Jak zadbać o bezpieczeństwo haseł?Kraków, 30 stycznia 2019 r. – W wyniku ostatniego incydentu Collection #1 ujawnione zostały 773 miliony unikalnych adresów mailowych i 21 milionów haseł w formie czystego tekstu . Jak w dobi
52% polskich kierowców cudem uniknęło śmierci na drodze, połowa z nich choć raz przejeżdżała obok śmiertelnego wypadku, a 42% czuje strach przed zbliżającą się podróżą. Takie są wnioski z badania „Strach na drod
Kradzieże danych kart płatniczych, nowe oszustwa phishingowe – działania cyberprzestępców w czasie pandemiiPo ponad roku od ogłoszenia pandemii i rozpoczęcia pracy zdalnej na masową skalę, firmy nadal dostosowują się do n
Miliardy dolarów strat oraz skradzionych kont – największe cyberataki i wycieki danych ostatnich latKraków, 13 lutego 2019 r. – Najwyższe straty spowodowane przez cyberatak wyniosły 10 mld dolarów. W największym ataku skier
350 tysięcy wakatów do obsadzenia w EuropieSpecjaliści do spraw cyberbezpieczeństwa są obecnie poszukiwani w niemal każdej branży na świecie. Zatrudnianie ich staje się jednak coraz trudniejsze ze względu na powiększającą
Głośno o projektowaniu komfortu ciszy– jak i dlaczego warto zadbać o izolację akustyczną projektuEliminowanie hałasu to w nowoczesnym budownictwie kwestia nie tylko komfortu użytkowników, ale i obowiązujących wymogów pra
materiał prasowy, 11 stycznia 2019 Co z tym Pakietem Mobilności? Czy jest się z czego cieszyć?W przeciwieństwie do grudniowego posiedzenia Rady Unii Europejskiej, Komisja Transportui Turystyki (TRAN) Parlamentu Europejskiego ni
MILOS – NAWIERZCHNIA Z KLASĄ Czy można ze znanych i prostych elementów stworzyć nową, ciekawą i estetyczną wartość? W przypadku nawierzchni – tak. Potwierdza to tegoroczna nowość przygotowana przez Buszrem – płyta Mi
Sektor finansowy na celowniku ransomware’uSektor usług finansowych jest uważnie monitorowany przez cyberprzestępców. Polują oni na informacje związane z dostępem do kart płatniczych, rachunków online czy bankomatów. Stale
Cryptojacking staje się coraz większym problemem. Cyberprzestępcom nie wystarcza już przejmowanie mocy obliczeniowej komputerów, aby za ich pomocą pozyskiwać kryptowaluty. Sięgają więc po domowe urządzenia z kategorii intern