Filtruj:
Wyszukaj:
ESET dołącza do programu Cyber Intelligence Extension Program (CIEP) Europolu
Cyberzagrożenia ewoluują w zawrotnym tempie, a skuteczna obrona wymaga czegoś więcej niż tylko wysokiej klasy narzędzi - potrzebna jest współpraca. Właśnie na współpracy bazuje pilotaż Cyber Intelligence Extension Program (CIEP), programu Europejskiego Centrum ds. Cyberprzestępczości (EC3) przy Europolu, do którego dołączył ESET.
Twoje dane na sprzedaż? Jak ransomware zmieniło się na przestrzeni ostatnich lat?
Jeszcze jakiś czas temu ataki ransomware opierały się na prostym schemacie - cyberprzestępcy szyfrowali dane ofiary i żądali okupu w zamian za klucz deszyfrujący. Jednak obecnie sytuacja wygląda inaczej...
Plan na 2025: Budowanie przyszłości zarządzania podatnościami nowej generacji
W obliczu coraz bardziej złożonej infrastruktury IT, rosnącej powierzchni ataku oraz zaostrzających się wymagań regulacyjnych, organizacje niezmiennie potrzebują skutecznego zarządzania podatnościami, aby ograniczyć ryzyko i chronić ciągłość działania biznesu.
Safetica 11: Nowoczesne narzędzie do ochrony danych
Każdego dnia przedsiębiorstwa stają w obliczu zagrożeń związanych z wyciekami danych, cyberatakami i nieautoryzowanym dostępem do wrażliwych informacji. W obliczu tych wyzwań, skuteczne zarządzanie bezpieczeństwem danych jest kluczowe dla zapewnienia ciągłości działania i ochrony reputacji firmy. Jednym z narzędzi, który spełnia te wymagania jest Safetica.
Sztuczna inteligencja w biznesie - postaw na szkolenia AI od Microsoft
Zdobądź praktyczną wiedzę z AI na platformie Microsoft! Sprawdź kursy Azure AI, Copilot, AI-900, AI-102 - tylko latem z rabatem 25%. Certyfikowane szkolenia DAGMA online i stacjonarnie. Zapisz się już dziś!
Jak 2 000 dolarów otworzyło złodziejom drogę do 80 milionów - lekcja z ataku na brazylijski system finansowy.
Na pierwszy rzut oka może się wydawać niemożliwe, by tak niewielka kwota była w stanie uruchomić lawinę zdarzeń, która zakończy się stratą rzędu 80 mln USD.
Cyberbezpieczeństwo: nowe obowiązki nie muszą oznaczać dodatkowych kosztów
Wymogi prawne i zwiększająca się presja ze strony przestępców oznaczają konieczność zabezpieczenia infrastruktury IT i OT, a w związku z tym instalację nowych urządzeń i coraz większe wydatki.
Połączenie testów penetracyjnych i zarządzania podatnościami
Firmy digitalizują się w szybkim tempie, a większości organizacji brakuje umiejętności i wiedzy potrzebnych do stworzenia i utrzymania skutecznej cyberobrony.
Udoskonalanie programu zarządzania podatnościami dzięki skanowaniu uwierzytelnionemu
Podczas gdy tradycyjne zdalne skanowanie podatności jest skuteczne, istnieje bardziej wydajna metoda, która może znacznie poprawić stan bezpieczeństwa: skanowanie uwierzytelnione.
Brak specjalistów naraża małe firmy na cyberataki
Na świecie brakuje od 2,8 do nawet 4,8 miliona specjalistów zdolnych chronić cyfrową infrastrukturę. Ta luka ma swoją cenę.