Filtruj:
Wyszukaj:
Cyberzagrożenia: Sektor przemysłowy wciąż nie ustrzega się grzechów głównych
Infrastruktura przemysłowa od lat pozostaje jednym z głównych obszarów zainteresowań cyberprzestępców. Jak wskazują eksperci ds. cyberbezpieczeństwa ze Stormshield sektor przemysłowy wciąż popełnia podstawowe błędy ułatwiając zadanie atakującym. Liczne, udane przypadki naruszeń bezpieczeństwa systemów OT, skutkujące wstrzymaniem produkcji lub koniecznością opłaty okupu za uwolnienie danych, nie są wystarczająca motywacją by wdrożyć skuteczne rozwiązania przeciwdziałające zagrożeniom komponentów sieci IT i technologii operacyjnych.
Cyberprzestępcy wykorzystują „challenge” na TikToku
Jak informuje serwis ComputerWeekly, hakerzy wykorzystują popularny na TikToku trend do dystrybucji złośliwego oprogramowania. „Invisible Challenge” polega na sfilmowaniu się nago przy użyciu efektu TikTok o nazwie Invisible Body. Ten filtr usuwa z filmu ich ciało, zastępując je rozmytym konturowym obrazem. Wyzwanie staje się coraz bardziej popularne, a jego główny hashtag ma już ponad 25 milionów wyświetleń.
Poznaj nowości w ESET Endpoint Antivirus i ESET Endpoint Security w wersji 10 oraz sprawdź co zmieniło się w ESET PROTECT
24 listopada 2022r producent udostępnił programy ESET Endpoint Antivirus i ESET Endpoint Security w wersji 10, w których wprowadził kilka nowych funkcji.
Pięć powodów, dla których warto aktualizować oprogramowanie
Dzisiejsza technologia daje nam ogromne możliwości. Komputery i urządzenia mobilne są nieodzowną częścią naszego życia osobistego i zawodowego. Oferują nieograniczony dostęp do mediów społecznościowych, bankowości internetowej, komunikatorów i wielu innych. W zależności od okoliczności mogą być również niezbędnym narzędziem pracy.
ESET najlepszy w teście bezpieczeństwa rozwiązań biznesowych AV‑Comparatives
Rozwiązanie ESET PROTECT adresowane do firm otrzymało wyróżnienie w teście Advanced Threat Protection Test 2022, w którym od września do października sprawdzano poziom odporności przeciwko atakom ukierunkowanym, expoitom oraz zagrożeniom bezplikowym.
ESET wyróżniony w teście bezpieczeństwa AV‑Comparatives
Rozwiązanie ESET dla użytkowników domowych i mikrofirm okazało się bezkonkurencyjne w listopadowym teście Advanced Threat Protection Test 2022. ESET Internet Security otrzymał wyróżnienie Advanced+, a w badaniu przeprowadzonym przez AV-Comparatives zablokował więcej zagrożeń niż wszystkie inne testowane rozwiązania.
„Cyberprzestrzeń się gotuje” / Onet Rano
W programie Onet Rano WIEM gościem Odety Moro był Dawid Zięcina, nasz ekspert ds. cyberbezpieczeństwa. Widzom opowiedział m.in. o tym na jakie zagrożenia są obecnie narażone polskie firmy, w jaki sposób mogą chronić się przez cyberatakami oraz jakie są największe obawy biznesu związane z bezpieczeństwem cyfrowym. Zachęcamy do zobaczenia całej rozmowy.
Jak i po co kontrolować kanały dystrybucji danych w firmie?
Zapewnienie bezpieczeństwa danych w firmie nie należy do najprostszych zadań - w końcu różni pracownicy codziennie wykonują setki operacji na kluczowych dla firmy plikach. Sama ochrona danych musi zatem uwzględniać kontrolę tzw. kanałów dystrybucji danych oraz tego, co z danymi robią pracownicy. Jak odpowiednio kontrolować kanały dystrybucji danych w firmie, aby nie ingerować w pracę pracowników? Jakie są najpopularniejsze kanały dystrybucji danych?
Jednym z najczęstszych celów cyberataków jest kradzież cennych danych firmy. ZOBACZ, JAK OCHRONIĆ SWÓJ BIZNES
Dane są krytycznym zasobem każdej firmy. Niezależnie od jej wielkości. Aż 80% firm traci dane w wyniku cyberataków, błędów pracowników lub ich złośliwych działań. W większości przypadków firmy nie są świadome wycieku lub kradzieży danych. Często dowiadują się o tym po fakcie, a skutki takich działań doprowadzają do zaburzenia płynności finansowej, a nawet zamknięcia przedsiębiorstwa. Dlatego jeśli prowadzisz firmę i nie chcesz stracić płynności na skutek utraty danych - ten krótki artykuł jest dla Ciebie.
Rola urządzeń UTM w bezpieczeństwie cyfrowym / Porozmawiajmy o IT
Zapraszamy do wysłuchania 178 odcinka podcastu „Porozmawiajmy o IT” z którego dowiecie się m.in. dla kogo są przeznaczone urządzenia UTM, czym różnią się od tradycyjnych firewalli oraz na co zwrócić uwagę przy ich wyborze. Gościem programu Krzysztofa Kempińskiego był Piotr Zielaskiewicz z DAGMA Bezpieczeństwo IT.