![](/media/lib/491/n-bezpieczenstwo-6985fd16dff7ab16166fc4e69d7d5503.jpg)
10 kroków do bezpieczeństwa danych i sieci
21 lutego 2022, 10:23Wiele z informacji przechowywanych elektronicznie na Uniwersytecie to poufne informacje finansowe, osobiste, medyczne i inne informacje prywatne. Nieuprawnione rozpowszechnianie lub dostęp do danych i sieci uniwersyteckiej jest nieetyczne i, być może, nielegalne. Osobista odpowiedzialność może być ponoszona niezależnie od tego, czy dane zostały naruszone umyślnie czy nieumyślnie.
Oszustwa mailowe stają się coraz bardziej spersonalizowane
20 lipca 2022, 15:26Oszustwa mailowe wciąż kojarzą nam się z metodami typu „na nigeryjskiego księcia”, które są tak znane, że pojawiają się nawet w popkulturze. Obecna rzeczywistość prezentuje się jednak inaczej, a przestępcy korzystają z coraz lepiej dopracowanych metod wyłudzania danych. Nikt nie jest stuprocentowo odporny na psychologiczne sztuczki – ofiarami padają nawet eksperci cyberbezpieczeństwa.
![](/media/lib/352/n-ai-862cc7e31628b680e0bc1050bf8960f3.jpg)
Zdjęcia wygenerowane przez AI zalewają Internet i szerzą dezinformację
27 kwietnia 2023, 20:31Papież Franciszek paradujący po Watykanie w białej, puchowej kurtce od Balenciagi, Donald Trump uciekający przed policją, Władimir Putin za kratkami. To tylko kilka z licznych przykładów zdjęć, które obiegły Internet w ciągu ostatnich miesięcy. Wszystkie mają jedną cechę wspólną – przedstawiają wydarzenia, które nigdy nie miały miejsca.
![](/media/lib/87/n-hacker-b0a79cb07edbf7a0c2c641156eb4bbfa.jpg)
To nie atak, to biznes
16 stycznia 2013, 10:56Jedna z amerykańskich firm poprosiła Verizon RISK Team o zbadanie niepokojących połączeń nawiązywanych z firmową siecią z Chin. Sprawa była o tyle poważna, że wspomniana firma działa na rynku oprogramowania dla krytycznej infrastruktury.
![](/media/lib/274/n-cyberatak-11945b66203ec948763fdb42e9bc9129.jpg)
Dziura w Bluetooth umożliwia podsłuchiwanie smartfonów
26 sierpnia 2019, 08:54Bluetooth Special Interest Group wydała oficjalne ostrzeżenie, w którym informuje o istnieniu dziury dającej napastnikowi dostęp do klucza szyfrującego i innych krytycznych informacji. Ich zdobycie pozwala na przeprowadzenie ataku na urządzenie ofiary.
iPhone - poważny problem Apple'a
12 stycznia 2007, 12:01Nad urządzeniem iPhone firmy Apple zbierają się czarne chmury. Cisco poinformowało właśnie, że pozwało Apple’a do sądu o naruszenie praw do nazwy urządzenia.
Koalicja przeciwko "patentowym trollom"
30 czerwca 2008, 10:35Google wraz z takimi gigantami jak Verizon Communications, Cisco Systems, Telefon AB L.M. Ericsson czy Hewlett-Packard, założyło organizację o nazwie Allied Security Trust. Ma ona chronić te firmy przed działaniami tzw. trolli patentowych. Ochrona będzie polegała na wykupywaniu praw patentowych, na których opiera się istotna część działalności wspomnianych firm.
![© freezelight](/media/lib/27/1209808140_449585-779a463c5df6211a7d3e6664335ab7b4.jpeg)
200 miliardów spamu dziennie
17 grudnia 2008, 11:56Z ostatniego Cisco Annual Security Report wynika, że każdego dnia spamerzy wysyłają około 200 miliardów niechcianych listów. Największym źródłem spamu pozostają Stany Zjednoczone, z których pochodzi aż 17,2% tego typu przesyłek.
![](/media/lib/100/n-zwitek-banknotow-ea56596110c0c55a490ec58008d3f7da.jpg)
Apple dołączyło do wyjątkowego klubu
29 lutego 2012, 14:02„Apple jest warte więcej niż Polska“ - tymi słowami serwis CNN Money zatytułował informację o kolejnym rekordzie pobitym przez amerykański koncern. Rynkowa kapitalizacja firmy przekroczyła właśnie 500 miliardów dolarów.
![](/media/lib/87/n-hacker-b0a79cb07edbf7a0c2c641156eb4bbfa.jpg)
Laptopem w serwery
14 listopada 2016, 09:46Eksperci z duńskiej firmy TDC Security Operations Center znaleźli sposób na przeprowadzenie skutecznego ataku DoS przeciwko wielkim serwerom w sytuacji, gdy atakujący dysponuje bardzo ograniczonymi zasobami. Ataku można dokonać na serwery chronione niektórymi firewallami Cisco i innych producentów
« poprzednia strona następna strona » 1 2 3 4 5 6 7 8 9 …