Filtruj:
Wyszukaj:
Armie cyfrowych zombie – czyli jak budowane i wykorzystywane są sieci botnet
Rozwój technologii nie tylko napędza działanie świata w wielu aspektach życia, ale również niesie za sobą nowe niebezpieczeństwa. Jednym z nich są cyfrowe sieci maszyn zombie. To niezwykle groźne narzędzie w rękach atakujących, mogące zostać wykorzystane np. w atakach typu DDoS, które potrafią sparaliżować działanie banku, a nawet rządu danego kraju.
Safetica otrzymała 18 wyróżnień w G2 Summer Reports 2023
Z przyjemnością informujemy, że Safetica otrzymała 18 wyróżneń w G2 Summer Reports 2023. Uznanie otrzymała także w nowych kategoriach, takich jak: najłatwiejsza konfiguracja, najlepsza użyteczność, najlepsze relacje i mała firma.
Śródroczny raport ACRONIS na temat cyberzagrożeń w 2023 roku
Według śródrocznego raportu Acronis na temat cyberzagrożeń, liczba ataków za pośrednictwem poczty elektronicznej wzrosła o 464%. Nowy raport przedstawia niepokojące trendy: cyberprzestępcy wykorzystują sztuczną inteligencję, ataki ransomware stają się coraz skuteczniejsze, a do kradzieży danych dochodzi coraz częściej.
Sprawdź, jak łatwo i szybko zainstalować rozwiązanie Holm Security!
Dzięki poniższej instrukcji dowiesz się w jaki sposób zacząć korzystać z naszej platformy do oceny podatności na zagrożenia Holm Security VMP | Cloud and Holm Security Professional. Znajdziesz w niej podsumowanie ważnych cech i funkcji współpracujących z naszą platformą, oraz zasobów umożliwiających rozpoczęcie pracy z naszym rozwiązaniem.
Ostatni dzwonek dla przedsiębiorców na skorzystanie ze środków RPO na cyberbezpieczeństwo firm
Choć tempo cyfryzacji polskiej gospodarki osłabło, to proces ten jest nieuchronny. Firmy korzystają z dobrodziejstw nowoczesnych technologii i dostępu do globalnej sieci, niekoniecznie jednak przywiązując odpowiednią wagę do kluczowych zagadnień własnego bezpieczeństwa. Zagrożenie ze strony cyberprzestępców rośnie, podobnie jak świadomość tego faktu wśród zarządzających firmami.
PAM nie tylko dla korporacji / CRN
Zarządzanie dostępem uprzywilejowanym jest kluczowym elementem w budowaniu bezpieczeństwa IT organizacji. Rozwiązania PAM pomogą jednak nie tylko w kotroli dostępu, ale przede wszystkim pozwolą zniwelować nadmierne wydatki związane z outsourcingiem usług IT. Wyróżnikiem Senhasegura jest również to, że można ją wdrożyć w mniejszych przedsiębiorcach, o czym w rozmowie z magazynem CRN opowiedział Dariusz Maroń z firmy Servcomp.
Kamil Budak gościem podcastu Pulsu Biznesu
Technologia jest dzisiaj wszechobecna i w zasadzie trudno znaleźć organizację, która nie korzystałaby w jakiś sposób z outosurcingu usług IT. To wygodne, praktyczne i często tańsze rozwiązanie, choć nie zawsze gwarantuje pełne bezpieczeństwo dla danych biznesu oraz możliwość weryfikacji nakładów pracy poniesionych przez obsługująca firmę zewnętrzną.
AI i deepfake coraz częściej wykorzystywane do szantaży seksualnych
Cyberprzestępcy coraz częściej wykorzystują technologię deepfake do seksualnych szantaży – informuje FBI. Na podstawie publicznie dostępnych fotografii generują m.in. fałszywe, najczęściej nagie zdjęcia, które stają się narzędziem do wymuszeń. Także w Polsce ten problem narasta – przestrzegają specjaliści ds. cyberbezpieczeństwa.
Na co powinny uważać firmy monitorujące pracowników?
Monitorowanie pracowników to trudny temat – zarówno dla pracodawców, jak i zatrudnionych. Wśród plusów dla firm wymienić można m.in. perspektywę wzrostu produktywności oraz szybkiego wykrywania działań zagrażających cyberbezpieczeństwu. Minusy to z kolei np. potencjalne naruszenia prywatności i danych pracowników.
„Dzięki Stormshieldowi mamy ujednoliconą infrastrukturę” – Case Study – Starostwo Powiatowe w Mikołowie
Powiat mikołowski leży w środkowej części województwa śląskiego i tworzą go trzy miasta: Łaziska Górne, Mikołów i Orzesze oraz dwie gminy wiejskie, Ornontowice i Wyry. Mieszka tu około 99 tysięcy mieszkańców, z czego blisko połowę ma Mikołów – ponad 41 tysięcy.