Google odrzucił 2,28 miliona ryzykownych aplikacji
przezNie jest tajemnicą, że szkodliwe aplikacje dla systemu Android czasami trafiają do oficjalnego sklepu Google Play. Cyberprzestępcy używają różnych sztuczek by ominąć wbudowane zabezpieczenia,…
Nie jest tajemnicą, że szkodliwe aplikacje dla systemu Android czasami trafiają do oficjalnego sklepu Google Play. Cyberprzestępcy używają różnych sztuczek by ominąć wbudowane zabezpieczenia,…
Nie jest tajemnicą, że szkodliwe aplikacje dla systemu Android czasami trafiają do oficjalnego sklepu Google Play. Cyberprzestępcy używają różnych sztuczek by ominąć wbudowane zabezpieczenia,…
W dniach 20-22 lutego odbyła się we Wiedniu konferencja poświęcona cyberbezpieczeństwu, której organizatorem był producent rozwiązań do ochrony sieciowej – Check Point. Wydarzenie to…
Jak co roku, FBI zaprezentowało raport z podsumowaniem cyberprzestępczości. Za jego przygotowanie odpowiada dział Internet Crime Complaint Center (IC3). Najważniejszym wnioskiem płynącym z raportu…
Login i hasło to w dzisiejszych czasach niewystarczająca forma zabezpieczenia dostępu do konta. Z tego powodu większość dużych dostawców usług, także portali społecznościowych, promuje…
Od wielu lat firma Apple udostępnia swoim użytkownikom aplikację „Find My” czy też w wersji polskiej „Znajdź”. Każdy zakupiony w ostatnich latach iPhone, iPad,…
Mamy przyjemność poinformować o uzyskaniu statusu partnera oraz o zdobyciu specjalizacji produktowych producenta rozwiązań do ochrony sieci – Check Point. Specjalizacje te poświadczają, że…
Próby wyłudzenia danych są niestety dość częstych zjawiskiem w dzisiejszych czasach. Atakujący starają się nie tylko podszywać pod znane serwisy i instytucje, wysyłając spreparowane…
W dniach 22-23 maja oraz 1-2 czerwca odbyły się kolejno Ogólnopolski Konwent informatyków (Wolbórz k. Piotrkowa Trybunalskiego) oraz Konwent Informatyków Polski Wschodniej (Jastków k….
Zazwyczaj aktualizacje systemów operacyjnych Apple, od iOS, przez macOS, aż po bardziej niszowe systemy jak watchOS i tvOS, wydawane są z pewnym wyprzedzeniem. W…
Firma Apple dość regularnie wydaje aktualizacje dla swojego sprzętu. Często są to nowe funkcje rozszerzające możliwości sprzętu, ale także także poprawki zwiększające bezpieczeństwo i…
Mamy przyjemność poinformować o ponownym uzyskaniu statusu Gold Partner Extreme Networks, który jest uwieńczeniem wieloletniej współpracy i rosnących wyników sprzedaży. Warto przy tym nadmienić,…
Luki w oprogramowaniu zdarzają się prawie wszystkim producentom. Ciężko uniknąć mniejszych lub większych błędów, zwłaszcza jeżeli chodzi o systemy operacyjne. Jest to jeden z…
Ransomware o nazwie Venus jest stosunkowo nowym „graczem” na rynku szkodliwego oprogramowania. Pierwsze przypadki infekcji odnotowano w sierpniu tego roku i jak wskazuje typ…
15 września w hotelu Sofitel Warszawa Victoria miała miejsce XII gala wręczenia Złotych i Diamentowych Certyfikatów Rzetelności. Wydarzenie to skupia firmy z różnych branż,…
Bezpieczeństwo IT zazwyczaj kojarzy się z zapewnieniem ochrony stacji końcowych, ochrony przed spamem czy zapewnieniem bezpieczeństwa przed fizycznym dostępem do maszyny. Jednak mało kto…