Category : IT

  • BSA: coraz mnie nielegalnego oprogr...

    Aby zmniejszyć ryzyko cyberataków i zwiększyć zyski, firmy powinny wyeliminować nielicencjonowane oprogramowanie wykorzystywane w swoich sieciach i wprowadzić rozwiązania w zakresie profesjo...[+]

  • 16-latek aresztowany za phishing. C...

    Szesnastoletni licealista z Kalifornii został aresztowany w środę z powodu 14 wykroczeń związanych z phishingiem, który rzekomo rozpoczął przeciwko nauczycielom w jego okręgu. Dochodzenie, k...[+]

  • Blockchain otwiera nowe możliwości ...

    Blockchain kojarzony jest przede wszystkim z kruptowalutami. Jednak sposób strukturyzowania danych daje nowe możliwości reklamodawcom. autor: Mariusz Maksymiuk – Prezes Adexon. Funkcję tę pe...[+]

  • IBM zakazuje pracownikom korzystani...

    Z racji luki bezpieczeństwa w systemie Windows wykrytej ostatnio przez jednego z inżynierów firmy Bitdefender IBM zakazuje używania wszystkich wymiennych nośników danych w całej firmie w ram...[+]

  • Ostatnie zapisy na Certified Innerg...

    Między 17, a 19 kwietnia w Warszawie organizujemy prestiżowe warsztaty skierowane do kadry zarządzającej wysokiego szczebla. Każdego dnia, jedynie kilkunastu uczestników będzie miało okazję ...[+]

  • E-sport na podium...

    E-sport przestał być niszą – obecnie to jeden z najszybciej rosnących segmentów rozrywki. W Polsce jest już ok. 2,8 mln entuzjastów wirtualnych rozgrywek, a grono fanów zawodowych graczy nie...[+]

  • Transition Technologies rozpycha si...

    Grupa Kapitałowa Transition Technologies (GK TT) rozwija zagraniczną sieć biur i spółek partnerskich. Spółka Transition Technologies PSC, wchodząca w skład GK TT, zakupiła udziaływ FlexThing...[+]

  • Kolejny krok Elona Muska...

    W 2018 roku eksploracja kosmosu nabierze tempa – ocenia Aleksandra Przegalińska z Massachusetts Institute of Technology. Firma SpaceX, należąca do Elona Muska, już w 2025 roku planuje wysłać...[+]

  • W sieci można zamówić cyberatak...

    Przestępczość przenosi się ze świata realnego do świata wirtualnego. Nasila się proceder kupowania w internecie złośliwego oprogramowania i usług cyberprzestępców. Usługę Cybercrime-as-a-Ser...[+]

  • Check Point przedstawia Infinity To...

    Firma Check Point Software Technologies, podczas organizowanej w Barcelonie konferencji CPX 360, zaprezentowała Infinity Total Protection, mający być rewolucyjnym modelem zachowywania bezpie...[+]