Z ostatniej chwili
  • Światowy Dzień Hasła 6.05.2021r.
  • Wykorzystywanie luk – Server Exchange
  • Sygnalista – poznaj system do zgłaszania nieprawidłowości
  • Awaria Cloudflare spowodowana błędem konfiguracji sieci
  • Nieszkodliwa rozrywka czy zagrożenie? – Online Streaming
  • Jak Essential Eight może pomóc zabezpieczyć Twoją organizację
  • SVCReady wykorzystuje wordowe pliki do zarażania
  • Wangiri – oszustwa telefoniczne
Blog Net Complex
logo Net Complex - newsy, raporty i opinie
  • News
  • O Nas
  • Cyberzagrożenia
    • Cyberbezpieczeństwo Polski
  • Bezpieczeństwo IT
    • Poradnik bezpieczeństwa IT
    • Ochrona danych osobowych
    • Ochrona przed złośliwym oprogramowaniem
    • RODO
  • Rozwiązania IT
    • Unified Threat Management – UTM
    • Backup – kopia bezpieczeństwa
    • Access Point
    • SIEM
    • Privileged Acces Management
    • Rozwiązania antywirusowe
    • DLP
  • Raporty / Rankingi
  • netcomplex.pl

Miesiąc: luty 2016

Raport Gartnera - Trend Micro
Raporty / Rankingi

Trend Micro Liderem w ochronie punktów końcowych – raport Gartnera

Posted on 28 lutego 2016 ,Leave a Comment on Trend Micro Liderem w ochronie punktów końcowych – raport Gartnera

Czas czytania: < 1 min Raport Gartner Endpoint Protection Platforms przyznał Trend Micro najlepszą ocenę za „kompletność wizji” i umieściła go na wysuniętej najbardziej w prawo pozycji na wykresie.

Więcej

Bezpieczeństwo IT - metody ochrony, Rozwiązania bezpieczeństwa IT, Unified Threat Management - UTM

Nowe modele rozwiązania WatchGuard

Posted on 24 lutego 2016 ,Leave a Comment on Nowe modele rozwiązania WatchGuard

Czas czytania: < 1 min Najnowsze modularne rozwiązania WatchGuard Firebox M4600 i 5600 o przepustowości rzędu 40 Gb/s i 60 Gb/s na wyciągnięcie dłoni.

Więcej

Cyberzagrożenia

System operacyjny Linux Mint zhakowany

Posted on 24 lutego 2016

Czas czytania: < 1 min Zarażona została wersja Linux Mint 17.3 Cinnamon edition. Pojawiła się informacja, że hakerzy podmienili plik ISO na zmodyfikowaną wersję Minta z zaimplementowanym backdoorem.

Więcej
Wniosek 500 plus
Cyberzagrożenia

Nowy Trojan Xbot kradnie hasła do banku

Posted on 23 lutego 2016

Czas czytania: < 1 min Trojan na Androida “Xbot” kradnie hasła do banku, żądając okupu. Próbuje okraść ofiary podczas poświadczenia informacji bankowych za pośrednictwem spreparowanych stron phishingowych.

Więcej
Gartner wyłonił liderów
Raporty / Rankingi

Nagroda Gartnera dla Endpoint Protection Platform 2016

Posted on 22 lutego 2016

Czas czytania: 2 min Gartner wyłonił grono liderów w najnowszym raporcie na 2016 r. pt.: “Magic Quadrant for Endpoint Protection Platforms”

Więcej
Wniosek 500 plus
Cyberzagrożenia

Mazar Bot – nowe zagrożenie dla smartphonów z Androidem

Posted on 15 lutego 2016

Czas czytania: 2 min Eksperci ostrzegają przed nowym złośliwym oprogramowaniem dedykowanym użytkownikom Androida -Mazar Bot

Więcej
Cyberzagrożenia

Trojan Corcow manipuluje kursami rubla i dolara

Posted on 15 lutego 2016

Czas czytania: 2 min W 2015 roku hakerzy użyli złośliwego oprogramowania włamując się do Energobanku. W zaledwie kilka minut zamieścili zamówienia na niemal 350 milionów funtów po cenach nierynkowych, manipulując kursem rubla o 15%

Więcej
Bezpieczeństwo IT - metody ochrony

Barclays i Interpol połączą siły by zapobiegać przestępczości

Posted on 12 lutego 2016

Czas czytania: < 1 min Brytyjski Barclays podjął współpracę z Interpolem, aby skuteczniej walczyć z cyberprzestępczością.

Więcej
Wniosek 500 plus
Cyberzagrożenia

AlienSpy powraca jako międzyplatformowy backdoor

Posted on 12 lutego 2016

Czas czytania: < 1 min AlienSpy, trojan umożliwiający zdalny dostęp do urządzenia, obecnie przekształcił się w międzyplatformowy backdoor.

Więcej
Anonimowość w sieci, Ochrona danych osobowych

CNIL: Facebook ma 90 dni, by zmienić warunki umów

Posted on 12 lutego 2016

Czas czytania: < 1 min W poniedziałek wieczorem Francuska Państwowa Komisja w Sprawie Informatyki i Wolności dała FB 60 dni, aby zatrzymać niektóre transfery jego danych osobowych użytkowników z USA, a także zmienić sposób, w jaki obsługuje się dane użytkowników.

Więcej

 

  • 1
  • 2
  • Next

Internetowy sklep z UTM WatchGuard

NetComplex zdobywa złoto od WatchGuarda

Tagi

Access Pointy atak hakerski AV test bezpieczeństwo sieci bezpieczne wifi chmura covid-19 cryptojacking cyberbezpieczeństwo cyberzagrożenia E-mail security Facebook GDPR incydent informacje o nowościach kopia zapasowa linux luki MFA mobile security Nagrody Net Complex next generation firewall nowe technologie ochrona danych ochrona przed złośliwym oprogramowaniem ochrona punktów końcowych PAM phishing PORADNIK bezpieczeństwa IT praca zdalna RANKING ransomware RAPORT rozporządzenia rozwiązania rozwiązania antywirusowe szyfrowanie unified threat management whistleblowing windows wyciek danych wydarzenia zagrożenia złośliwe oprogramowanie

Zobacz nas na YouTube!

https://www.youtube.com/watch?v=OZPYvkw3MzA

Kategorie

  • Access Point
  • Anonimowość w sieci
  • Backup – kopia bezpieczeństwa
  • Bezpieczeństwo IT – metody ochrony
  • Cloud
  • Cyberbezpieczeństwo Polski
  • Cyberzagrożenia
  • DLP
  • Główna
  • Multi-Factor Authentication
  • NetComplex
  • Nowe technologie
  • Ochrona bankowości
  • Ochrona danych osobowych
  • Ochrona przed złośliwym oprogramowaniem
  • Poradnik bezpieczeństwa IT
  • Privileged Acces Management
  • Promocje
  • Raporty / Rankingi
  • RODO
  • Rozwiązania antywirusowe
  • Rozwiązania bezpieczeństwa IT
  • SIEM
  • strona
  • Uncategorized
  • Unified Threat Management – UTM
  • wydarzenia

Ostatnie wpisy

  • Awaria Cloudflare spowodowana błędem konfiguracji sieci
  • Nieszkodliwa rozrywka czy zagrożenie? – Online Streaming
  • Jak Essential Eight może pomóc zabezpieczyć Twoją organizację
  • SVCReady wykorzystuje wordowe pliki do zarażania
  • Wangiri – oszustwa telefoniczne

Najnowsze komentarze

  • Łukasz Kuc - Fala cryptojackingu – routery MikroTik w poważnym zagrożeniu
  • Łukasz - Fala cryptojackingu – routery MikroTik w poważnym zagrożeniu
  • Andrzej - TrapX – wykrywa i identyfikuje ataki za pomocą honeypotów. Case study oparte o sektor medyczny
  • Joanna Paneth - Podsumowanie miesiąca nowych technologii: pobierz nagrania webinariów
  • Thomas - Black Friday: bezpieczeństwo online w szale zakupów

CZEGO SZUKAM?

Archiwa

© NET-COMPLEX 2021. Wszelkie prawa zastrzeżone.
  • Regulamin

You can see how this popup was set up in our step-by-step guide: https://wppopupmaker.com/guides/auto-opening-announcement-popups/