Aktualizacja: 05.02.2025 10:32 Publikacja: 01.01.2020 10:44
Foto: Bloomberg
Thallium, jak twierdzi Microsoft, operuje z Korei Północnej. Hakerzy na pewno starannie dobierali cele swoich akcji, stosując metodę zwaną „spear phishing”, która różni się od standardowego phishingu tym, że hakerzy precyzyjnie przygotowując atak, przeprowadzając przed nim wywiad środowiskowy. Preparują e-maile tak, by były trudne do odróżnienia od tych, które mogliby wysłać nadawcy, pod których się podszywają.
CZYTAJ TAKŻE: Hakerzy zdobyli 2 mld dolarów dla Kim Dzong Una
Czy nasze urządzenia nas podsłuchują i wysyłają spersonalizowane reklamy? Na to wygląda. A wystarczy przeprowadzić prosty test. Eksperci radzą zadbać o prywatność.
Podobnie jak przy każdym wyjeździe poza granice kraju, również zimą warto pamiętać o zapewnieniu sobie i naszym najbliższym ochrony, jaką daje właściwa polisa ubezpieczeniowa na wypadek nieprzewidzianych zdarzeń.
Hakerzy powiązani z Kremlem szykują się do uderzenia nad Wisłą. Atak ma zaburzyć majowe wybory prezydenckie w naszym kraju – ostrzegli właśnie eksperci Check Point, izraelskiej firmy specjalizującej się w cyberbezpieczeństwie.
Firma Eurocert, oferująca między innymi podpisy kwalifikowane przyznała, że kilka dni temu została zaatakowana i doszło do wycieku danych.
Stany Zjednoczone potraktowały nas jako kraj drugiej kategorii. Zostaliśmy wpisani, obok Arabii Saudyjskiej, Etiopii, czy Mongolii na listę państw, które nie mają co liczyć na zakup najnowszych półprzewodników.
Plany spółek technologicznych i prognozy „łowców głów” wieszczą w nachodzących miesiącach ożywienie rekrutacji w IT. Kogo szukają firmy?
Blisko 99,8 proc. przedsiębiorstw w Polsce to małe i średnie firmy, a ich łączny udział w krajowym PKB wynosi około 45,3 proc. Choć statystyki wskazują na ich ogromne znaczenie w krajowej gospodarce, to właśnie MŚP często zmagają się z ograniczeniami kadrowymi i finansowymi, utrudniającymi skuteczną adaptację do nowych technologii.
Z roku na rok rośnie znaczenie danych z social mediów czy komunikatorów internetowych w postępowaniach sądowych.
Do „Rzeczpospolitej” zgłosiła się czytelniczka z informacją, że chciała umówić e-wizytę w Zakładzie Ubezpieczeń Społecznych. Okazało się jednak, że nie można tego zrobić z iPhone’a czy MacBooka. ZUS odpowiada, że winę ponosi sam producent tych urządzeń.
W 2024 roku odnotowano 1028 incydentów w ochronie zdrowia wobec 405 incydentów w 2023 roku – wynika z danych CSIRT CeZ.
Czy nasze urządzenia nas podsłuchują i wysyłają spersonalizowane reklamy? Na to wygląda. A wystarczy przeprowadzić prosty test. Eksperci radzą zadbać o prywatność.
Organy podatkowe coraz bardziej restrykcyjnie podchodzą do stosowania 8,5-proc. stawki ryczałtu w przypadku działalności związanych z branżą IT, mimo iż przepisy w tym zakresie pozostały bez zmian.
Fiskus znalazł nowe „źródło” wpływów: programy komputerowe z zagranicy. Wbrew logice i przepisom.
Często pierwszą osobą, która spotka się z konkretnym zagrożeniem, odkrywa je oraz definiuje, jest pracownik. Dlatego istotny jest jego czynny udział w procesie opracowywania, wdrażania i aktualizowania procedur.
Masz aktywną subskrypcję?
Zaloguj się lub wypróbuj za darmo
wydanie testowe.
nie masz konta w serwisie? Dołącz do nas