
Istota zabezpieczenia chmury: korzyści, zagrożenia i obawy związane z jej użytkowaniem
Popularność chmury szybko rośnie zarówno wśród korporacji, jak i małych i średnich firm. Jak mogą one zadbać o jej cyberbezpieczeństwo?
224 artykuły
Popularność chmury szybko rośnie zarówno wśród korporacji, jak i małych i średnich firm. Jak mogą one zadbać o jej cyberbezpieczeństwo?
Oszuści zamiast podszywać się pod oryginalnych nadawców, wysyłali wiadomości bezpośrednio z firmowego serwera pocztowego. Jak to możliwe?
Dlaczego sukces start-upów zależy między innymi od bezpieczeństwa danych?
Nasze proaktywne technologie zabezpieczające zidentyfikowały próby wykorzystania kolejnej luki dnia zerowego w pliku win32k.sys.
Na przestrzeni dwóch ostatnich lat cyberprzestępcy zrezygnowali z luk wykorzystujących przeglądarki internetowe na rzecz tych związanych z pakietem MS Office.
W centrum zainteresowania cybergangu znajdują się politycy, dyplomaci, dziennikarze, aktywiści i inne osoby aktywne politycznie.
Nowe zagrożenie to nie tylko zestaw backdoorów, ale również wysokiej jakości i zaawansowana technicznie platforma szpiegowska.
Z jednej strony wtyczki są wygodnym rozwiązaniem, dzięki któremu programiści nie muszą wynajdować koła na nowo za każdym razem, gdy potrzebują konkretnego narzędzia czy funkcji. Jednak im więcej ulepszeń innych firm masz na swojej stronie, tym większe ryzyko wystąpienia przykrej niespodzianki.
Atak może zostać potencjalnie wykorzystany do przejęcia pełnej kontroli nad firmową infrastrukturą IT, przy czym nie wymaga użycia skomplikowanych narzędzi.
Żadna organizacja nie chce zostać „ogniwem” w ataku na łańcuch dostaw, a szczególnie dotyczy to dostawców usług zarządzanych, którzy oferują zarządzanie systemami bezpieczeństwa. Niestety sytuacje takie nie są teoretyczne i zdarzają się naprawdę.
Podczas konferencji RSA2019 badacze zaprezentowali bieżący krajobraz zagrożeń oraz model pomocny w realizowaniu strategii eliminowania luk.
Nasze technologie wykryły zagrożenie, które wydaje się być największym atakiem łańcucha dostaw w historii.
Na rynku istnieje wiele firm obiecujących odszyfrowywanie danych, jednak czasami zatrudnienie jej może okazać się gorszym pomysłem niż zapłacenie cyberprzestępcom.
Co eksperci ds. bezpieczeństwa w zaatakowanej firmie zrobili dobrze, a co źle – zarówno przed incydentem, jak i w jego trakcie?
Wiemy już, że exploit ten został wykorzystany w kilku atakach ukierunkowanych. Umożliwia on potencjalnym atakującym całkowite przecięcie kontroli nad dziurawym systemem.
Mimo spadku wartości kryptowalut ich potajemne generowanie na obcym sprzęcie zyskało na popularności.
Automatyczne odpowiedzi mogą wydawać się nieszkodliwe, a jednak mogą stwarzać dla firmy zagrożenie. Komu są potrzebne i na co zwracać uwagę?
Szkolenie pracownicze w zakresie cyberbezpieczeństwa będzie efektywne tylko wtedy, gdy spełni kilka zasad. Zobaczcie, jakich.
Chociaż trojany Buhtrap i RTM mają różne funkcje i sposoby dystrybucji, ich cel pozostaje ten sam — kradzież pieniędzy z kont firm.
Nieznani cyberprzestępcy wysyłają e-maile do użytkowników pakietu Office 365 w nadziei na zdobycie ich danych logowania. Taką wiadomość mogło otrzymać aż 10% wszystkich użytkowników tej usługi.
Gdy ludzie stają się zmęczeni wykonywaniem nużących zadań, stają się mniej uważni i skupieni. Przekłada się to nie tylko na ich efektywność, ale także i na bezpieczeństwo w pracy. Jak sobie z tym poradzić?