Zintegrowane rozwiązania bezpieczeństwa: UTM
Czas czytania: 3 min Unified Threat Management (UTM) zdobywają coraz większą popularność wśród produktów służących do ochrony sieci lokalnej. Czym się kierować przy wyborze UTM?
Czas czytania: 3 min Unified Threat Management (UTM) zdobywają coraz większą popularność wśród produktów służących do ochrony sieci lokalnej. Czym się kierować przy wyborze UTM?
Czas czytania: < 1 min Trend Micro znalazła lukę w Qualcomm Snapdragon system-on-a-chip (SoC) procesorze mobilnym
Czas czytania: 2 min Wśród założeń Strategii Cyberbezpieczeństwa dla RP jest „Złota setka” – pomysł wyłonienia i dodatkowego wynagradzania stu specjalistów od internetowych zabezpieczeń.
Czas czytania: 2 min Nowy ransomware Cerber szyfruje pliki a żądanie okupu “wypowiada” na głos.
Czas czytania: < 1 min Oprogramowanie Xopero umożliwia backup i odzyskiwanie danych ze stacji roboczych, baz danych, skrzynek pocztowych, a także serwerów fizycznych i wirtualnych.
Czas czytania: 4 min 2015 był rokiem oprogramowania ransomware, które szyfruje dane lub blokuje urządzenie i żąda zapłacenia okupu w zamian za przywrócenie dostępu.
Czas czytania: 2 min Wirusem odpowiedzialnym za szkody okazał się KeRanger. Jest on jednocześnie pierwszym przypadkiem wirusa z kategorii ransomware, który pojawił się na systemie OS X.
Czas czytania: 2 min Eksperci ostrzegają, że nawet 11 milionów witryn jest podatnych na ataki z powodu błędów w HTTPS i innych usługach korzystających z protokołów SSL i TLS
Czas czytania: < 1 min Najnowsze modularne rozwiązania WatchGuard Firebox M4600 i 5600 o przepustowości rzędu 40 Gb/s i 60 Gb/s na wyciągnięcie dłoni.
Czas czytania: < 1 min Zarażona została wersja Linux Mint 17.3 Cinnamon edition. Pojawiła się informacja, że hakerzy podmienili plik ISO na zmodyfikowaną wersję Minta z zaimplementowanym backdoorem.