Filtruj:
Wyszukaj:
Fałszywy głos prezesa, zmanipulowane nagranie polityka. Myślisz, że nie nabierzesz się na deepfake?
Od fałszywych wypowiedzi znanych osób, przez próby wyłudzeń z wykorzystaniem „sklonowanych” głosów, aż po nielegalne treści o charakterze intymnym - spektrum zastosowań technologii deepfake jest szerokie i niepokojące.
Komentarz eksperta Stormshield do ustawy o Krajowym Systemie Cyberbezpieczeństwa
Przedłużająca się implementacja założeń dyrektywy NIS2 do polskiego prawodawstwa była jednym z głównych tematów minionego KSC Forum w Wiśle, gdzie temat ten wzbudził duże zainteresowanie.
Odkrycie ESET: Gamaredon i Turla powiązane z rosyjską FSB połączyły siły, by atakować kluczowe ukraińskie instytucje
Jak zautomatyzować reagowanie na incydenty z Gen‑AI?
W obliczu rosnących zagrożeń i niedoboru specjalistów SOC, organizacje muszą sięgać po najnowocześniejsze technologie, takie jak sztuczna inteligencja (AI), aby skutecznie wzmacniać swoją odporność na cyberataki.
Test PAM w IT Professional: Segura z oceną 9/10
Kontrola dostępu uprzywilejowanego to dziś jedno z najważniejszych wyzwań cyberbezpieczeństwa. To właśnie konta administratorów i dostawców zdalnych usług są częstym celem ataków, a ich przejęcie oznacza pełny dostęp do infrastruktury firmy.
5 sposobów na ograniczenie ryzyka bezpieczeństwa w złożonym środowisku IT
W obecnym cyfrowym świecie firmy korzystają z coraz większej ilości technologii, systemów i procesów. Te innowacje otwierają ogromne możliwości, ale jednocześnie wprowadzają do środowiska IT wysoki poziom złożonych kwestii.
ESET PROTECT Essential znika z oferty - zobacz, co zyskujesz w zamian
Od 1 listopada 2025 r. pakiet ESET PROTECT Essential nie będzie już dostępny w sprzedaży. Zmiana ta jest częścią modernizacji oferty ESET i ma na celu zapewnienie klientom jeszcze skuteczniejszych rozwiązań bezpieczeństwa.
Poznaj Sekoia TDR - zespół, który stoi za skuteczną detekcją zagrożeń
W świecie cyberbezpieczeństwa wiele mówi się o nowych kampaniach, technikach ataków czy grupach APT. Ale kto tak naprawdę stoi za analizą tych zagrożeń?
Wdrożenie ochrony ESET Mobile Threat Defence
Dowiedz się, jak wdrożyć ochronę ESET Mobile Threat Defence. To rozwiązanie chroni urządzenia mobilne przed złośliwym oprogramowaniem, phishingiem i innymi zagrożeniami, na które narażone są dane firmowe i prywatne.
Dzięki Safetica udało nam się znacznie poprawić wydajność i zaangażowanie naszych pracowników - Case study - AGE Desenvolvimento de Sistemas
Ze względu na wzrost liczby przypadków związanych z wyciekami danych i pojawieniem się nowych czynników zagrażających, zwłaszcza insiderów, firma AGE potrzebowała solidnego rozwiązania, które wzmocniłoby bezpieczeństwo jej danych osobowych, wrażliwych i firmowych.