8 błędów, jakie popełnia niemal każda mała firma, a których można uniknąć
Jeśli chodzi o bezpieczeństwo informacji, firmy wciąż popełniają te same błędy. Jakie?
246 artykuły
Jeśli chodzi o bezpieczeństwo informacji, firmy wciąż popełniają te same błędy. Jakie?
Podczas przeprowadzania audytu aplikacji sieciowych nasi eksperci zidentyfikowali pewną podatność. Zobaczcie, gdzie leży problem oraz jak można go rozwiązać.
Placówki służby zdrowia zmagają się obecnie z epidemią koronawirusa, więc musimy im pomóc w cyberochronie. Oferujemy bezpłatne sześciomiesięczne licencje na nasze najważniejsze rozwiązania.
Firmy na całym świecie regularnie padają ofiarą ataków typu Business E-mail Compromise. Wyjaśniamy, na czym polega zagrożenie oraz w jaki sposób można je zminimalizować.
Filmy typu deepfake bardzo się rozpowszechniają i są coraz bardziej przekonujące. W jaki sposób można zabezpieczyć przed nimi swoją firmę?
Komputery kwantowe zmieniają nasze podejście do szyfrowania danych. Nie wiadomo, kiedy to nastąpi całkowicie, ale wiemy, kiedy firmy muszą zacząć się przygotowywać — już teraz.
Podajemy szczegółowe informacje na temat procesu uzyskiwania certyfikatu ISO 27001, czyli co i jak było sprawdzane
Twórcy oprogramowania ransomware wydają się podążać za nowym trendem, publikując dane należące do firm, które odmawiają im zapłaty okupu.
Podczas ataków phishingowych oraz wymierzonych w firmową pocztę e-mail główną rolę odgrywają fałszywe wiadomości. Dlaczego ich autorom tak łatwo jest sprawić, aby brzmiały przekonująco?
Zagrożenia internetowe są aktywnie wykorzystywane w atakach ukierunkowanych, dlatego ich neutralizacja powinna być integralną częścią strategii obrony przed atakami APT.
Cyberprzestępcy atakują małe sklepy internetowe, próbując oszukać ich pracowników tak, aby otworzyli szkodliwe pliki.
Ogólnie sieci przewodowe są uważane za bezpieczniejsze niż Wi-Fi, jednak i one mają swoje słabości. Zobaczcie, jakie to są luki i jak sobie z nimi radzić.
Przygotowaliśmy raport, w którym udzielmy m.in. porad, dzięki którym firmy będą mogły wykorzystać swoje możliwości.
Dzięki nam przeglądarka Chrome jest jeszcze bezpieczniejsza! W dzisiejszym poście zebraliśmy dla Was wszystko, co musicie wiedzieć o nowym błędzie.
Ogólnie idea buntu sztucznej inteligencji to problem związany typowo z bezpieczeństwem informacji, dlatego postanowiliśmy przeanalizować cyberkrajobraz w pierwszych dwóch częściach kultowego filmu Terminator.
Przygotowaliśmy bezpłatną wersję naszego portalu analizy zagrożeń oferującego szczegółową analizę potencjalnych zagrożeń.
Szefowie działu bezpieczeństwa informacji muszą być ze wszystkim w firmie na bieżąco, ale także potrzebują dobrze dobranego zespołu osób.
Drony mogą spełniać pożyteczne funkcje, ale w rękach osób o niecnych zamiarach mogą działać na naszą szkodę. Czy można zapewnić sobie przed nimi ochronę?
Niedawno nasi eksperci wykryli schemat phishingowy, w którym cyberprzestępcy powołują się na proces oceny wydajności w firmie. W niektórych organizacjach takie oceny są rutynowym elementem procesu zmiany wynagrodzenia, co sprawia, że cały mechanizm ataku nie wzbudza podejrzeń.
Poznajcie naszą kolejną propozycję wykorzystania baśni do wyjaśniania schematów, w jakich działają cyberzagrożenia. Co ciekawe, można o nich podyskutować nie tylko z dziećmi.