
8 błędów, jakie popełnia niemal każda mała firma, a których można uniknąć
Jeśli chodzi o bezpieczeństwo informacji, firmy wciąż popełniają te same błędy. Jakie?
224 artykuły
Jeśli chodzi o bezpieczeństwo informacji, firmy wciąż popełniają te same błędy. Jakie?
Podczas przeprowadzania audytu aplikacji sieciowych nasi eksperci zidentyfikowali pewną podatność. Zobaczcie, gdzie leży problem oraz jak można go rozwiązać.
Placówki służby zdrowia zmagają się obecnie z epidemią koronawirusa, więc musimy im pomóc w cyberochronie. Oferujemy bezpłatne sześciomiesięczne licencje na nasze najważniejsze rozwiązania.
Firmy na całym świecie regularnie padają ofiarą ataków typu Business E-mail Compromise. Wyjaśniamy, na czym polega zagrożenie oraz w jaki sposób można je zminimalizować.
Filmy typu deepfake bardzo się rozpowszechniają i są coraz bardziej przekonujące. W jaki sposób można zabezpieczyć przed nimi swoją firmę?
Komputery kwantowe zmieniają nasze podejście do szyfrowania danych. Nie wiadomo, kiedy to nastąpi całkowicie, ale wiemy, kiedy firmy muszą zacząć się przygotowywać — już teraz.
Twórcy oprogramowania ransomware wydają się podążać za nowym trendem, publikując dane należące do firm, które odmawiają im zapłaty okupu.
Podczas ataków phishingowych oraz wymierzonych w firmową pocztę e-mail główną rolę odgrywają fałszywe wiadomości. Dlaczego ich autorom tak łatwo jest sprawić, aby brzmiały przekonująco?
Zagrożenia internetowe są aktywnie wykorzystywane w atakach ukierunkowanych, dlatego ich neutralizacja powinna być integralną częścią strategii obrony przed atakami APT.
Cyberprzestępcy atakują małe sklepy internetowe, próbując oszukać ich pracowników tak, aby otworzyli szkodliwe pliki.
Ogólnie sieci przewodowe są uważane za bezpieczniejsze niż Wi-Fi, jednak i one mają swoje słabości. Zobaczcie, jakie to są luki i jak sobie z nimi radzić.
Przygotowaliśmy raport, w którym udzielmy m.in. porad, dzięki którym firmy będą mogły wykorzystać swoje możliwości.
Ogólnie idea buntu sztucznej inteligencji to problem związany typowo z bezpieczeństwem informacji, dlatego postanowiliśmy przeanalizować cyberkrajobraz w pierwszych dwóch częściach kultowego filmu Terminator.
Drony mogą spełniać pożyteczne funkcje, ale w rękach osób o niecnych zamiarach mogą działać na naszą szkodę. Czy można zapewnić sobie przed nimi ochronę?
Niedawno nasi eksperci wykryli schemat phishingowy, w którym cyberprzestępcy powołują się na proces oceny wydajności w firmie. W niektórych organizacjach takie oceny są rutynowym elementem procesu zmiany wynagrodzenia, co sprawia, że cały mechanizm ataku nie wzbudza podejrzeń.
Poznajcie naszą kolejną propozycję wykorzystania baśni do wyjaśniania schematów, w jakich działają cyberzagrożenia. Co ciekawe, można o nich podyskutować nie tylko z dziećmi.
Niedawno śledziliśmy zakrojoną na szeroką skalę kampanię spamową, w której oszuści wysyłają wiadomości e-mail, które wyglądają jak powiadomienia z poczty. Przytoczony przez wiadomość fragment pierwszego zdania zwiększa zainteresowanie ofiary i szanse kliknięcia łącza.
Aby zmniejszyć powierzchnię ataku, można zablokować wiele dziurawych funkcji w oprogramowaniu. Jak to zrobić, aby nie zakłócić pracy?
Socjotechnika wsparta uczeniem maszynowym może oszukać nawet doświadczonych dyrektorów.
Czy wewnętrzne centra operacji bezpieczeństwa zmniejszają koszty incydentu ponoszone przez przedsiębiorstwo?