Zespół badawczy firmy Specops przeanalizował 15 milionów haseł wykorzystywanych podczas rzeczywistych ataków na porty RDP. Eksperci znaleźli dziesięć haseł najczęściej
Rewolucja mobilna całkowicie zmieniła podejście organizacji do sprzętu elektronicznego, tworząc różnorodne modele korzystania z urządzeń. Jak efektywnie zarządzać tymi użytkowanymi
Urządzenia ubieralne, znane również jako wearables, to kategoria elektroniki zaprojektowanej do noszenia. Są to zatem zarówno bardzo proste opaski sportowe,
Minister cyfryzacji Krzysztof Gawkowski poinformował, że polskie służby odpowiedzialne za cyberbezpieczeństwo wykryły nieuprawniony dostęp do infrastruktury teleinformatycznej POLSA. W odpowiedzi
Ataki na systemy ICS/OT są coraz bardziej wyrafinowane. Zaniepokojenie budzi także ich rosnąca liczba, stąd m.in. komunikat opublikowany przez Krzysztofa
mObywatel 2.0 to rządowa, bezpłatna aplikacja mobilna, która umożliwia bezpieczne przechowywanie dokumentów, także tożsamości, w telefonie. W aplikacji można znaleźć
Urządzenia security działające w ramach Internetu rzeczy bezwzględnie potrzebują regularnej aktualizacji oprogramowania. Jeśli producent jej nie oferuje lub odstępuje od