Zdalna pomoc techniczna jako kolejny czynnik ryzyka dla firm
W niektórych przypadkach pracownicy muszą samodzielnie konfigurować oprogramowanie na używanym przez siebie komputerze firmowym. Czy to bezpieczne?
246 artykuły
W niektórych przypadkach pracownicy muszą samodzielnie konfigurować oprogramowanie na używanym przez siebie komputerze firmowym. Czy to bezpieczne?
Ransomware, które wykorzystuje infrastrukturę dostawców usług zarządzanych lub lukę Oracle Weblogic do infekowania i szyfrowania systemów ofiar.
Liczba cyberataków na organy administracyjne w Stanach Zjednoczonych rośnie. Jak miasta mogą się przygotować na ewentualny atak?
Niedawno nasze filtry antyspamowe zaczęły rejestrować nową wersję wiadomości opartych na szantażu.
Po czym poznać, że nasz sprzęt jest wykorzystywany do wzbogacania się przez kogoś innego?
Rozwiązanie wykorzystujące łańcuch bloków może wyeliminować wady towarzyszące tradycyjnym schematom oraz przydać się podczas pracy z danymi osobowymi.
Wiele firm korzysta z sieci bezprzewodowej, jednak mało która z nich pamięta, że Wi-Fi może być słabym ogniwem w infrastrukturze IT.
Bohaterowie: trzy kluby piłkarskie, jeden pomocnik i około 40 milionów euro. Dodatkowo: oszuści. Na minusie: 520 tys. euro.
Poznajcie historię kolejnego miasta, które zostało zaatakowane przez ransomware i utrudniło życie nie tylko mieszkańcom, ale i wielu służbom.
Wnioski z raportu o cyfrowym bałaganie przypomniały mi trzy przypadki z własnego doświadczenia, które doskonale obrazują związane z nim zagrożenie.
Dlaczego nie można utworzyć właściwego systemu cyberbezpieczeństwa, gdy istnieją problemy z bezpieczeństwem fizycznym.
Liczba wzajemnie powiązanych grup wykorzystujących podobne zestawy narzędzi oraz tę samą infrastrukturę wzrasta.
Popularność chmury szybko rośnie zarówno wśród korporacji, jak i małych i średnich firm. Jak mogą one zadbać o jej cyberbezpieczeństwo?
Oszuści zamiast podszywać się pod oryginalnych nadawców, wysyłali wiadomości bezpośrednio z firmowego serwera pocztowego. Jak to możliwe?
Wygląda na to, że incydent z firmą ASUS to zaledwie ułamek operacji na dużą skalę.
Zainfekowane urządzenia peryferyjne oraz kable służące do szpiegowania i szkodliwych działań zagrażają nawet systemom odizolowanym od internetu.
Dlaczego sukces start-upów zależy między innymi od bezpieczeństwa danych?
Nasze proaktywne technologie zabezpieczające zidentyfikowały próby wykorzystania kolejnej luki dnia zerowego w pliku win32k.sys.
Na przestrzeni dwóch ostatnich lat cyberprzestępcy zrezygnowali z luk wykorzystujących przeglądarki internetowe na rzecz tych związanych z pakietem MS Office.
W centrum zainteresowania cybergangu znajdują się politycy, dyplomaci, dziennikarze, aktywiści i inne osoby aktywne politycznie.
Nowe zagrożenie to nie tylko zestaw backdoorów, ale również wysokiej jakości i zaawansowana technicznie platforma szpiegowska.