
Biurowy żart może przynieść wymierną szkodę
Zobaczcie, w jaki sposób narzędzia służące do współpracy mogą stać się wektorem rozprzestrzeniania szkodliwego oprogramowania w firmie.
197 artykuły
Zobaczcie, w jaki sposób narzędzia służące do współpracy mogą stać się wektorem rozprzestrzeniania szkodliwego oprogramowania w firmie.
Co to jest audyt SOC 2, dlaczego chcieliśmy się mu poddać i na czym polegał.
Oszuści wykorzystują formularze kontaktowe na stronach internetowych firm cieszących się dobrą reputacją, aby rozsyłać spam
Pracownicy, którzy przechowują firmowe dane na urządzeniach prywatnych, nie zawsze dbają o ich bezpieczeństwo.
W niektórych przypadkach pracownicy muszą samodzielnie konfigurować oprogramowanie na używanym przez siebie komputerze firmowym. Czy to bezpieczne?
Ransomware, które wykorzystuje infrastrukturę dostawców usług zarządzanych lub lukę Oracle Weblogic do infekowania i szyfrowania systemów ofiar.
Niedawno nasze filtry antyspamowe zaczęły rejestrować nową wersję wiadomości opartych na szantażu.
Po czym poznać, że nasz sprzęt jest wykorzystywany do wzbogacania się przez kogoś innego?
Wiele firm korzysta z sieci bezprzewodowej, jednak mało która z nich pamięta, że Wi-Fi może być słabym ogniwem w infrastrukturze IT.
Bohaterowie: trzy kluby piłkarskie, jeden pomocnik i około 40 milionów euro. Dodatkowo: oszuści. Na minusie: 520 tys. euro.
Poznajcie historię kolejnego miasta, które zostało zaatakowane przez ransomware i utrudniło życie nie tylko mieszkańcom, ale i wielu służbom.
Wnioski z raportu o cyfrowym bałaganie przypomniały mi trzy przypadki z własnego doświadczenia, które doskonale obrazują związane z nim zagrożenie.
Liczba wzajemnie powiązanych grup wykorzystujących podobne zestawy narzędzi oraz tę samą infrastrukturę wzrasta.
Popularność chmury szybko rośnie zarówno wśród korporacji, jak i małych i średnich firm. Jak mogą one zadbać o jej cyberbezpieczeństwo?
Oszuści zamiast podszywać się pod oryginalnych nadawców, wysyłali wiadomości bezpośrednio z firmowego serwera pocztowego. Jak to możliwe?
Dlaczego sukces start-upów zależy między innymi od bezpieczeństwa danych?
Nasze proaktywne technologie zabezpieczające zidentyfikowały próby wykorzystania kolejnej luki dnia zerowego w pliku win32k.sys.
Na przestrzeni dwóch ostatnich lat cyberprzestępcy zrezygnowali z luk wykorzystujących przeglądarki internetowe na rzecz tych związanych z pakietem MS Office.
W centrum zainteresowania cybergangu znajdują się politycy, dyplomaci, dziennikarze, aktywiści i inne osoby aktywne politycznie.
Nowe zagrożenie to nie tylko zestaw backdoorów, ale również wysokiej jakości i zaawansowana technicznie platforma szpiegowska.
Z jednej strony wtyczki są wygodnym rozwiązaniem, dzięki któremu programiści nie muszą wynajdować koła na nowo za każdym razem, gdy potrzebują konkretnego narzędzia czy funkcji. Jednak im więcej ulepszeń innych firm masz na swojej stronie, tym większe ryzyko wystąpienia przykrej niespodzianki.