Wirus zwiększa rachunki za komórkę Analitycy zagrożeń z firmy antywirusowej ESET ostrzegają posiadaczy smartfonów z systemem Android przed koniem trojańskim Boxer.AA.Przeczytaj więcej
Kurs BHP on-line Każdy pracodawca ma obowiązek zapewnienia pracownikom nie tylko bezpiecznych i higienicznych warunków pracy, ale także - systematycznej edukowania w tym zakresie. Czy w odbycie takiego szkolenia w formie kursu online jest wystarczające?Przeczytaj więcej
2013: zagrożenia wg Kaspersky Lab W przyszłym roku przewiduje się między innymi dalszy wzrost liczby ataków ukierunkowanych, incydentów cyberszpiegostwa oraz cyberataków sponsorowanych przez rządy, wzrost znaczenia haktywizmu, rozwój kontrowersyjnych „legalnych” narzędzi inwigilacji oraz zwiększoną liczbę ataków cyberprzestępczych na serwisy wykorzystujące chmurę.Przeczytaj więcej
Norton na Lenovo Lenovo Polska ogłosiła wprowadzenie do sprzedaży sprzętu komputerowego wzbogaconego o pakiet oprogramowania zabezpieczającego Norton.Przeczytaj więcej
Lexmark Secure Content Monitor To rozwiązanie ograniczające ryzyko i chroniące przedsiębiorstwa i agencje państwowe przed potencjalnymi zagrożeniami dla poufnych informacji, zysków i wydajności pracy pozwala automatycznie śledzić i kontrolować wrażliwe informacje.Przeczytaj więcej
Uważaj na spersonalizowane e-maile Z analizy Trend Micro za okres pomiędzy lutym a wrześniem 2012 wynika, że odsetek ataków ukierunkowanych, które rozpoczynają się od e-maili typu spear phishing osiągnął próg 91 procent.Przeczytaj więcej
5 prognoz dotyczących bezpieczeństwa w 2013 Internet zmienia się bardzo szybko - równie szybko działają internetowi przystępce. Co nas czeka w dzidzinie zagrożeń internetowych w 2013 roku?Przeczytaj więcej
Policja znalazła nielegalne oprogramowanie za 300 tys. zł Policjanci Komendy Miejskiej Policji w Krakowie zajmujący się zwalczaniem przestępczości gospodarczej monitorując problem łamania praw autorskich i własności intelektualnej przeprowadzili w jednej z krakowskich firm kontrolę ukierunkowaną na ujawnienie użytkowników nielegalnego oprogramowania.Przeczytaj więcej
6 zasad bezpiecznego niszczenia danych Aby zminimalizować ryzyko wypłynięcia wartościowych danych z firmy warto stosować się do sześciu podstawowych zasad bezpiecznego niszczenia danych.Przeczytaj więcej
Uwaga na pracownicze kradzieże danych Mimo świadomości istnienia takiego niebezpieczeństwa aż 41% polskich firm naraża się na skutki lekceważenia ochrony danych, m.in. pozwalając swoim pracownikom kopiować z firmowych komputerów dowolne pliki.Przeczytaj więcej