzystuje je obecnie 78 proc. przedsiębiorstw. – Otwarte oprogramowanie to filozofia tworzenia i uproszczania rozwiązań informatycznych. To wielki ruch społeczny, a zarazem najbezpieczniejsza droga rozwoju aplikacji czy informatyki – mówi Dariusz Świąder, prezes zarządu Linux Polska, organizator Konferencji Open Source Day.
dodano: 2017-02-24
TELEINFORMATYKA
Atak hakerski i zainfekowanie złośliwym oprogramowaniem to coraz częstsza przyczyna utraty danych zapisanych na twardym dysku komputera. Eksperci od cyberbezpieczeństwa przestrzegają w tym roku przed nasilonymi atakami ransomware, które szyfrują pliki użytkownika i żądają okupu w zamian za przywrócenie dostępu. W części przypadków informacje można odzyskać dzięki pomocy specjalistycznej firmy, jednak zdarza się, że utrata danych jest nieodwracalna – przestrzega Krzysztof Komorowski z firmy MIP Data Recovery. 
dodano: 2017-02-24
TELEINFORMATYKA
Według Raportu o stanie bezpieczeństwa cyberprzestrzeni 2017, opublikowanego przez firmę F-Secure, nadchodzą czasy dynamicznych zagrożeń, a złośliwe oprogramowanie w klasycznym wydaniu odchodzi do lamusa. Poprzedni rok pokazał, że cyberzagrożenia stają się coraz bardziej realne, a szeroko komentowane były ataki na rządy, przedsiębiorstwa oraz jednostki.