Informacja prasowaWarszawa, 19 czerwca2019r.Środki transportu miejskiego, zatłoczone ulice miast i najpopularniejsze miejsca turystyczne stanowią prawdziwą mekkę dla kieszonkowców. Wykorzystują oni nasze rozproszenie i dzięki
Popularne aplikacje na celowniku cyberprzestępcówAnalitycy z laboratorium FortiGuard firmy Fortinet odkryli w ostatnim czasie niebezpieczne luki w programie Adobe Photoshop oraz trojana zaszytego w plikach Microsoft Word.Podatnośc
4 października w Poznaniu odbędzie się Konferencja Partnerów Programu WOP, funkcjonującego w serwisie Allegro od 2004 roku. Jak co roku będzie to najważniejsze spotkanie przedstawicieli Grupy Allegro z reprezentantami współpra
Samochód i opłaty z nim związane to jedne z najbardziej popularnych odliczeń „wrzucanych w koszty” przez wszystkie osoby prowadzące działalność gospodarczą. Zgodnie z przepisami o podatku dochodowym CIT i PIT, do k
Równowartość tysiąca dolarów za odszyfrowanie plików – uwaga na nowe oprogramowanie ransomwareNemty – taką nazwę nosi nowe, szybko rozprzestrzeniające się złośliwe oprogramowanie typu ransomware, które szy
Prawdziwy koszt „darmowych” usług online Kraków, 24 lipca 2019 r. – 54% użytkowników internetu w wieku powyżej 25 lat obawia się włamania na swoje konta w mediach społecznościowych . Jednak przejęcie prof
Warszawa, 19 marca 2018 r.Informacja prasowa Smartfony i tablety otwierają przed nami wiele nowych możliwości, ale jednocześnie przysparzając wiele obaw o bezpieczeństwo znajdujących się na nich plikach. W naszych telefonach
Ile kosztuje przestój w działaniu centrów danych?Ĺťadna z wielu zmian, jakich przedsiębiorstwa doświadczyły w trakcie cyfrowej rewolucji, nie jest tak głęboka, jak wzrost uzależnienia od systemów informatycznych. Dla wielu
Vertiv rozpoczyna współpracę dystrybucyjną z Ingram Micro w PolsceProducent kontynuuje rozwój sieci dystrybutorów z wartością dodaną, zapewniając rozbudowaną infrastrukturę i silny program wsparcia dla resellerówWarszawa
Fortinet prezentuje wyniki najnowszego „Global Threat Landscape Report”Cyberprzestępcy ukierunkowali swoje działania przede wszystkim na osoby pracujące zdalnie, aby uzyskać dostęp do firmowych sieci i poufnych danych