Wpisy oznaczone tagiem: "eset"
Jak ukryć ikonę oprogramowania ESET i komunikaty za pomocą konsoli ESET
Zobacz video instruktażowe jak ukryć ikonę ESET, a także wszystkie powiadomienia w kliencie ESET za pomocą konsoli.
Cyberprzestępcy mogą wykorzystać ceremonię koronacyjną Karola III – alert i komentarz ESET
Według Daily Telegraph, cyberprzestępcy mogą próbować zakłócić transmisje online podczas ceremonii koronacyjnej króla Karola III, która odbędzie się w najbliższy weekend w Wielkiej Brytanii. Eksperci przestrzegają, że międzynarodowe grupy cyberterrorystów mogą np. przerwać przekaz na żywo i wykorzystać go do swoich celów propagandowych. Najbardziej prawdopodobnym scenariuszem wydaje się próba cyberataku ze strony rosyjskich i irańskich cyberprzestępców.
Jak wdrożyć agenta ESET Management Agent z wykorzystaniem GPO
Oprócz lokalnego wdrożenia można również użyć narzędzi do zarządzania, takich jak obiekt GPO (Group Policy Object), narzędzie SCCM (Software Center Configuration Manager), Symantec Altiris lub Puppet w celu zdalnego wdrożenia agenta. Zobacz jak wdrożyć agenta ESET Management Agent z wykorzystaniem GPO.
Jak wyświetlić listę zainstalowanych aplikacji, innych niż produkty ESET
Sprawdź najnowsze video z serii filmów instruktażowych ESET Biznes. Zobacz jak wyświetlić listę zainstalowanych aplikacji, innych niż produkty ESET.
Jak zablokować nośniki wymienne za pomocą konsoli ESET
Na nośnikach wymiennych może znajdować się szkodliwy kod stanowiący zagrożenie dla komputera. Zobacz jak zablokować nośniki wymienne za pomocą konsoli ESET.
Firmowe tajemnice i dane na routerach dostępnych na rynku wtórnym - test ESET
Wymiana routerów na nowe to codzienność w wielu dużych firmach. Działy IT często skupiają się na konfiguracji nowego sprzętu, mniej troszcząc się o los starego. To poważny błąd: informacje pozostawione na tych urządzeniach, takie jak np. dane klientów, klucze uwierzytelniające czy listy aplikacji wystarczą do przeprowadzenia cyberataku. Jak się okazuje, ponad połowa routerów zakupionych przez specjalistów ESET na rynku wtórnym w ramach szybkiego testu, zawierała wrażliwe dane.
Poznaj best practices oprogramowania ESET Endpoint dla systemów Windows za pomocą konsoli ESET
Zobacz video z serii filmów instruktażowych ESET Biznes. Poznaj najlepsze praktyki oprogramowania ESET Endpoint dla systemów Windows z użyciem konsoli ESET. ESET Endpoint jest rozwiązaniem do ochrony stacji roboczych wdrażanym na urządzeniach firmowych w celu zapobiegania cyberatakom, wykrywania złośliwej aktywności i zapewniania natychmiastowego łagodzenia skutków ataków.
Jak ustawić automatyczną aktywację klientów za pomocą konsoli ESET
Zobacz jak ustawić automatyczną aktywację klientów za pomocą konsoli ESET. Korzystanie z domyślnie utworzonej przez producenta grupy dynamicznej "nieaktywowany produkt zabezpieczający" pozwala na wyzwolenie automatycznego zadania aktywacji.
Jak wdrożyć ESET Protect w postaci gotowej maszyny wirtualnej
Dowiedz się jak wdrożyć ESET Protect w postaci gotowej maszyny wirtualnej.
Jak wdrożyć ESET Protect w systemie Windows Server
Sprawdź najnowsze video z serii filmów instruktażowych ESET Biznes. Dowiedz się jak wdrożyć ESET Protect w systemie Windows Server - wielowarstwową ochronę stacji roboczych, poczty e-mail i środowiska Office 365.
Dlaczego cyberprzestępcom nadal udają się ataki na pracowników zdalnych?
W pierwszym tygodniu kwietnia w życie wchodzą nowe przepisy dotyczące pracy zdalnej, regulujące m.in. wymogi w zakresie bezpieczeństwa i ochrony informacji. – To także okazja dla firm, aby przystosować swoje polityki bezpieczeństwa do aktualnego krajobrazu zagrożeń. Cyberprzestępcy wciąż przeprowadzają bowiem skuteczne ataki na pracowników zdalnych – zwracają uwagę specjaliści ds. cyberbezpieczeństwa.
Nowe zagrożenia związane ze sprzętami domowymi, podłączonymi do internetu
Część użytkowników zdaje sobie sprawę, że bez odpowiedniego zabezpieczenia sprzęty domowe takie jak kamery, odkurzacze, a nawet lodówki mogą narażać na ryzyko cyberataków. Tymczasem niewiele osób wie, że cyberprzestępcy mogą wykorzystać także urządzenia takie jak ekspresy do kawy, elektroniczne nianie czy… termometry.
Jak utworzyć konto ESET Business Account i skorzystać z konsoli ESET Protect Cloud
Używaj jednego konta użytkownika dla wszystkich rozwiązań biznesowych ESET w chmurze. Dowiedz się jak utworzyć konto ESET Business Account oraz jak skorzystać z konsoli ESET Protect Cloud.
Pan algorytm idzie do pracy. Komentarz ESET‑a dla Forbes
Niedawno w mediach pojawiły się informacje o „zatrudnieniu” przez rumuński rząd nowego doradcy, który nazywa się Ion. Jego głównym zadaniem ma być zbieranie opinii społeczeństwa oraz przedstawianie rządowi syntetycznych raportów. To pierwszy urzędnik, który nie otrzyma pensji ponieważ jest… algorytmem opartym na sztucznej inteligencji.
Odpowiedz na kilka pytań, aby otrzymać zniżkę albo… stracić wszystkie oszczędności. Uwaga, po sieci krążą fałszywe ankiety!
W obecnych czasach, kiedy na potęgę wzrastają ceny zarówno energii jak i produktów spożywczych, wszyscy szukamy oszczędności. Jednym z popularnych sposobów jest uzyskiwanie zniżek lub niewielkich kwot w zamian za wypełnianie ankiet. Niestety takie działania mogą narazić nas na duże straty finansowe.
A czy Ty zaprosisz AI do zarządu firmy?
Niedawno media obiegła informacja na temat Ion’a czyli wirtualnego doradcy rumuńskiego rządu. Czy faktycznie sztuczna inteligencja może sprawdzić się w roli konsultanta? W jakich sferach AI poradzi sobie w zarządzie spółki lepiej niż człowiek? Jakie wiążą się z tym ryzyka?
Pilne: nowe zagrożenie wymierzone w użytkowników popularnych komunikatorów WhatsApp i Telegram
Na celowniku cyberprzestępców po raz kolejny znaleźli się użytkownicy popularnych komunikatorów. Nowoodkryta akcja cyberprzestępców wymierzona była w osoby korzystające z aplikacji Telegram i WhatsApp. Złośliwe oprogramowanie odczytywało wiadomości użytkowników, a nawet dane ze schowków i zrzutów ekranów, kradnąc w ten sposób m.in. kryptowaluty. – Cyberprzestępcy opracowali skomplikowany i nowatorski model ataku, mogą go powtarzać w przyszłości – przestrzegają specjaliści ds. cyberbezpieczeństwa ESET.
Ataki ukierunkowane krok po kroku – czyli jak działają grupy APT?
Statystyki pokazują, że coraz więcej firm pada ofiarą cyberataków, za którymi stoją zorganizowane grupy hakerskie sięgające po zaawansowane techniki. Grupy APT, bo o nich mowa, działają w sposób zaplanowany, a ich atak jest wycelowany w konkretną instytucję czy firmę niezależnie od branży. Przyjrzymy się zatem jak grupy APT penetrują sieci docelowe i jakie metody oraz taktyki stosują by pozostać niewykrytymi. Dołącz do naszego webinaru i posłuchaj, co na ten temat mówi ekspertka ESET.
Pacjenci i lekarze na celowniku cyberprzestępców
Ochrona zdrowia jest jednym z najczęściej atakowanych przez cyberprzestępców sektorów – przestrzegają specjaliści ds. cyberbezpieczeństwa ESET. Wyciek danych osobowych pacjentów, szczegółów dotyczących schorzeń i metod leczenia to poważne zagrożenie. Cyberprzestępcy organizują także ataki paraliżujące całe instytucje ochrony zdrowia.
Cyfrowa wojna - eksperci ds. cyberbezpieczeństwa podsumowali rok działań na rzecz Ukrainy
Niemal od początku wybuchu wojny w Ukrainie można obserwować aktywne działania m.in. rosyjskich cyberprzestępców i wykorzystanie sfery cyfrowej jako pola walki. - Jednym z kluczowych dla nas obszarów jest demaskowanie nowych cyberzagrożeń oraz informowanie o nich - podkreślają przedstawiciele marki ESET.