Tag Zagrożenia

UOKiK ma zastrzeżenia co do przejęcia Multimedia Polska przez UPC

uokik min

Urząd Ochrony Konkurencji i Konsumentów wystosował zastrzeżenia do przejęcia przez UPC kontroli nad Multimedia Polska. Urząd zaznacza, że koncentracja może ograniczać konkurencję w kilkunastu miastach w Polsce. Zastrzeżenia nie przesądzają o końcowej decyzji w tej sprawie. Uczestnicy transakcji zajmują się dostawą m.in. telewizji kablowej oraz dostępu do Internetu. Ze względu na możliwe zagrożenie dla konkurencji postępowanie…

Jak ThinkPad zmieniał świat przez 25 lat?

THINKPAD 25 107

11 października 2017 roku miał miejsce jubileuszowy event firmy Lenovo z okazji 25 urodzin marki ThinkPad, na którym oczywiście nie mogło nas zabraknąć. Wydarzenie było niezwykłą okazją do zobaczenia dokonań kultowego brandu komputerów biznesowych i przekonania się o wytrzymałości laptopów tej marki. Sama nazwa ThinkPad wywodzi się od kieszonkowych…

Interpol i Kaspersky umacniają współpracę

news0515wannacry

Kaspersky podkreśla swoje zaangażowanie w globalną współpracę w ramach walki z cyberprzestępczością, podpisując z Interpolem umowę dot. dzielenia się informacjami na temat zagrożeń IT. Umowa ta wiąże się z ustanowieniem platformy do wymiany danych o najnowszych działaniach cyberprzestępczych między Kaspersky Lab a Interpolem. Z racji tego, że cyberprzestępcy działają z pominięciem granic geograficznych,…

Wyprowadzić shadow IT z cienia

haker

Shadow IT to cały oddolny ruch w organizacji, który poza departamentem IT, a często nawet poza jego wiedzą, ma na celu wykorzystanie technologii informatycznej, a w szczególności aplikacji biznesowych. Wiadomo, że może on być zagrożeniem dla firmy, ale czy może też stanowić szansę? Niestety, pracownikom większości organizacji wdrożenie systemu informatycznego przez centralny dział…

Badania pokazują, że chcemy chronić nasze pociechy przed zagrożeniami w sieci

życiem cyfrowym, Google

  97 proc. dzieci w klasach 1-3 szkoły podstawowej korzysta z internetu, a główne urządzenia wykorzystywane w tym celu przez najmłodszych to telefon (70 proc.) i komputer (64 proc.) – wynika z badania przeprowadzonego na rodzicach przez firmę F-Secure oraz Polkomtel. Na kolejnych pozycjach znalazły się tablet (40 proc.), konsola (7 proc.)…

MŚP pracują „w trasie”

konsultant 2

Do ciekawych wniosków doszli Ipsos MORI, którzy przeprowadzali badanie na zlecenie Microsoft. Z owych badań wynika, że 1/3 pracowników w polskim małym i średnim biznesie nadal najchętniej komunikuje się z klientami w trakcie bezpośrednich spotkań. Przedstawiciele europejskich firm wybierają częściej interakcję za pośrednictwem e-maila, do czego przyznaje się 34 proc. respondentów.…

Bezpieczeństwo w sieci może zależeć również od routera – poznaj alternatywę dla niego

5G

Bezpieczeństwo danych jest obecnie priorytetem, szczególnie w przypadku firm. Możliwości kradzieży danych jest dużo, a bez odpowiednich systemów komfortowe korzystanie z urządzen jest wręcz niemożliwe. Stąd warto zwrócić uwagę na urządzenia o nazwie Unified Threat Managment (UTM). Są to wielofunkcyjne, sprzętowe zapory sieciowe. Mogą pełnić tę samą funkcję co router, jednak…

Cyberbezpieczeństwo firmy – największe straty generują niedopatrzenia osób trzecich

klawiatura

Pomimo zwiększających się inwestycji w ochronę IT, poziom kosztów naruszenia cyberbezpieczeństwa w firmach wciąż wzrasta. Co jest tego powodem? Najczęstszą przyczyną najbardziej kosztownych incydentów było naruszenie bezpieczeństwa przez osoby trzecie. Oznacza to, że firmy powinny przywiązywać dużą uwagę nie tylko do własnych systemów zabezpieczeń, ale również zwracać uwagę na zabezpieczenia…

Jaka będzie przyszłość inteligentnych samochodów?

auta

Stworzona przez Elona Muska wizja zbudowania sieci tuneli pod Los Angeles oraz latające samochody Ubera pokazują, że nadszedł czas na technologiczną zmianę w transporcie. Firmy z branży motoryzacyjnej również nie zdejmują nogi z gazu. Producenci tacy jak Ford, Peugeot, Jaguar czy Seat zaprezentowali pojazdy autonomiczne podczas tegorocznych targów technologicznych MWC…

Niestabilny grunt branży telekomunikacyjnej

cyberzagrozenie

Jak bardzo zmienił się świat telekomunikacji najlepiej świadczy fakt, że jeszcze dwie dekady temu używaliśmy w dużej mierze telefonów stacjonarnych, a komórki były dostępne dla nielicznych. Sektor technologii telekomunikacyjnych doświadczył ogromnych, przełomowych zmian wpływających na życie społeczne, polityczne i biznes. Jak będzie wyglądał ten rynek…

28 września rusza XXIII Forum Teleinformatyki

forum teleinformatyki

Forum Teleinformatyki jest jedną z najbardziej prestiżowych, a jednocześnie jedną z najstarszych i największych imprez w branży teleinformatycznej. Od 23 lat Forum porusza najbardziej aktualne tematy związane z wykorzystaniem szeroko pojętej teleinformatyki w zarządzaniu państwem, w tym świadczenie usług dla obywateli przez administrację publiczną. Tegoroczny wiodący temat Forum jest kontynuacją…

Prostsze metody na wdrażanie wirtualizacji pulpitów i aplikacji

praca w IT, umiejętności w IT, DevSkiller

Dell EMC usuwa przeszkody we wdrażaniu infrastruktury pulpitów wirtualnych (VDI), rozszerzając opartą na platformie VMware Horizon ofertę Dell EMC VDI Complete Solutions. W efekcie organizacje mogą łatwiej planować, wdrażać i uruchamiać wirtualizację pulpitów i aplikacji w swoich środowiskach informatycznych. Teraz Dell EMC przedstawia dodatkowe opcje wykorzystania…

Czym dla przedsiębiorcy jest bezpieczeństwo danych?

firma

Czym jest bezpieczeństwo danych dla przedsiębiorstwa? We współczesnym zdigitalizowanym świecie jest kluczową kwestią dla firmy. To właśnie od bezpieczeństwa danych często zależy jej dalsze „być lub nie być”. Niekiedy chwila nieuwagi wystarczy, aby wszystko runęło. Te teorie są znane wszystkim przedsiębiorcom. Jednak jak oni korzystają z tej wiedzy…

Cyberprzestępcy atakują w weekendy – raport Fortinet

systemu IT

Fortinet przedstawił wyniki najnowszego globalnego badania zagrożeń informatycznych. Według niego stale rośnie liczba ataków ransomware, dwie trzecie firm miało do czynienia ze złośliwym oprogramowaniem, które stwarzało duże bądź krytyczne zagrożenie, a cyberprzestępcy coraz częściej atakują podczas weekendów i dni wolnych. Autonomiczne narzędzia atakujące i infrastruktury…

Bakotech zaprasza na ObserveIT&Netwrix RoadShow

spotkanie

Bakotech zaprasza na spotkanie poświęcone zagadnieniom bezpieczeństwa IT, dotyczące rozwiązań ObserveIT i Netwrix. Bakotech zaprasza do wzięcia udziału w bezpłatnym Roadshow organizowanym we współpracy z firmą ObserveIT – światowym liderem w dziedzinie analizy zachowań użytkowników oraz Netwrix – oferującym rozwiązania do automatycznego audytu całej infrastruktury IT. Podczas spotkania poruszone zostaną…

Trojany mobilne wracają do starych technik

Cyberprzestępczośc

Badacze wykryli nietypowy wzrost liczby mobilnych trojanów, które kradną pieniądze użytkowników systemu Android za pośrednictwem WAP Billing — rodzaju bezpośredniej płatności mobilnej, która nie wymaga rejestracji. Trend ten nie był widoczny przez jakiś czas, jednak w II kwartale 2017 roku niespodziewanie zaczął się rozpowszechniać — ofiarą tego zagrożenia padły…

Przyspiesz swoje przed nowym rokiem szkolnym!

006

Przed Twoim komputerem czas intensywnej pracy. Tworzenie dokumentów, grafik, projektów, praca w specjalistycznym oprogramowaniu to tylko niektóre zadania, z którymi Twój sprzęt będzie musiał zmagać się przez najbliższe 10 miesięcy. Zadbaj o to, aby był w dobrej formie, co przyczyni się do lepszej efektywności i wyników Twoich zadań.   System operacyjny tak jak Twoja…

Badanie: Powrót do szkoły – jaki sprzęt wybrać dla ucznia?

back to school

Wielkimi krokami nadchodzi nowy rok szkolny. Z tej okazji spytaliśmy rodziców i dzieci w ramach anonimowej ankiety, jakie cechy powinna posiadać technologiczna wyprawka. Naszych respondentów spytaliśmy o każdą ważną dla uczniów grupę produktów. Odpowiedzi, jakich udzielali bywają zaskakujące. Jednak jasno określają, jaka technologiczna wyprawka zadowoli…

Raport Microsoft – skala cyberzagrożeń w pierwszym kwartale 2017

cyberprzestępczość

Microsoft przygotował 22 odsłonę raportu Security Intelligence Report (SIR), który prezentuje szczegółowe informacje dotyczące obecnej skali cyberzagrożeń. Publikacja zwraca uwagę również na luki w systemach zabezpieczeń, które mogą wymagać poprawy, złośliwe oprogramowanie czy ataki sieciowe oraz exploity – czyli programy wykorzystujące braki w oprogramowaniu. Najnowsza edycja…

Szkodliwe oprogramowanie w systemie służącym do zarządzania serwerami

klp cyberzagrozenia szkodliwy kod min

Wykryto szkodliwy program zaszyty w oprogramowaniu służącym do zarządzania serwerami użytkowanym przez setki dużych przedsiębiorstw na całym świecie. Po aktywacji szkodliwy program pozwala atakującym na pobieranie dalszych niebezpiecznych modułów i kradzież danych. Kaspersky Lab poinformował o odkryciu NetSarang, producenta zaatakowanej aplikacji, i firma ta opublikowała uaktualnienie usuwające szkodliwy kod. ShadowPad…

Mamba — powrót cyberprzestępców

klp ransomware

W listopadzie 2016 r. cyberprzestępcy z ugrupowania Mamba zaszyfrowali komputery należące do metra w San Francisco. Atak objął ponad 2 000 maszyn tej organizacji i sparaliżował jej działanie. Badacze z Kaspersky Lab wykryli wznowienie niebezpiecznej działalności przez tę grupę cyberprzestępczą — na chwilę obecną ataki są wymierzone głównie w firmy z Brazylii i Arabii Saudyjskiej. Ugrupowanie Mamba…