Centrala Chorzów Centrala Chorzów ul. Metalowców 13a, 41-500 Chorzów, tel.: +48 606 616 508, 32 739 02 39
biuro@itd24.pl
Szeroki
wybór produktów
Profesjonalna
obsługa klienta
Wysoka jakość
obsługi
Strefa partnera

Blog

5 mitów cyberbezpieczeństwa dla użytkowników Linuxa

Kiedy mówimy o systemach operacyjnych, natychmiast na myśl nam przychodzą Microsoft Windows i Apple Macintosh. Chociaż są to dwa najpopularniejsze systemy, to istnieje też całkiem sporo osób, które korzystają z...

6 rzeczy, przez które twój komputer jest wolniejszy od ślimaka

Czy twój komputer zwalnia? Czy łatwiejsze jest przenoszenie gór niż wielozadaniowość w Twoim komputerze? Oto 6 możliwych przyczyn, które mogą tłumaczyć słabą wydajność komputera. #1. Mała ilość pamięci RAM RAM...

Nietypowa aktywność w sieci – co dalej?

Skuteczne cyberbezpieczeństwo opiera się na jednym głównym przykazaniu: prewencji. Podobnie jak w fizycznym świecie, lepiej jest zapobiegać niż leczyć, a w przypadku cyberświata – posiadanie odpowiedniej obrony w znacznym stopniu...

Słaba widoczność sieci – nie narażaj bezpieczeństwa swojej firmy

To świat, który jest połączony. Niezależnie od tego, czy jest to Internet Rzeczy, czy BYOD (Bring Your Own Device – przynieś swoje własne urządzenie), sieci korporacyjne już nie istnieją w...

Koszt cyberbezpieczeństwa a koszt cyberataku – który wybrać?

Ponieważ liczba i natura zagrożeń cybernetycznych rośnie z dnia na dzień, organizacje otworzyły się na zagrożenie spowodowane cyberatakami. Organizacja Traktatu Północnoatlantyckiego, która jest lepiej znana jako NATO, uznała cyberprzestrzeń za...

Jak wygląda realny smart home?

W zeszłym roku na całym świecie wysłano 433,1 miliona inteligentnych urządzeń domowych według IDC, a liczba ta wzrośnie do 939,7 milionów urządzeń w 2022. 24% domów w Wielkiej Brytanii posiada...

5 zagrożeń cyberbezpieczeństwa dla małych i średnich przedsiębiorstw

Głównym problemem, który nęka małe i średnie firmy, jeśli chodzi o cyberbezpieczeństwo jest ich własne postrzeganie. Często cierpią przez patrzenie na siebie jak na niewystarczająco ważnych, by martwić się o...

6 wskazówek jak chronić swój telefon z Androidem

Planujesz zakup nowego telefonu z Androidem lub niedawno taki nabyłeś? Musisz koniecznie wykonać te 6 kroków, by zadbać o swój nowy gadżet! Przy okazji, wskazówka numer 6 jest najważniejsza! Wskazówka...

Jak przestać się bać naruszenia haseł?

Twitter wezwał wszystkich z 336 milionów swoich członków do zmiany swoich haseł na początku maja, ponieważ wszystkie istniejące hasła były zapisane w postaci zwykłego tekstu w dzienniku wewnętrznym. Nie była...

Dlaczego dobre filmy o hakerach nie istnieją

W ostatnim odcinku podcastu F-Secure Cyber ​​Security Sauna, Tomi Tuominen z F-Secure powiedział gospodarzowi Janne Kauhanen, że nie ma dobrych filmów o prawdziwych hakerach. Hackowanie jest „nudne jak diabli” –...

Seqrite nagrodzony!

Jest nam niezmiernie miło poinformować, że nasza marka Seqrite w dniu 18 maja tego roku otrzymała nagrodę dla “Najlepszej marki bezpieczeństwa IT 2017” podczas 11. Gali rozdania nagród NCN dla...

Nie wysyłaj maili ze skryptami i makrami

Udostępnianie skryptów i makr dokumentów e-mailem to nawyk, który chcesz przełamać – mówi Broderick Aquilino, starszy pracownik naukowy w firmie F-Secure. „Zarówno skrypty, jak i makra są powszechnie używanymi wektorami...
1 2 3 4 5 6
X

FreshMail.pl