Miasto Baltimore zaszyfrowane
Poznajcie historię kolejnego miasta, które zostało zaatakowane przez ransomware i utrudniło życie nie tylko mieszkańcom, ale i wielu służbom.
106 artykuły
Poznajcie historię kolejnego miasta, które zostało zaatakowane przez ransomware i utrudniło życie nie tylko mieszkańcom, ale i wielu służbom.
Dlaczego nie można utworzyć właściwego systemu cyberbezpieczeństwa, gdy istnieją problemy z bezpieczeństwem fizycznym.
Popularność chmury szybko rośnie zarówno wśród korporacji, jak i małych i średnich firm. Jak mogą one zadbać o jej cyberbezpieczeństwo?
Wygląda na to, że incydent z firmą ASUS to zaledwie ułamek operacji na dużą skalę.
Zainfekowane urządzenia peryferyjne oraz kable służące do szpiegowania i szkodliwych działań zagrażają nawet systemom odizolowanym od internetu.
W centrum zainteresowania cybergangu znajdują się politycy, dyplomaci, dziennikarze, aktywiści i inne osoby aktywne politycznie.
Nowe zagrożenie to nie tylko zestaw backdoorów, ale również wysokiej jakości i zaawansowana technicznie platforma szpiegowska.
Nasze technologie wykryły zagrożenie, które wydaje się być największym atakiem łańcucha dostaw w historii.
Według analiz botnet ten ma teraz większy zestaw exploitów, przez co stwarza jeszcze większe niebezpieczeństwo i szybciej się rozprzestrzenia.
Automatyczne odpowiedzi mogą wydawać się nieszkodliwe, a jednak mogą stwarzać dla firmy zagrożenie. Komu są potrzebne i na co zwracać uwagę?
Przedmioty prezentowane na tym jednym z największych wydarzeń w branży telekomunikacji i elektroniki dla klientów mają wpływ na życie niemal każdej osoby na ziemi. Zobaczmy, co pojawiło się podczas tegorocznej edycji konferencji.
Nasi badacze zgłosili wykryte luki firmie produkującej protezy, która je usunęła. Niestety to tylko zwycięstwo małej bitwy w wojnie o bezpieczeństwo Internetu Rzeczy.
Na przestrzeni ostatnich lat analitycy i wizjonerzy nieustannie dyskutują o cyfrowej transformacji, przedstawiając migrację do chmury publicznej jako integralną część tego procesu. Co na ten temat uważają nasi eksperci?
Gdy ludzie stają się zmęczeni wykonywaniem nużących zadań, stają się mniej uważni i skupieni. Przekłada się to nie tylko na ich efektywność, ale także i na bezpieczeństwo w pracy. Jak sobie z tym poradzić?
Masowe wysyłanie wiadomości e-mail nie musi być złe. Czasami z biznesowego punktu widzenia jest ono bardzo przydatne, a czasami konieczne. Jak przygotowywać wiadomości do wysłania, aby nie zostały oznaczone jako spam?
To już kolejna luka w popularnym systemie Microsoft. Dzięki nowemu exploitowi dnia zerowego atakujący mogą instalować programy, zmieniać lub wyświetlać dane czy nawet tworzyć nowe konta.
Z reguły w przypadku ataku specjaliści od bezpieczeństwa w firmie dysponują listą używanych sprzętów, więc wystarczy tylko dowiedzieć się, który komputer rozpoczął szkodliwą aktywność. A co, jeśli wszystkie są niezainfekowane — a szkodliwa aktywność nadal się pojawia?
Miesiąc temu pisaliśmy o wykryciu exploita dla luki w systemie Microsoft Windows; teraz nasze technologie proaktywne wykryły kolejnego exploita dnia zerowego.
W przypadku niektórych firm, a czasami nawet całych branż, u podstaw działania leży zaufanie.
Dzięki solidnemu programowi edukacyjnemu firma może ochronić swoje najbardziej wrażliwe informacje, uniemożliwiając cyberprzestępcom pokonanie zapory, jaką stanowią pracownicy.
Tuż po dostrzeżeniu podejrzanego pliku możesz samodzielnie zacząć analizę szkodliwego programu – wystarczy skorzystać z naszego portalu.