
Wyzwania i szanse dla małych i średnich przedsiębiorstw w Europie
Przygotowaliśmy raport, w którym udzielmy m.in. porad, dzięki którym firmy będą mogły wykorzystać swoje możliwości.
1851 artykuły
Przygotowaliśmy raport, w którym udzielmy m.in. porad, dzięki którym firmy będą mogły wykorzystać swoje możliwości.
Czasami zakładamy konto, aby uzyskać dostęp do jakichś treści, czasami proszą nas o to znajomi. Z biegiem czasu zapominamy o tych kontach, a one tkwią w czeluściach internetu, drzemią, czekając nas to, aż ktoś je zhakuje.
Dzięki nam przeglądarka Chrome jest jeszcze bezpieczniejsza! W dzisiejszym poście zebraliśmy dla Was wszystko, co musicie wiedzieć o nowym błędzie.
Większość aplikacji gromadzi pewne informacje o użytkowniku i czasami rzeczywiście potrzebują ich do poprawnego działania. Jednak niektórzy producenci mogą nadużywać Twojego zaufania – czy można zabezpieczyć się przed szpiegowaniem?
Ogólnie idea buntu sztucznej inteligencji to problem związany typowo z bezpieczeństwem informacji, dlatego postanowiliśmy przeanalizować cyberkrajobraz w pierwszych dwóch częściach kultowego filmu Terminator.
Zobaczcie naszą infografikę przedstawiającą 30 lat rozwoju bezpieczeństwa informacji. Aby było ciekawiej, ułożyliśmy ją w labirynt!
Przygotowaliśmy bezpłatną wersję naszego portalu analizy zagrożeń oferującego szczegółową analizę potencjalnych zagrożeń.
Szefowie działu bezpieczeństwa informacji muszą być ze wszystkim w firmie na bieżąco, ale także potrzebują dobrze dobranego zespołu osób.
Drony mogą spełniać pożyteczne funkcje, ale w rękach osób o niecnych zamiarach mogą działać na naszą szkodę. Czy można zapewnić sobie przed nimi ochronę?
Tegoroczna edycja wydarzenia Kaspersky NEXT skupiła się wokół sztucznej inteligencji, nierównym podziale płci i robotyce społecznej.
Niedawno nasi eksperci wykryli schemat phishingowy, w którym cyberprzestępcy powołują się na proces oceny wydajności w firmie. W niektórych organizacjach takie oceny są rutynowym elementem procesu zmiany wynagrodzenia, co sprawia, że cały mechanizm ataku nie wzbudza podejrzeń.
Poznajcie naszą kolejną propozycję wykorzystania baśni do wyjaśniania schematów, w jakich działają cyberzagrożenia. Co ciekawe, można o nich podyskutować nie tylko z dziećmi.
Niedawno śledziliśmy zakrojoną na szeroką skalę kampanię spamową, w której oszuści wysyłają wiadomości e-mail, które wyglądają jak powiadomienia z poczty. Przytoczony przez wiadomość fragment pierwszego zdania zwiększa zainteresowanie ofiary i szanse kliknięcia łącza.
Aby zmniejszyć powierzchnię ataku, można zablokować wiele dziurawych funkcji w oprogramowaniu. Jak to zrobić, aby nie zakłócić pracy?
Niektóre firmy są przekonane, że za zabezpieczenie chmury publicznej odpowiedzialny jest ich dostawca; inne uważają, że chmura publiczna jest bezpieczna z założenia, zatem nie wymaga stosowania żadnych dodatkowych środków ochronnych. Jaka jest prawda?
Ofiary ransomware Yatron i FortuneCrypt mogą pobrać program deszyfrujący ze strony No More Ransom, aby odzyskać swoje zaszyfrowane pliki.
Bajki mogą być doskonałym poradnikiem dla dzieci w zakresie cyberbezpieczeństwa. Wystarczy tylko znaleźć odpowiednią analogię, a rozwlekłe wyjaśnienia czy bezmyślne zakazy nie będą potrzebne.
Socjotechnika wsparta uczeniem maszynowym może oszukać nawet doświadczonych dyrektorów.
Zidentyfikowano nowy botnet, który rozprzestrzenia się poprzez exploit EternalBlue – ten sam, dla którego udostępniono aktualizację po epidemii WannaCry i NotPetya.
Komputer kwantowy firmy Google rozwiązał zadanie, z którym nie poradził sobie najlepszy superkomputer na świecie. Wygląda więc na to, że czas tradycyjnej kryptografii właśnie minął. To z kolei rodzi pytanie: co teraz?
Czy wewnętrzne centra operacji bezpieczeństwa zmniejszają koszty incydentu ponoszone przez przedsiębiorstwo?