Technologie » Komputery

Czy urządzenia IoT mogą działać bez internetu?

Powszechnie uważa się, że urządzenia internetu rzeczy (IoT) nie mogą funkcjonować bez połączenia z siecią globalną www – w końcu sama nazwa („internet”) na to wskazuje.

Dostawca usług IT odmawia zapłaty okupu, hakerzy publikują skradzione dane w internecie

Niemiecki dostawca usług multi-vendor, CityComp, doznał naruszenia swojego systemu IT, które doprowadziło do wycieku danych klientów

Nowa wersja Kaspersky Endpoint Security Cloud

Nowa wersja Kaspersky Endpoint Security Cloud Kaspersky Lab wprowadza nową edycję rozwiązania Kaspersky Endpoint Security Cloud — opartego na chmurze produktu cyberbezpieczeństwa przeznaczonego dla małych i średnich firm, które chcą przede wszystkim łatwego zarządzania ochroną oraz korzyści charakteryzujących usługi w chmurze.

Huawei Network Cloud Engine z powodzeniem przeszedł testy interoperacyjności

Warszawa, 17 maja 2019 r.

AVerMedia zaprasza na Computex 2019

AVerMedia zaprasza na Computex 2019 Ponad setka wystawców z całego świata odwiedzi Tajpej. Wśród nich oczywiście nie może zabraknąć firmy AVerMedia. Computex to wydarzenie, które należy śledzić, co roku, jeśli interesują Was nowinki ze świata technologii komputerowych.

Delock: kable audio z adapterem dla 6,35 mm jack

Delock: kable audio z adapterem dla 6,35 mm jack Większość konsumenckich urządzeń audio do przesyłania sygnału korzysta z interfejsu mini-jack 3,5 mm. Wśród sprzętu audiofilskiego często pojawia się jednak większy jack o średnicy 6,35 mm.

Naukowcy twierdzą, że wynaleźli niehakowalny procesor

Intrygujący artykuł opublikowany przez naukowców z Uniwersytetu Michigan opisuje nową architekturę procesora zdolną do samoszyfrowania, która może odpierać wszelkie ataki hakerskie.

Zalman zaprasza na Computex 2019

Zalman zaprasza na Computex 2019 Południowokoreański producent obudów, układów chłodzenia i akcesoriów zaprasza na odbywające się w dniach 28 maja - 1 czerwca targi w Taipei.

Naukowcy wykorzystują anomalie poboru mocy do wykrywania złośliwego oprogramowania w urządzeniach Io

Uniwersytet Stanowy Karoliny Północnej oraz Uniwersytet Teksasu w Austin opublikowały razem dowód słuszności koncepcji (PoC) wykorzystania fluktuacji pobieranej mocy jako podstawy mechanizmu wykrywania szkodliwego oprogramowania w systemach wbudowanych.

Nieprzestrzeganie zasad zagraża danym rządowym

Według najnowszych badań instytucje, które powinny dawać przykład należytej ochrony wrażliwych danych, same nie spełniają wymaganych standardów.

Opublikuj własny artykuł
Opublikuj artykuł z linkami

Kalendarium

Przejdź do kalendarium »

dodaj wydarzenie »

Ostatnio dodane artykuły

dodaj artykuł »