Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, glowna, Rozwiązania bezpieczeństwa IT

Technologia ulepszająca zabezpieczenie punktów końcowych

Czas czytania: 3 min Codziennie w firmowej sieci przepływa ogromna ilośc danych. Te informacje są istotną częścią codziennej działalności firnym, a pracownicy łączą się z siecią za pomocą urządzeń i stacji roboczych. Wykrywanie zagrożeń i reagowanie na nie w tak złożonej infrastrukturze staje się niesamowicie trudne dla specjalistów ds. bezpieczeństwa IT. Dlatego firmy decydują się na używanie EDR (Endpoint Detection and Response). Łukasz KucRedaktor NetcomplexBlog


Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, glowna

Jak zachować bezpieczeństwo podczas wydawania pieniędzy w Internecie?

Czas czytania: 3 min Internet to duże miejsce i wszystko, co jest tak duże, może mieć swoje pułapki. Nie bój się jednak, istnieją metody, których możesz użyć, aby zachować bezpieczeństwo podczas wydawania jakichkolwiek pieniędzy w Internecie. Zapoznaj się z naszymi wskazówkami, jak zachować bezpieczeństwo podczas zakupów online. Użyj bezpiecznego Wi-Fi Niezabezpieczone Wi-Fi może być niezwykle łatwe do wykorzystania, więc podczas wydawania pieniędzy w Internecie. Upewnij się, że korzystasz z bezpiecznego połączenia Wi-Fi. Na przykład […]


Bezpieczeństwo IT - metody ochrony, Cyberbezpieczeństwo Polski, Cyberzagrożenia, glowna

5 sposobów, dzięki którym firmy mogą uniknąć wyłudzenia informacji w Internecie

Czas czytania: 3 min Koncepcja phishingu zyskuje ogromną popularność podczas pandemii Covid-19. Coraz więcej osób i firm staje się ofiarami takich działań. W związku z tym wymyśliliśmy 5 sposobów, w jakie firmy mogą uniknąć ataków, które mogą spowodować nieodwracalne straty. Na podstawie najnowszych danych prawie 90 procent firm napotkało ataki typu phishing. Więc, już teraz, musisz zdać sobie sprawę, jak ważne jest, aby dowiedzieć się, jak uniknąć wyłudzania informacji w Internecie. Łukasz […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Uncategorized

Jak unikać pozostawiania śladów w Internecie

Czas czytania: 3 min Wiele osób podchodzi dość paranoicznie do pozostawiania swoich śladów w Internecie. Nasze przeglądarki są pełne plików cookie. Aplikacje, zainstalowane w telefonie komórkowym mają również dostęp do Twojej lokalizacji (a czasami dajesz dostęp także do innych wrażliwych danych). Bez względu na to, jakiej usługi e-mail używasz, wszystkie z nich logicznie patrząc archiwizują zbyt wiele informacji. Mimo to, wszyscy jesteśmy świadomi tych oczywistych procesów i przyzwalamy na nie. Lecz jest jeszcze wiele więcej, których jeszcze […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, glowna

Atak Sunburst – co musisz wiedzieć

Czas czytania: 2 min Świat stoi teraz w obliczu czegoś, co można nazwać erą cyberataków piątej generacji. Atak Sunburst, to wyrafinowany, wielowektorowy atak, potencjalnie przeprowadzany przez podmioty państwowe. Co wiemy 13 grudnia biura rządowe USA ujawniły, że struktury ich organizacji państwowych stały się celem mega ataków wraz z wieloma firmami technologicznymi takimi jak giganci rynku IT Microsoft, FireEye, Cisco, Intel czy Nvidia. Co gorsza także agencja odpowiedzialna za bezpieczeństwo jądrowe USA-  Amerykańska […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem, Rozwiązania bezpieczeństwa IT

Zabezpieczenia adaptacyjne

Czas czytania: 2 min Środowisko DevOps posiada sporą dynamikę rozwoju, a zabezpieczenia adaptacyjne stały się jednym z konikiem bezpieczeństwa. Głównym celem bezpieczeństwa adaptacyjnego jest tworzenie warstw zabezpieczeń zapewniających wykrywanie zagrożeń, ich widoczność oraz ewoluującego na bieżąco zapobiegania. Łukasz KucRedaktor NetcomplexBlog

Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

Polimorfizm złośliwego oprogramowania

Czas czytania: 3 min Polimorfizm odnosi się do zdolności złośliwego oprogramowania do zmiany siebie oraz jego identyfikowalnych funkcji w celu uniknięcia wykrycia. Wiele rodzajów złośliwego oprogramowania może mieć postać tego typu w tym wirusy, konie trojańskie, keyloggery, boty itp. Ta technika polega na ciągłej zmianie cech, takich jak nazwa pliku lub klucze szyfrowania. Stając się nierozpoznawalnym przez typowe narzędzia wykrywania. Narzędzia opierające się o dopasowywanie wzorców, na których opiera się wiele rozwiązań zabezpieczających, w tym […]

Raporty / Rankingi

Barracuda zdobywa nagrody na SC Awards Europe

Czas czytania: 3 min Barracuda zdobywa nagrody za innowacyjną technologię poczty e-mail na SC Awards Europe Ze względu na obawy związane z pracą zdalną i bezpieczeństwem, które są wysoko na porządku dziennym w całej Europie, SC była gospodarzem corocznej ceremonii wręczenia nagród za bezpieczeństwo przez trzy dni w formie wirtualnego wydarzenia. Firma została nominowana do czterech prestiżowych kategoriach na SC Awards Europe. Miło nam poinformować, Barracuda zdobywa nagrody, aż  w dwóch z nich: nagrodę Best Email Security Solution […]

Raporty / Rankingi

Nagrody CRN 2020 dla Barracuda

Czas czytania: < 1 min Zbliża się koniec grudnia, a zespół Barracuda obchodzi nie tylko okres świąteczny, ale także świętuje otrzymanie dwóch ekscytujących nagród od CRN! Produkty roku CRN 2020 Barracuda Essentials zapewnia kompleksową ochronę przed zagrożeniami e-mail, tworzy kopie zapasowe pomaga w odzyskiwaniu oraz archiwizacji w celu zapewnienia bezpieczeństwa, został uznany za zwycięzcę w kategorii Email Security produktów roku, pokonując konkurentów, takich jak Cisco, Mimecast i Proofpoint. CRN Products of the Year nie jest nagrodą, o którą mogą […]

Raporty / Rankingi

TREND MICRO liderem sprzedaży według Canalys

Czas czytania: < 1 min Chcieliśmy z dumą poinformować was i cały internet! Trend Micro został liderem sprzedaży według Canalys na obszarze Europa, Bliski wschód i Afryka. Canalys jest wiodącą firmą zajmującą się analizą rynków technologicznych na świecie. Wyraźnym ukierunkowanym na kanały dystrybucji dzięki czemu stała się autorytetem w świecie biznesu. Szczegółowa ocena rynku komputerowego w tym takich gigantów jak IBM, Dell, Oracle i wszystkim znany Microsoft pozwoliła wybrać spośród wszystkich znaczących graczy firmę, […]