Filtruj:
Wyszukaj:
Letnie czytanie: Kluczowe funkcjonalności, których nie chcesz przegapić!
Jak dotąd w 2025 r. wprowadziliśmy kilka kluczowych funkcjonalności zaprojektowanych w celu wzmocnienia cyberbezpieczeństwa i usprawnienia ochrony w całym środowisku. A dopiero się rozkręcamy - na horyzoncie są ekscytujące aktualizacje zaplanowane na drugą połowę roku, z jeszcze bardziej zaawansowanymi narzędziami i funkcjami w drodze.
ESET Threat Report za 1 półrocze 2025: Znaczny wzrost liczby ataków z wykorzystaniem fałszywych komunikatów o błędach ClickFix
ClickFix - spreparowany komunikat o błędzie wykorzystywany jako wektor ataku - zanotował wzrost aktywności o ponad 500%, stając się drugą najczęściej stosowaną metodą po phishingu i odpowiadając za niemal 8% wszystkich zablokowanych zagrożeń. Ten rodzaj ataku odnotowany został również w Polsce.
Nowa funkcje Insights w Safetica: Zwiększ bezpieczeństwo danych kompleksowo monitorując krytyczne zdarzenia
Jednym z najnowszych usprawnień w systemie Safetica jest funkcjonalność Insight, która pozwala na kompleksowe gromadzenie i analizowanie informacji o krytycznych zdarzeniach związanych z bezpieczeństwem danych.
Nieaktywne konta online: czas na cyfrowe porządki
Porzucone konta, często słabo zabezpieczone i oparte na przestarzałych hasłach, mogą zostać przejęte i wykorzystane do oszustw, kradzieży tożsamości czy wyłudzeń finansowych. Czas najwyższy odzyskać kontrolę nad własnym bezpieczeństwem w sieci.
Safetica nawiązała współpracę z Zvelo w celu wzmocnienia możliwości kategoryzacji stron internetowych
Safetica przedstawia nową, przełomową aktualizację technologii bezpieczeństwa w ramach partnerstwa dotyczącego kategoryzacji stron internetowych w Safetica Cloud.
AI i cyberbezpieczeństwo - czy powinniśmy się martwić?
Być może zastanawiasz się, w jakim stopniu Twoja organizacja powinna być zaniepokojona sztuczną inteligencją. Aby odpowiedzieć na to pytanie, przyjrzyjmy się najpierw, czym jest sztuczna inteligencja i jakie są jej obecne ograniczenia.
Pobierz checklistę - Cykl życia pracownika
Od wdrożenia do codziennej pracy i ostatecznie zwolnienia - droga każdego pracownika w organizacji obejmuje różne fazy, z których każda ma swoje unikalne wymagania branży IT.
Nawigacja po DORA: jak Sekoia wspiera organizacje w osiąganiu zgodności
W tym artykule omawiamy kluczowe elementy DORA i pokazujemy, jak Sekoia wspiera organizacje w realizacji tych wymogów, m.in. poprzez dostarczanie zaawansowanego threat intelligence wykorzystywanego w ćwiczeniach kryzysowych i symulacjach cyberataków.
Nie daj się złapać na fałszywy bilet! Letni sezon imprez to żniwa dla cyberprzestępców
Fałszywe bilety, zawyżone ceny, wyłudzenia danych czy infekcje złośliwym oprogramowaniem - to tylko niektóre z zagrożeń czyhających na osoby kupujące wejściówki w internecie z niewłaściwych źródeł.
Niepewność interpretacyjna co do Ustawy o Krajowym Systemie Cyberbezpieczeństwa spędza sen z powiek administracji publicznej
Konferencja CyberGov 2025 pokazała, że regulacje prawne to jedno, lecz realia ich wdrożeń pozostają zupełnie odrębną kwestią.