Filtruj:
Wyszukaj:
W co trzeciej firmie są wątpliwości czy właściwie wdrożono RODO. Tymczasem nadchodzi KSC
Od wprowadzenia w Polsce unijnego rozporządzenia o ochronie danych osobowych (RODO) minęło już niemal 7 lat. Mimo to w aż 32% firm nie ma pewności, czy odpowiednio dostosowały się do wymagań prawnych - wynika z raportu „Cyberportret polskiego biznesu” przygotowanego przez ESET i DAGMA Bezpieczeństwo IT.
Odkrycie ESET: Chińska grupa APT MirrorFace celuje w europejskich dyplomatów
Analitycy ESET odkryli operację cyberszpiegowską przeprowadzoną przez powiązaną z Chinami grupę MirrorFace (APT) przeciwko instytutowi dyplomatycznemu z Europy Środkowo-Wschodniej.
Jak zainstalować ESET PROTECT z pliku OVA
Skorzystaj z naszego filmu instruktażowego i dowiedz się jak zainstalować konsolę ESET PROTECT z pliku OVA.
Odkrycie ESET: Zero‑day exploit wykorzystujący lukę CVE‑2025‑24983 w systemie Windows
Zespół ESET Research odkrył exploit wykorzystujący lukę CVE-2025-24983 w jądrze systemu Windows do podniesienia uprawnień.
To nie złudzenie - podatności przybywa jak nigdy. Jak zapanować nad sytuacją?
Masz wrażenie, że co chwilę instalujesz kolejne poprawki bezpieczeństwa? Nic dziwnego. Liczba podatności rośnie w błyskawicznym tempie, a zespoły IT nie są w stanie załatać ich wszystkich. Tak długo, jak ludzie piszą kod, będą pojawiać się błędy - a cyberprzestępcy doskonale wiedzą, jak je wykorzystywać. Skąd bierze się zalew podatności i jak sobie z nim radzić?
Zwolnienie z pracy za pomocą maila - nowa metoda cyberprzestępców
Otrzymujesz maila z HR informującego o natychmiastowym rozwiązaniu twojej umowy. Oczywiście klikasz w link, żeby dowiedzieć się więcej. Chwilę później okazuje się, że pracę nadal masz, ale np. na Twoim koncie brakuje pieniędzy, bo ktoś w Twoim imieniu zrobił duże zakupy w sklepie internetowym.
Odkrycie analityków ESET: Cyberkampania wymierzona w programistów
Dużą dynamikę w zatrudnieniu specjalistów IT postanowiła wykorzystać cyberprzestępcza grupa z Korei Północnej, która stworzyła kampanię złożoną z fałszywych ogłoszeń, skierowaną do programistów m.in. w Polsce. Celem ataku jest kradzież danych dostępowych i kryptowalut.
Jak zainstalować ESET PROTECT na systemie Windows Server - poradnik wideo
Sprawdź, w jaki sposób zainstalować konsolę centralnego zarządzania ESET PROTECT na maszynie z systemem Windows Server.
Jak zsynchronizować ESET Business Account z konsolą ESET PROTECT
Sprawdź, w jaki sposób możesz zsynchronizować konto ESET Business Account z konsolą zarządzającą ESET Protect.
Sprawa życia i śmierci. Koszty cyberataków na ochronę zdrowia to więcej niż setki tysięcy euro
Konsekwencje cyberataków na sektor ochrony zdrowia są bardzo poważne, zarówno dla funkcjonowania placówek, jak i stanu zdrowia samych pacjentów.