• Technologie
  • Kosmos
    • Misje kosmiczne
    • Astronomia
  • Nauka
  • Militaria
  • Opinie i komentarze
Obserwuj nas na:
Popularne w serwisie Tech:
Ciągnie się kilometrami. Wielki dół chiński dzieli kraj na części
Ciągnie się kilometrami. Wielki dół chiński dzieli kraj na części Aleksandra Dąbrowska
Czarne godziny lotnictwa. Jeden dzień, trzy rozbite myśliwce
Czarne godziny lotnictwa. Jeden dzień, trzy rozbite myśliwce Mateusz Tomczak
Su-57E na niebie. To jasny sygnał dla świata
Su-57E na niebie. To jasny sygnał dla świata Mateusz Tomczak
Przyszłość ciężkiego bojowego wozu piechoty Ratel. Ministerstwo wyjaśnia
Przyszłość ciężkiego bojowego wozu piechoty Ratel. Ministerstwo wyjaśnia Łukasz Michalik
Odebrali nowy sprzęt z USA. Nie wejdzie do służby od razu
Odebrali nowy sprzęt z USA. Nie wejdzie do służby od razu Mateusz Tomczak
Tony kryształów pod ziemią. Chwila z nimi zabije człowieka
Tony kryształów pod ziemią. Chwila z nimi zabije człowieka Aleksandra Dąbrowska
  • Technologie
  • Kosmos
    • Misje kosmiczne
    • Astronomia
  • Nauka
  • Militaria
  • Opinie i komentarze

check point

Polska wśród 5 krajów Europy najbardziej zagrożonych atakami hakerskimi

Polska wśród 5 krajów Europy najbardziej zagrożonych atakami hakerskimi

Polska znalazła się wśród 5 państw Europy najbardziej zagrożonych hakerskimi – wynika z najnowszej analizy firmy Check Point Software Technologies. Do najniebezpieczniejszych rynków pod względem korzystania z sieci i cyberataków należy Tanzania, Jordania, byłe kraje Jugosławii i Litwa. W światowej skali Check Point umiejscowił Polskę na 31. miejscu wśród 100 krajów świata, ale wśród 5 najniebezpieczniejszych w Europie! To wyniki badań przeprowadzonych przez Check Point w październiku br. na bazie 250 mln adresów, które zarejestrowały próby włamań sieciowych i 5,5 mln zainfekowanych stron w sieci.
21 listopada 2015, 12:50
Ten niebezpieczny internet

Ten niebezpieczny internet

Check Point opublikował wyniki badań nad protokołem CPE WAN Management Protocol (CWMP/TR-069), wykorzystywanym przez największych dostawców Internetu na całym świecie do sterowania domowymi urządzeniami sieciowymi takimi jak routery Wi-Fi, telefony VoIP i wiele innych.
18 sierpnia 2014, 16:47
Dzieci na Facebooku pod lupą

Dzieci na Facebooku pod lupą

Firma Check Point zaprezentowała swój najświeższy produkt z kategorii bezpieczeństwa sieci, ZoneAlarm SocialGuard - oprogramowanie zaprojektowane z myślą o rodzicach, który chcą zapewnić swoim dzieciom
11 maja 2011, 15:13

Tech.wp.pl
  • Technologie
  • Kosmos
  • Nauka
  • Militaria
  • Opinie i komentarze
  • Cyfrowi Bezpieczni
  • TechNielogicznie
dobreprogramy.pl
  • Programy do obróbki zdjęć
  • Programy do tworzenia muzyki
  • Programy do projektowania wnętrz
  • Programy do montażu filmów
  • Programy antywirusowe
  • Programy dla dzieci
  • Programy do tworzenia grafiki
  • Nowe programy
benchmark.pl
  • Newsy
  • Testy i recenzje
  • Rankingi
  • Najlepsze produkty
autokult.pl
  • Testy
  • Poradniki i mechanika
  • Samochody używane
  • Wywiady
  • Relacje
    © WP Tech
  • · Regulamin
  • · Reklama
  • · O nas
  • · Zgłoś temat
  • · Polityka prywatności

Pobieranie, zwielokrotnianie, przechowywanie lub jakiekolwiek inne wykorzystywanie treści dostępnych w niniejszym serwisie - bez względu na ich charakter i sposób wyrażenia (w szczególności lecz nie wyłącznie: słowne, słowno-muzyczne, muzyczne, audiowizualne, audialne, tekstowe, graficzne i zawarte w nich dane i informacje, bazy danych i zawarte w nich dane) oraz formę (np. literackie, publicystyczne, naukowe, kartograficzne, programy komputerowe, plastyczne, fotograficzne) wymaga uprzedniej i jednoznacznej zgody Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, będącej właścicielem niniejszego serwisu, bez względu na sposób ich eksploracji i wykorzystaną metodę (manualną lub zautomatyzowaną technikę, w tym z użyciem programów uczenia maszynowego lub sztucznej inteligencji). Powyższe zastrzeżenie nie dotyczy wykorzystywania jedynie w celu ułatwienia ich wyszukiwania przez wyszukiwarki internetowe oraz korzystania w ramach stosunków umownych lub dozwolonego użytku określonego przez właściwe przepisy prawa.
Szczegółowa treść dotycząca niniejszego zastrzeżenia znajduje się tutaj.