Strona główna / Wyszukiwanie po tagu
Wyszukiwanie dla tagu: bezpieczeństwo
TeslaCrypt 4.0 szyfruje dane i zmienia komputer w zombie
Szyfrujące zagrożenie TeslaCrypt uderza po raz czwarty. Nowa wersja złośliwego programu wymusza okup za odszyfrowanie danych, dodatkowo włączając zaatakowane maszyny w sieć komputerów zombie. Jedyną formą obrony przed TeslaCrypt 4.0 pozostaje na ten moment wykonany wcześniej backup danych. więcej
Trendy w zarządzaniu IT na rok 2016
Jak zmieniają się potrzeby zarządów i działów IT w zakresie zarządzania infrastrukturą informatyczną? W jakim kierunku rozwijać się będzie oprogramowanie? więcej
2016 rokiem bezpieczeństwa informacji
Stale rosnące zagrożenia i coraz częściej nagłaśniane przypadki cyfrowych przestępstw, także na rynku lokalnym, pociągnęły za sobą dynamiczny wzrost wydatków w budżetach przeznaczonych na kwestie ochrony. więcej
Uszczelnianie bezpieczeństwa mobilnego
Wszystkim nam znane są sceny z kreskówek, w których bohater próbuje zatrzymać cieknącą wodę wkładając palec w dziurę, po czym okazuje się, że powstaje przez to kolejny przeciek, który wymaga kolejnego palca itd., aż w końcu postać zostaje zalana i zmyta przez falę. więcej
Bezpieczeństwo w świecie Internetu Rzeczy?
Coraz więcej urządzeń w firmach i gospodarstwach domowych jest podłączana do sieci. Czy są bramą dla cyber oszustów? więcej
Internet Rzeczy - kłopotów ciąg dalszy
Pół roku temu pisaliśmy o obawach związanych z bezpieczeństwem Internetu Rzeczy. Co się od tego czasu wydarzyło? Opisywane przez nas przypadki miały miejsce w ostatnich 6 miesiącach. Niestety, mieliśmy rację. Co więcej, było nawet gorzej niż przypuszczaliśmy. To nie jest dobra wiadomość dla użytkowników. więcej
Urządzenia mobilne zagrażają bezpieczeństwu firmy?
Z nowych badań przeprowadzonych przez F-Secure wynika, że wiele firm naraża poufne dane na duże ryzyko, lekceważąc kwestię zabezpieczania urządzeń prywatnych wykorzystywanych do celów służbowych. Tylko 30% polskich firm stosuje rozwiązania do ochrony tabletów i smartfonów, a niecałe 40% wdrożyło programy umożliwiające zarządzanie przez działy IT urządzeniami mobilnymi. więcej
Jak zabezpieczyć smartfon?
Przejęcie przez cyberprzestępców kontroli nad smartfonem to nie tylko groźba wycieku poufnych danych zapisanych na urządzeniu, ale również niebezpieczeństwo utraty środków zgromadzonych na rachunku bankowym ofiary. więcej
Jak przerwać zabójczy łańcuch, czyli ochrona przed zagrożeniami APT
Kradzież danych to pokaźny biznes. W ciągu ostatnich dwóch lat łupem cyberprzestępców mogło paść ponad 1,3 mld rekordów. Metody kradzieży informacji rozwijają się coraz szybciej, a każdego dnia wykrywanych jest średnio więcej nowych zagrożeń niż ataków znanego już szkodliwego oprogramowania. więcej
Jak zabezpieczyć firmę przed informatyczną infiltracją?
Korzystanie z outsourcingu czyli zewnętrznych pracowników to ograniczenie kosztów i dostęp do wysokiej klasy specjalistów. Jak się jednak zabezpieczyć przed potencjalną infiltracją? więcej
zobacz więcej
Video
więcej
Video"
więcej
Facebook
więcej