Menu dostępności

security

Jakie cechy powinien spełniać współczesny system bezpieczeństwa do ochrony punktów końcowych

Jakie cechy powinien spełniać współczesny system bezpieczeństwa do ochrony punktów końcowych

Bezpieczeństwo punktów końcowych to krytyczny aspekt ochrony sieci i danych organizacji – szczególnie w dobie zmieniających się zagrożeń. W miarę ciągłego wzrostu wyrafinowania ataków na końcówki, cora...
Jak powinniśmy rozumieć bezpieczeństwo aplikacji korporacyjnych?

Jak powinniśmy rozumieć bezpieczeństwo aplikacji korporacyjnych?

Każda organizacja opracowująca czy wdrażająca aplikacje w swoim środowisku musi posiadać mechanizmy kontroli ich bezpieczeństwa. Jednakże przedsiębiorstwa stoją przed pewnymi szczególnymi rodzajami wyzwań zwi...
Cztery problemy z generatywną AI czekające nas w 2024 roku

Cztery problemy z generatywną AI czekające nas w 2024 roku

Generatywna sztuczna inteligencja w ostatnim roku ewoluowała w zawrotnym tempie. Dotyczy to również sfery IT, a w szczególności cyberbezpieczeństwa, gdzie uczenie maszynowe jest wykorzystywane od lat....
Nowa funkcja zwiększająca bezpieczeństwo w aplikacji Microsoft Authenticator

Nowa funkcja zwiększająca bezpieczeństwo w aplikacji Microsoft Authenticator

W czasach, gdy zagrożenia w Internecie są ogromne, ochrona naszych kont osobistych i zawodowych jest istotna jak nigdy dotąd. Ponieważ hakerzy niestrudzenie próbują przełamać bariery bezpieczeństwa, potrzeba...
Inteligentne toalety, czyli dane medyczne w niebezpieczeństwie

Inteligentne toalety, czyli dane medyczne w niebezpieczeństwie

Inteligentne toalety są produkowane już od kilku lat, a największą popularność zdobyły w Azji. Temat bezpieczeństwa danych medycznych, które gromadzą te urządzenia, został wzięty pod lupę przez dwójkę...
Odkryto nową technikę ataków typu DoS na iPhone’y – przy pomocy urządzenia Flipper Zero

Odkryto nową technikę ataków typu DoS na iPhone’y – przy pomocy urządzenia Flipper Zero

Hakerzy spamują iPhone'y wieloma wyskakującymi okienkami z monitami o pobliskim AirTag, Apple TV, dostępnych AirPods i innych urządzeniach Apple. Przy pomocy urządzeń Flipper Zero mogą również przeprow...
Zagrożenia, których nie widać, czyli kable podmorskie a cyberbezpieczeństwo

Zagrożenia, których nie widać, czyli kable podmorskie a cyberbezpieczeństwo

Na morzu obserwujemy czasem bardzo niebezpieczne sztormy. Na przykład taki, jaki został przedstawiony na pięknym obrazie Andriesa van Eertvelta, który możecie podziwiać wyżej. Ale sztorm to nie jedyne...
Apple Vision Pro – bezpieczeństwo i prywatność

Apple Vision Pro – bezpieczeństwo i prywatność

Nowy produkt giganta technologicznego z Cupertino tworzony jest od ponad pięciu lat i ma trafić na półki sklepowe na początku 2024 roku. Z tego, co widzieliśmy do tej pory, gadżet wygląda dokładnie tak, jak...
WhatsApp wprowadza nowe funkcje bezpieczeństwa

WhatsApp wprowadza nowe funkcje bezpieczeństwa

Popularna aplikacja do przesyłania wiadomości WhatsApp ogłosiła w ubiegłym tygodniu nowe funkcje weryfikacji konta, które gwarantują, że złośliwe oprogramowanie działające na urządzeniu mobilnym nie przejmie...
Łakomy kąsek dla atakujących – nawet 12% sklepów internetowych ujawnia prywatne kopie zapasowe. Jak sprawdzić, czy jesteś bezpieczny?

Łakomy kąsek dla atakujących – nawet 12% sklepów internetowych ujawnia prywatne kopie zapasowe. Jak sprawdzić, czy jesteś bezpieczny?

Specjaliści z Sansec przeprowadzili analizę bezpieczeństwa wielu sklepów internetowych, z której wynikło, że aż 12% z nich ujawnia prywatne kopie zapasowe. Dla atakujących informacje te mogą stanowić...