
A więc ktoś zaszyfrował pliki w Twojej firmie…
Jak zminimalizować konsekwencje ataku ransomware na organizację.
222 artykuły
Jak zminimalizować konsekwencje ataku ransomware na organizację.
Cyberprzestępcy wysyłają phishingowe e-maile, aby przechwycić dostęp do kont u dostawców usług pocztowych.
Pandemia z dnia na dzień zmieniła nasz sposób pracy, a działy odpowiedzialne za bezpieczeństwo informacji nadal próbują dostosować się do sytuacji. Co czeka pracodawców w tym roku?
Czy można bezprzewodowo przesłać dane z sieci kablowej? Wygląda na to, że tak.
Były pracownik firmy dostarczającej urządzenia medyczne sabotuje dostawy do klientów.
Sprawdzamy pierwszy film z serii Szklana pułapka z punktu widzenia cyberbezpieczeństwa.
Dlaczego tworzenie kopii zapasowych jest dobre, ale nie wystarczy, jeśli chodzi o ochronę przed ransomware.
Dzięki naszej metodzie szkolenia modeli w celu filtrowania spamu zachowasz prywatność, nie tracąc efektywności.
O czym muszą pamiętać programiści platform handlowych?
Aby walczyć ze współczesnymi zagrożeniami ransomware, potrzeba czegoś więcej niż samej ochrony punktów końcowych.
Badacze postanowili sprawdzić kluczowe aspekty pracy w przyszłości.
Aby ominąć technologie chroniące przed phishingiem, oszuści mogą używać legalnych dostawców usług pocztowych — ale niebezpiecznych wiadomości nie można powstrzymać.
Jeśli w Twojej firmie używane są urządzenia z systemem Windows XP, wyciek kodu źródłowego to kolejny powód, aby zadbać o ich ochronę.
Szkolenie z bezpieczeństwa dla zespołów IT, pomocy technicznej i innego technicznie zaawansowanego personelu.
Nasze nowe badanie pokazuje rolę, jaką odgrywa innowacja w dużych organizacjach, a także gdzie — według kluczowych osób decyzyjnych — innowacje pojawią się w następnej kolejności.
Cyberprzestępcy używają stenografii, aby ukryć swój kod i zdobyć dane przemysłowe.
Nasi eksperci przeanalizowali wyrafinowane ataki i kampanie APT wymierzone w system Linux i przygotowali kilka zaleceń dotyczących bezpieczeństwa.
Cyberprzestępcy wykorzystują narzędzie marketingowe do gromadzenia informacji.
Mechanizm DMARC ma swoje wady, ale przygotowaliśmy dla niego specjalną technologię, która je eliminuje.
Szczegółowa analiza strony phishingowej przedstawianej jako skaner poczty e-mail oraz jej prób łapania ofiar.