W rozwijaniu technologii otwartego oprogramowania kluczową rolę odgrywają dwa elementy: przejrzystość, pozwalająca prześledzić i zweryfikować każdą zmianę w kodzie oraz
Źródło
Author: Redakcja
Phishing, sniffing i fałszywe promocje: świąteczne żniwa cyberprzestępców
Ataki cyberprzestępców nasilają się w okresie świątecznym. Stosowane przez nich metody są coraz bardziej wyrafinowane, dlatego w tym czasie należy
Źródło
Sektor finansowy w Polsce walczy z długiem technologicznym i wdraża chmurę
Niemal co piąta (19%) polska firma z sektora finansowego postrzega cyfrową transformację jako sposób na nadrabianie zaległości technologicznych – wynika
Źródło
Ochrona przed atakami DDoS to klucz do przetrwania firm e-commerce
Na świecie istnieje już ponad 30 milionów internetowych sklepów. Jednym z warunków odniesienia sukcesu przez każdy z nich jest nieprzerwana
Źródło
Polowanie na łowców promocji – cyberprzestępcy są już gotowi na Black Friday i Cyber Monday
Według danych Tpay, obroty sprzedawców podczas zeszłorocznego listopadowego dnia masowych promocji w sklepach, czyli Black Friday, były o 116 proc.
Źródło
Red Hat rozszerza zakres i możliwości adaptacyjne AI w najnowszej wersji Red Hat OpenShift AI
Dzięki zwiększonej wydajności i usprawnionym przepływom danych Red Hat OpenShift AI 2.15 ułatwia wprowadzanie na dużą skalę innowacji bazujących na
Źródło
Man-in-the-middle, czyli cichy złodziej w cyberprzestrzeni
Man-in-the-middle to rodzaj cyberataku, w którym osoba trzecia przechwytuje komunikację pomiędzy stronami bez ich wiedzy, aby wykraść lub zmodyfikować ważne
Źródło
Raport Fortinet: w 70 proc. firm pracownikom brakuje podstawowej świadomości w zakresie cyberbezpieczeństwa
Nowe badania ukazują związek między wysoką świadomością cybernetyczną w obrębie firmy i zmniejszeniem ryzyka dla całej organizacji Fortinet, globalny lider
Źródło
AI w rękach cyberprzestępców – jak firmy mogą chronić swoje zasoby
Sztuczna inteligencja przynosi społeczeństwu ogromne korzyści, ale cyberprzestępcy coraz częściej wykorzystują ją w nieuczciwy sposób. Od efektywniejszego zbierania informacji, przez
Źródło
NIS 2 i Krajowy System Cyberbezpieczeństwa – czy firmy w Polsce są gotowe?
Termin implementacji przepisów wynikających z dyrektywy NIS 2 – 17 października 2024 roku – niedawno minął. Dokument ten zmienia standardy
Źródło