Algorytmy sztucznej inteligencji już jakiś czas temu znalazły zastosowanie w aplikacjach obsługujących urządzenia monitoringu wizyjnego i kontroli dostępu. Z ich
Zespół badawczy firmy Specops przeanalizował 15 milionów haseł wykorzystywanych podczas rzeczywistych ataków na porty RDP. Eksperci znaleźli dziesięć haseł najczęściej
Rewolucja mobilna całkowicie zmieniła podejście organizacji do sprzętu elektronicznego, tworząc różnorodne modele korzystania z urządzeń. Jak efektywnie zarządzać tymi użytkowanymi
Minister cyfryzacji Krzysztof Gawkowski poinformował, że polskie służby odpowiedzialne za cyberbezpieczeństwo wykryły nieuprawniony dostęp do infrastruktury teleinformatycznej POLSA. W odpowiedzi
Przedłużone zostały stopnie alarmowe BRAVO i BRAVO-CRP oraz stopień BRAVO dla polskiej infrastruktury energetycznej ulokowanej za granicą. Premier Donald Tusk