7 wskazówek dotyczących przechowywania poufnych danych
Utrata lub wycieki poufnych informacji mogą stanowić poważny problem dla małych firm. Podpowiadamy, jak chronić swoje dane.
1851 artykuły
Utrata lub wycieki poufnych informacji mogą stanowić poważny problem dla małych firm. Podpowiadamy, jak chronić swoje dane.
Podczas tegorocznej konferencji Black Hat pewien mężczyzna złamał zabezpieczenia hotelu kapsułowego.
Dlaczego używanie firmowego konta pocztowego do spraw osobistych nie jest dobrym pomysłem?
Współdzielona pamięć masowa i współdzielone środowisko wymiany danych mogą nieść ze sobą dodatkowe zagrożenia dla bezpieczeństwa firmy.
Jeśli dostaniesz e-mail z potwierdzeniem zakupu, którego nie kojarzysz, a w dodatku ktoś proponuje Ci skontaktowanie się z firmą poprzez dołączony numer telefonu — uważaj, to vishing.
Na co małe dzieci mogą wydawać pieniądze w grach, aplikacjach i serwisie YouTube i jak zabezpieczyć swoje finanse.
Na co idą pieniądze w grach komputerowych — i co możesz z tym zrobić?
Wiadomości spamowe i wyłudzające informacje to nie jedyne zagrożenia, które można znaleźć w skrzynce pocztowej. Cyberprzestępcy nadal używają starych, dobrych łączy prowadzących do szkodliwego oprogramowania.
Ransomware LockBit 2.0 może rozprzestrzeniać się w sieci lokalnej przy użyciu zasad grupowych utworzonych na przejętym kontrolerze domeny.
Nikt nie może zabezpieczyć się w pełni przed kradzieżą smartfona, ale możesz sprawić, aby żaden złodziej nie dostał się do Twoich ważnych danych.
Oszuści używają przekierowań za pośrednictwem platformy Apps Script od firmy Google, aby uniemożliwić blokowanie linków phishingowych przez serwery pocztowe.
Sprawdzamy ustawienia bezpieczeństwa jednej z najpopularniejszych na świecie platform do kontaktu.
Oszuści dystrybuują szkodliwe oprogramowanie i adware podszywające się pod oczekiwany system operacyjny.
Wskazówki dotyczące bezpieczeństwa i produktywności dla osób, które pracują zarówno w domu, jak i w biurze.
Jaką bezpieczne są uwzględniające prywatność aplikacje do randkowania w internecie?
Oszuści podszywają się pod firmy w znanym portalu społecznościowym i wabią klientów na strony phishingowe.
Jak ewoluują zabezpieczenia platformy Zoom, jakie zagrożenia są nadal aktualne i jak programiści planują je wyeliminować.
Plakietki tylko cyfrowe, testy na COVID co 72 godziny, obowiązkowe maski FFP2 i inne oznaki nowej normalności na MWC21.
Spamerzy używają makr do dystrybucji szkodliwego oprogramowania bankowego IcedID i Qbot w pozornie ważnych dokumentach.
Od lat korzystamy z uczenia maszynowego w Kaspersky Internet Security for Android. Z jakim skutkiem?
Pojawiło się nowe zagrożenie – PrintNightmare. Natychmiast zaktualizuj swój system Windows, aby załatać lukę w zabezpieczeniach.