Filtruj:
Wyszukaj:
Cyberprzestępcy wykorzystują „challenge” na TikToku
Jak informuje serwis ComputerWeekly, hakerzy wykorzystują popularny na TikToku trend do dystrybucji złośliwego oprogramowania. „Invisible Challenge” polega na sfilmowaniu się nago przy użyciu efektu TikTok o nazwie Invisible Body. Ten filtr usuwa z filmu ich ciało, zastępując je rozmytym konturowym obrazem. Wyzwanie staje się coraz bardziej popularne, a jego główny hashtag ma już ponad 25 milionów wyświetleń.
Poznaj nowości w ESET Endpoint Antivirus i ESET Endpoint Security w wersji 10 oraz sprawdź co zmieniło się w ESET PROTECT
24 listopada 2022r producent udostępnił programy ESET Endpoint Antivirus i ESET Endpoint Security w wersji 10, w których wprowadził kilka nowych funkcji.
Pięć powodów, dla których warto aktualizować oprogramowanie
Dzisiejsza technologia daje nam ogromne możliwości. Komputery i urządzenia mobilne są nieodzowną częścią naszego życia osobistego i zawodowego. Oferują nieograniczony dostęp do mediów społecznościowych, bankowości internetowej, komunikatorów i wielu innych. W zależności od okoliczności mogą być również niezbędnym narzędziem pracy.
„Cyberprzestrzeń się gotuje” / Onet Rano
W programie Onet Rano WIEM gościem Odety Moro był Dawid Zięcina, nasz ekspert ds. cyberbezpieczeństwa. Widzom opowiedział m.in. o tym na jakie zagrożenia są obecnie narażone polskie firmy, w jaki sposób mogą chronić się przez cyberatakami oraz jakie są największe obawy biznesu związane z bezpieczeństwem cyfrowym. Zachęcamy do zobaczenia całej rozmowy.
Jak i po co kontrolować kanały dystrybucji danych w firmie?
Zapewnienie bezpieczeństwa danych w firmie nie należy do najprostszych zadań - w końcu różni pracownicy codziennie wykonują setki operacji na kluczowych dla firmy plikach. Sama ochrona danych musi zatem uwzględniać kontrolę tzw. kanałów dystrybucji danych oraz tego, co z danymi robią pracownicy. Jak odpowiednio kontrolować kanały dystrybucji danych w firmie, aby nie ingerować w pracę pracowników? Jakie są najpopularniejsze kanały dystrybucji danych?
Rola urządzeń UTM w bezpieczeństwie cyfrowym / Porozmawiajmy o IT
Zapraszamy do wysłuchania 178 odcinka podcastu „Porozmawiajmy o IT” z którego dowiecie się m.in. dla kogo są przeznaczone urządzenia UTM, czym różnią się od tradycyjnych firewalli oraz na co zwrócić uwagę przy ich wyborze. Gościem programu Krzysztofa Kempińskiego był Piotr Zielaskiewicz z DAGMA Bezpieczeństwo IT.
Wyciek danych - jak pracownik staje się najsłabszym ogniwem / Dziennik Gazeta Prawna
Nadal niewielu zarządzających firmami zdaje sobie sprawę, że dane firmy mogą stanowić ważną kartę przetargową przy zatrudnianiu pracownika. Kandydat, który przynosi do nowego pracodawcy np. bazę handlową firmy, dane o wynagrodzeniach, informacje projektowe albo dane klientów, jest niezwykle cenny.
DAGMA z e‑Gazelą Biznesu 2022
Ranking e-Gazele Biznesu to ranking najdynamiczniej rozwijających się małych i średnich firm e-commerce, który tworzony jest już od 8 lat. DAGMA Bezpieczeństwo IT znalazła się wśród wyróżnionych 192 firm z Polski.
Stormshield: nowy silnik antywirusowy jest już dostępny od wersji 4.6
Obiecywana zmiana silnika antywirusowego właśnie się realizuje. Od teraz w rozwiązaniach Stormshield w ramach opcji „Zaawansowany antywirus” dostępny będzie nowy silnik BitDefender, który zastąpi poprzedni silnik Kaspersky.
DAGMA na Acronis #CyberFit Summit 2022 w USA
Na początku listopada w Miami Beach odbyło się jedno z największych wydarzeń w świecie cyberbezpieczeństwa. Konferencja organizowana przez Acronis, w ciągu dwóch dni zgromadziła tysiące liderów rozwiązań MSP w branży IT z całego świata. Wśród gości specjalnych znaleźli się m.in. legendarny koszykarz Earvin „Magic” Johnson czy Sędzia Louis Freeh, były dyrektor FBI. Do udziału w wydarzeniu zostali zaproszeni również przedstawiciele DAGMA Bezpieczeństwo IT, która w tym roku została uznana za najlepszego dystrybutora rozwiązań Acronis w Polsce.