Cyberzagrożenia

Cybersecurity Mesh Model

Cybersecurity Mesh Model

Cybersecurity Mesh Model - Zgodnie z definicją Gartnera, to innowacyjne podejście architektoniczne do skalowalnej, elastycznej i niezawodnej kontroli cybernetycznej. Umożliwia rozproszonym przedsiębiorstwom wdrażanie i rozszerzanie zabezpieczeń tam,...

Co to jest VPN, jak działa i jak to włączyć

Co to jest VPN, jak działa i jak to włączyć

Wirtualna sieć prywatna, to pozycja obowiązkowa dla każdego, kto korzysta z Internetu. Pełni wiele funkcji i oferuje wiele korzyści. Sieci VPN nie są zarezerwowane dla graczy ani entuzjastów sieci społecznościowych, ale najbardziej potrzebują ich...

Spider-man: z krótką drogą do Crypto-Mining Malware

Spider-man: z krótką drogą do Crypto-Mining Malware

Ostatnio w sieci robi się coraz głośniej o naszym czerwono-niebieskim pająku. A on sam staje się twarzą nowej kampanii Crypto-Mining. W ostatniej ekranizacji Spider-man "Bez drogi do domu" tytułowy bohater Peter Parker jest oskarżany o różne...

Najpopularniejsze artykuły

Nowe złośliwe oprogramowanie dla Androida kradnie dane finansowe z aplikacji bankowych

Nowe złośliwe oprogramowanie dla Androida kradnie dane finansowe z aplikacji bankowych

Grupa hakerska stojąca za mobilnym szkodliwym oprogramowaniem. BlackRock pojawiła się z powrotem z nowym trojanem bankowym dla Androida o nazwie ERMAC. Program atakuje Polskę i ma swoje korzenie w niesławnym szkodliwym oprogramowaniu Cerberus, według...

5 sposobów, dzięki którym firmy mogą uniknąć wyłudzenia informacji w Internecie

5 sposobów, dzięki którym firmy mogą uniknąć wyłudzenia informacji w Internecie

Koncepcja phishingu zyskuje ogromną popularność podczas pandemii Covid-19. Coraz więcej osób i firm staje się ofiarami takich działań. W związku z tym wymyśliliśmy 5 sposobów, w jakie firmy mogą uniknąć ataków, które mogą spowodować...

Raport Cyberbezpieczeństwo: Trendy 2021. Przed jakimi wyzwaniami stoi polski biznes?

Raport Cyberbezpieczeństwo: Trendy 2021. Przed jakimi wyzwaniami stoi polski biznes?

Rosnąca skala cyberzagrożeń, trend pracy zdalnej, sieć 5G i coraz częstsze wykorzystanie urządzeń IoT czy przyspieszająca transformacja chmurowa wymuszają na firmach wzrost zainteresowania bezpieczeństwem IT oraz adaptację do nowych trendów i...