Hakerzy łamią 8-znakowe hasło w godzinę
W wielu poradnikach dotyczących bezpieczeństwa IT, często można spotkać zalecenia, aby hasła zawierały co najmniej 8 znaków. To rekomendacja powielana od […]
W wielu poradnikach dotyczących bezpieczeństwa IT, często można spotkać zalecenia, aby hasła zawierały co najmniej 8 znaków. To rekomendacja powielana od […]
Jak wynika z badania zrealizowanego przez Polski Instytut Ekonomiczny, tylko połowa osób w Polsce, które słyszały o kryptowalutach, uważa je za […]
Większość Polaków pytana, co wchodzi w skład danych osobowych, wskazuje przede wszystkim PESEL, a dopiero potem imię i nazwisko czy adres […]
Jak wskazuje raport Pracuj.pl „Cyfrowa ewolucja kariery. Technologie w pracy w oczach Polaków”, już w 2021 roku ponad ¾ pracowników z […]
Ponad 1/3 Polaków za najbezpieczniejsze uważa logowanie poprzez potwierdzenie tożsamości odciskiem palca lub weryfikację twarzy. Równocześnie już prawie 60 proc. z […]
Kingston IronKey Keypad 200 (KP200) – pierwszy nośnik zapewniający najnowsze zabezpieczenia danych w standardzie FIPS 140-3 poziomu 3. IronKey Keypad 200 […]
Według danych zebranych na zlecenie BIK, aż 84% Polaków obawia się wykorzystania swoich personaliów w wyniku wycieku, a 54% boi się […]
Oddział Kingston Technology Company Inc. zajmujący się pamięcią flash, prezentuje premierę najnowszej szyfrowanej pamięci USB Kingston IronKey Vault Privacy 50 (VP50) z certyfikatem […]
Niepokojące Polaków głuche telefony polegają na otrzymywaniu krótkich sygnałów z numerów międzynarodowych. Sprawcy liczą, że abonent oddzwoni, co wiąże się z naliczeniem znacznie […]
10. grudnia 2021 roku w Izraelu przeprowadzono dziesięciodniowe ćwiczenia w cyberprzestrzeni pod kryptonimem Collective Strength (Wspólna Siła). W ćwiczeniach tych wzięli udział przedstawiciele […]
…protokołu przesyłania danych wykorzystywanego przez urządzenia do noszenia na sobie Najpopularniejszy protokół przesyłania danych z urządzeń noszonych na sobie, wykorzystywany do […]
Pegasus, Chrysaor, Phantom oraz inne tak zwane „legalne programy służące do monitorowania” zostały stworzone przez prywatne firmy i są instalowane na […]
Pegasus izraelskiej firmy NSO Group jest oprogramowaniem służącym do szpiegowania użytkownika smartfona. Zainstalowany na telefonie program pobiera kontakty, zdjęcia, wiadomości i […]
Para Hiszpanów jest oskarżona o zhakowanie co najmniej 16 komputerów w oddziałach domu towarowego El Corte Inglés oraz MediaMarkt. Cyberprzestępcy instalowali […]
Chyba każdy internauta natrafił na wyskakujące okienko z komunikatem „Właśnie wygrałeś 10 000 dolarów” czy „Jesteś milionowym gościem na tej stronie, […]
W ciągu kilku miesięcy od premiery południowokoreański serial Squid Game stał się hitem Netfliksa, odnotowując ponad 111 milionów oglądających. Naturalnie cyberprzestępcy nie […]
Cyberprzestępcy opracowali nowy sposób wyłudzenia wrażliwych danych oraz przejęcia zgromadzonych środków finansowych z kont podatników. Metoda ta polega na rozsyłaniu fałszywych […]
W niebezpiecznej wersji moda FMWhatsapp trojan Triada stanowi pośrednika. Najpierw zbiera dane dotyczące urządzenia mobilnego, a następnie, na polecenie swojego właściciela, […]
Ile wie o nas Internet? Według raportu „Digital 2021” firm We Are Social i Hootsuite, z Internetu w Polsce korzysta 31,97 […]
Jesteśmy świadkami coraz szybszego rozwoju technologii IoT. Szacuje się, że w 2020 r. na całym świecie było zainstalowanych aż 31 miliardów […]
Prawie co 4. Polak deklaruje, że w czasie pandemii rozmawiał przez telefon z kimś, kto poprosił go o podanie numeru PESEL, […]