Coraz częściej oszuści wykorzystują najnowsze technologie, takie jak sztuczna inteligencja (AI), do wyłudzania danych lub pieniędzy. Według danych FBI tylko w 2023 roku w Stanach Zjednoczonych konsumenci stracili 12,5 miliarda dolarów w wyniku oszustw internetowych. Natomiast w pierwszej połowie 2023 roku w Wielkiej Brytanii cyberprzestępcy dokonali prawie 1,4 miliona kradzieży, co oznacza, że średnio co 12 sekund dochodziło do jednego oszustwa.
Z przeprowadzonego przez OVHcloud badania wynika, że już ponad jedna trzecia firm monitoruje emisję dwutlenku węgla we wszystkich trzech zakresach. Prognozy na przyszłość sugerują jednak spowolnienie procesu, szacuje się bowiem, że w ciągu najbliższych pięciu lat odsetek ten wzrośnie zaledwie o 2 proc. Dodatkowo, co trzeci respondent przyznał, że nie jest pewien lub już wie, że nie będzie w stanie zrealizować celów zrównoważonego rozwoju zaplanowanych na najbliższe dwa lata.
Bitcoin (BTC) odnotował ostatnio trzy spadki wartości z rzędu i aktualnie jego wartość oscyluje w granicach 58 tys. dolarów. Najbardziej znanej kryptowalucie nie pomagają zawirowania polityczne w USA, w tym w szczególności problemy prezydenta Joe Bidena. Jest jednak też jeden większy problem, który stoi na przeszkodzie dalszym wzrostom bitcoina i jego masowej adopcji. Jest nim skalowalność sieci bitcoina.
W sierpniu 2023 roku odnotowano prawie 3 miliony cyberataków na urządzenia mobilne. Wakacje to czas wzmożonej aktywności cyberprzestępców, którzy liczą na uśpioną czujność wczasowiczów. Szczególnie podatne na ataki są smartfony, które - podłączone do Internetu - są prawdziwą skarbnicą poufnych informacji o użytkownikach. Dlatego priorytetem na „liście rzeczy do zrobienia w wakacje” powinno być zadbanie o właściwą ochronę danych przed cyberatakami.
Od wysyłania fałszywych maili rezerwacyjnych, przez przejmowanie czatu aż po nieprawdziwe oferty pracy - w taki sposób cyberprzestępcy wykorzystują platformę Booking.com do swoich celów. Jakie sygnały powinny wzbudzić czujność i jakimi zasadami należy się kierować, by nie zepsuć sobie wymarzonego urlopu - radzą eksperci ds. cyberbezpieczeństwa ESET.
Założyciele i partnerzy zarządzający berlińskiej firmy AVM, specjalizującej się w komunikacji, przygotowali dla swojej firmy plan sukcesji dla następnego pokolenia. Dzięki Imker Capital Partners (Imker) firma zyskuje nowego długoterminowego inwestora. Imker to rodzinna firma finansowa z siedzibą w Europie. Założyciele AVM zachowają mniejszościowe udziały w spółce, jako akcjonariusze i członkowie rady doradczej.
Asustor, renomowany producent serwerów do użytku domowego i w małych firmach, promuje wyjątkowe w tym segmencie rozwiązanie, które ma sprostać oczekiwaniom twórców, kolekcjonerów plików multimedialnych czy graczy - Flashstor 6 i 12 Pro to najszybsze urządzenia NAS w ofercie Asustor, bazujące na dyskach SSD PCIe 3.02 M.2 NVMe.
Firmy stoją dziś przed wyzwaniem zapewnienia najwyższego poziomu bezpieczeństwa zasobom IT. Przy rosnącej liczbie zagrożeń cybernetycznych oraz obowiązków narzucanych przez nowe regulacje, usługi dostarczane przez profesjonalne centra danych stają się bezpieczną i kuszącą alternatywą.
W ciągu minionego roku nastąpił znaczący wzrost adopcji kryptowalut, które powoli przestają być jedynie instrumentem inwestycyjnym, a stają się częścią codziennego życia. Dane wskazują zwłaszcza na rosnącą popularność kryptowalut jako metody płatności, co potwierdza zwiększająca się liczba sprzedawców akceptujących kryptowaluty oraz dynamiczny rozwój rynku bankomatów kryptowalutowych.
Prokuratura Okręgowa w Warszawie wszczęła właśnie śledztwo w sprawie cyberataku na Polską Agencję Prasową. 31 maja w serwisie PAP dwukrotnie została opublikowana fałszywa informacja. Atakujący uzyskali dostęp do konta jednego z pracowników agencji i zamieścili spreparowaną depeszę. Na razie nie wiadomo, jak przestępcy dostali się do systemów PAP-u. Podobnych sytuacji można jednak uniknąć.
TP-Link prezentuje trzy punkty dostępowe Omada WiFi 7: EAP772, EAP773 i EAP783. WiFi 7, znane również jako IEEE 802.11be Extremely High Throughput (EHT), to najnowsza generacja sieci bezprzewodowych. Działa w trzech pasmach (2,4 GHz, 5 GHz i 6 GHz), z możliwością ich agregacji, co pozwala na pełne wykorzystanie dostępnych zasobów. Podczas gdy WiFi 6 zostało zaprojektowane z myślą o rosnącej liczbie urządzeń łączących się do sieci, WiFi 7 ma na celu dostarczanie wyjątkowo wysokich prędkości dla każdego urządzenia.
Laptopy gamingowe zyskują na popularności z każdym rokiem. Coraz więcej graczy decyduje się na przenośne komputery, które pozwalają na swobodną grę zarówno w domu jak i poza nim. Wybór odpowiedniego sprzętu może być jednak wyzwaniem, zwłaszcza biorąc pod uwagę szeroki wachlarz cen i specyfikacji dostępnych na rynku. W tym wpisie przyjrzymy się ile kosztuje laptop gamingowy oraz temu co wpływa na ostateczną cenę.
IT Solution Factor, polski integrator rozwiązań IT z zakresu infrastruktury i security oraz dostawca usług serwisowych, ogłosił podpisanie umowy partnerskiej z Cohesity. Firma z siedzibą w San Jose, wg. zestawień Gartnera (Magic Quadrant) i IDC jest pozycjonowana wśród światowych liderów w obszarze Backup and Recovery.
Dynamiczny wzrost oszustw finansowych, wymierzonych w użytkowników Androida, a także złośliwego oprogramowania atakującego użytkowników bankowości mobilnej - czy to w postaci dobrze już znanych, fałszywych aplikacji bankowych, czy też, coraz częściej, tzw. kryptostealerów (a więc złośliwego oprogramowania wykradającego informacje dot. kryptowalut) - to jedne z wyraźniejszych trendów, wynikających z raportu ESET, podsumowującego globalny krajobraz zagrożeń w cyberprzestrzeni od grudnia 2023 do maja 2024. Co ciekawe, z danych wynika, że Polska znalazła się m.in. wśród krajów z największą częstotliwością atakowanych przez cyberprzestępców wykorzystujących luki w WordPress.
Vembu Technologies, dostawca rozwiązań do tworzenia kopii zapasowych i odzyskiwania danych po awarii, działający na rynku dwie dekady, uruchomił program szkoleń i certyfikacji z myślą o partnerach, w tym dostawcach usług IT (Managed Service Provider, MSP), dystrybutorach i sprzedawcach. Dzięki kursom można nabyć wiedzę, niezbędną do konfiguracji bezpiecznej infrastruktury kopii zapasowych i skutecznego zarządzania danymi za pomocą BDRSuite.