Newsy

19.04.2024 Laptop Acer Chromebook Plus 514

Laptop Acer Chromebook Plus 514 ma 14-calowy wyświetlacz IPS o rozdzielczości Full HD, procesor Intel Core i3-N305 oraz 8GB pamięci RAM LPDDR5,... więcej »

18.04.2024 Brand phishing w I kw. 2024. Cyberprzestępcy podszywają się pod Airbnb

Check Point Research przygotował podsumowanie I kwartału 2024 roku o markach wykorzystywanych najczęściej w atakach phishingowych. Serwis... więcej »

17.04.2024 1176 ataków hakerskich na polskie firmy tygodniowo. Ransomware szczególnym zagrożeniem

Liczba ataków hakerskich na polskie firmy ponownie rośnie. Pod koniec marca odnotowano tych ataków od 1114 do 1170 razy tygodniowo - wynika z... więcej »

16.04.2024 Jak przesłać dane wrażliwe i zadbać o bezpieczeństwo?

Upewnij się, że usługa, której używasz, oferuje szyfrowanie end-to-end. Używaj silnych, odrębnych dla każdego konta haseł. Zadbaj o... więcej »

14.04.2024 Zdalny pulpit narzędziem hakerów. Na co jeszcze powinny uważać firmy?

Wykorzystanie zewnętrznych usług zdalnych, takich jak Virtual Private Network i Remote Desktop Protocol to najczęstsza stosowana przez hakerów... więcej »

12.04.2024 Czy epidemia ransomware już się rozpoczęła?

Check Point Research podaje, że w I kwartale 2024 roku nastąpił 28-procentowy wzrost ataków w porównaniu do poprzedniego kwartału. Cyberataki... więcej »

12.04.2024 Laptop gamingowy Acer Nitro 14

Laptop gamingowy Acer Nitro 14 ma wyświetlacz o przekątnej 14 cali i rozdzielczości WQXGA (2560x1600) z częstotliwością odświeżania 120 Hz,... więcej »

11.04.2024 Trojany i fałszywe aktualizacje ogromnym zagrożeniem w Polsce

Z podsumowania ataków hakerskich w marcu 2024 wynika że wykorzystywane były m.in. pliki wirtualnego dysku twardego - podaje Check Point... więcej »

11.04.2024 Predator Helios Neo 14 i Acer Nitro 16

Nowy laptop dla graczy Predator Helios Neo 14 ma wyświetlacz o rozdzielczości WQXGA (3072x1920) i częstotliwości odświeżania 165 Hz, procesor... więcej »

11.04.2024 Zmiana hasła - jak często?

Zdaniem ekspertów ESET to nie częstotliwość zmiany haseł jest ważna, ale to czy jest ono mocne. Częsta zmiana pod wpływem przymusu sprawia,... więcej »

10.04.2024 Pretexting - jak cyberprzestępcy zdobywają zaufanie ofiar?

Eksperci Fortinet wyjaśniają na czym polega taktyka cyberprzestępcza nazywana pretextingiem. Opisują najczęściej stosowane techniki... więcej »

09.04.2024 Przed czym chroni zero trust AI?

Aplikacje zintegrowane z LLM generują cały zestaw zupełnie nowych luk w zabezpieczeniach. Koniecznością staje się zatem nowa i znacznie... więcej »

09.04.2024 Badania internetu Gemius/PBI III 2024

Z najnowszego badania Madiapanel przygotowanego przez Gemius i PBI wynika, że w marcu wśród wydawców liderem wszystkich kategorii była Grupa... więcej »

08.04.2024 Jakie strony internetowe popularne w Wielkanoc?

Aż 4,7 mln milionów polskich internautów poszukiwało w Wielką Sobotę strony internetowe z przepisami kulinarnymi. Kategorię „Kuchnia,... więcej »

08.04.2024 Cyberataki zero day groźniejsze niż myślisz. Jak się bronić?

Działania prowadzone przez cyberprzestępców nie zawsze muszą przybierać formę zmasowanych, zakrojonych na szeroką skalę kampanii. Czasami... więcej »

06.04.2024 Złośliwe oprogramowanie w grafikach. Czy rozpoznasz taki obrazek?

Złośliwe oprogramowanie może być wysyłane w mailach, w formie załączników lub linków. Jednak eksperci z firmy ESET zwracają uwagę na... więcej »

05.04.2024 Laptop Razer Blade 18

Laptop Razer Blade 18 ma 18-calowy wyświetlacz 4K 200 Hz, procesor Intel Core i9 HX, układ graficzny NVIDIA® GeForce RTX™ 4090, jest... więcej »

04.04.2024 Deepfake zagraża wyborom 2024

Wygenerowane przez sztuczną inteligencję obrazy, filmy i nagrania audio to chleb powszedni dzisiejszego internetu. Lawina fake newsów budzi... więcej »

03.04.2024 Samorządy wciąż mocno narażone na cyberataki

Samorządy są łakomym kąskiem dla cyberprzestępców, ponieważ dysponują dużą ilością danych i zarządzają lokalną infrastrukturą.... więcej »

03.04.2024 Jak skutecznie odeprzeć cyberataki na prywatność w sieci?

W obecnym świecie coraz więcej naszych aktywności przenosi się do świata cyfrowego, dlatego też coraz większe znaczenie ma skuteczne... więcej »

[ 1 ] . 2 następne »
źródło: eGospodarka.pl