Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Fortinet

  • 3 aspekty bezpieczeństwa firmowej chmury

    Zalety przetwarzania danych w chmurze są widoczne dla wielu firm i organizacji. Równocześnie wyraźne stają się zagrożenia i poważne wyzwania związane z chmurą publiczną, prywatną i hybrydową. Monitorowanie tych wszystkich środowisk jest coraz trudniejsze, dlatego warto przyjrzeć się trzem aspektom zapewnienia bezpieczeństwa chmury przedstawionym przez ekspertów.  więcej
    15-04-2019, 23:45, Nika, Bezpieczeństwo
  • Cyberpolowanie na małych i średnich


    Fortinet
    Zarządy w małych i średnich przedsiębiorstwach przywykły myśleć, że ze względu na swoją wielkość nie są atrakcyjnym celem dla cyberprzestępców. Niestety dzieje się inaczej. Przechowują bowiem takie same dane osobowe i finansowe jak wielkie firmy, a zazwyczaj mają słabsze zabezpieczenia.  więcej
    10-04-2019, 22:25, Nika, Bezpieczeństwo
  • Zaszyfrowano już niemal 3/4 ruchu w sieci. Co z tego wynika?


    Shutterstock.com
    Ostatnie badania wskazują, że w 2018 roku zaszyfrowany ruch stanowił aż 72% całkowitego ruchu internetowego – to niemal 20% więcej niż rok wcześniej. Z jednej strony jest to bardzo pozytywne zjawisko, dzięki któremu zainicjowane transakcje, procesy i dane można z łatwością i bezpiecznie przesyłać tam, gdzie są potrzebne. Z drugiej, tworzy ono wyzwania przy wykrywaniu zagrożeń, utrudniając monitorowanie i głęboką inspekcję ruchu sieciowego.  więcej
    01-04-2019, 23:52, Nika, Bezpieczeństwo
  • Złośliwe oprogramowanie może kryć się w memach!


    newsrm.tv
    Rozwój technik informatycznych sprawił, że pojawiły się nowe typy przestępstw i wyzwania dla organów ścigania przestępczości komputerowej. Ofiarą cyberprzestępcy może stać się każdy użytkownik sieci. O zagrożeniach płynących z internetowych memów oraz użytkowania kamery internetowej oraz sposobach na walkę z cyberprzestępcami mówi ekspert.  więcej
    15-03-2019, 20:35, Nika, Bezpieczeństwo
  • 9 etapów cyberataku na firmę. Poznaj wszystkie, żeby chronić się sprawniej


    Fortinet
    Cyberprzestępcy są w stanie w krótkim czasie wykraść z firmowej sieci znaczące ilości cennych danych. Zrozumienie tego, jak przebiega cyberatak i jakie podatności są wykorzystywane przez złodziei, może zminimalizować ryzyko tego, że firma padnie ich ofiarą.  więcej
    14-03-2019, 10:59, Nika, Bezpieczeństwo
  • Cyberprzestępcy sprawiają, że memy przestają być śmieszne


    Antonio Guillem / Shutterstock
    Wyniki znajdujące się w nowym raporcie o zagrożeniach w sieci wskazują, iż cyberprzestępcy w swojej działalności sięgają nawet po memy. Przy ich pomocy rozprzestrzeniają szkodliwe oprogramowanie. Ponadto wciąż interesują się urządzeniami z kategorii IoT – w szczególności kamerami internetowymi.  więcej
    04-03-2019, 21:48, Nika, Bezpieczeństwo
  • Pozwalasz na własne urządzenia w firmie? Lepiej zabezpiecz sieć firmową

    Wraz z postępującą cyfryzacją przedsiębiorstw na znaczeniu zyskuje zjawisko BYOD, czyli Bring Your Own Device. Polega na wykorzystaniu przez pracowników prywatnych urządzeń typu smartfon czy tablet do pracy, w tym łączenia się z firmową siecią. Nierozsądnie zarządzane, może być źródłem olbrzymich i niekontrolowanych zagrożeń firmowego cyberbezpieczeństwa.  więcej
    18-01-2019, 22:36, jr, Pieniądze
  • Świąteczne zakupy w fałszywych e-sklepach - jak nie dać się oszukać?


    wavebreakmedia / shutterstock
    Rozpoczął się sezon na świąteczne zakupowe szaleństwo. Niestety tam, gdzie pojawiają się transakcje - zwłaszcza te na większe kwoty - trzeba liczyć się niechcianym zainteresowaniem cyberprzestępców, wykorzystujących nieuwagę kupujących.  więcej
    10-12-2018, 22:35, Nika, Bezpieczeństwo
  • Nowe metody cyberprzestępcze - cryptojacking dostępny jako usługa!


    Shutterstock
    Z najnowszego raportu firmy z branży cyberbezpieczeństwa o zagrożeniach w sieci w trzecim kwartale 2018 roku wynika, iż rośnie liczba ataków na podmioty komercyjne, a cyberprzestępcy rozwijają narzędzia do cryptojackingu i oferują je w wersji „as-a-service” (jako usługę). Ponadto problematycznym okazuje się ruch szyfrowany.  więcej
    22-11-2018, 12:30, Nika, Bezpieczeństwo
  • 5 technik działania cyberprzestępców - poznaj i nie daj się


    wk1003mike / shutterstock
    Rośnie liczba zagrożeń w sieci. Nie da się ich całkowicie uniknąć, ale można się przed nimi chronić, jeśli poznamy i zrozumiemy techniki najczęściej stosowane przez cyberprzestępców.  więcej
    20-11-2018, 22:20, Nika, Bezpieczeństwo
  • 5 zachowań pracowników, które ułatwią działanie cyberprzestępcom


    wk1003mike / Shutterstock
    Wielu pracowników ma niemal stały dostęp do urządzeń i aplikacji służbowych podłączonych do sieci. Nieuważne korzystanie z firmowej sieci, systemów lub sprzętu może otworzyć cyberprzestępcom drzwi do zasobów organizacji. Specjaliści przedstawiają 5 obszarów działania pracowników, które stwarzają ryzyko dla bezpieczeństwa firmy.  więcej
    13-11-2018, 11:52, Nika, Bezpieczeństwo
  • Brakuje speców od cyberbezpieczeństwa


    ra2studio / Shutterstock
    Specjaliści do spraw cyberbezpieczeństwa są obecnie poszukiwani w niemal każdej branży na świecie. Zatrudnianie ich staje się jednak coraz trudniejsze ze względu na powiększającą się od dłuższego czasu lukę kwalifikacyjną. Niebawem może zabraknąć kilkuset tysięcy speców tego typu w samej Europie.  więcej
    19-10-2018, 21:31, Nika, Pieniądze
  • Ochrona danych jest ważna - poznaj powody wprowadzenia RODO


    harakir/pixabay
    Na temat RODO napisano i powiedziano już wiele, a część komentatorów w związku z nowym rozporządzeniem roztaczała niemal apokaliptyczne wizje. Okazało się jednak, że świat nie skończył się 25 maja, a z internetu nie zniknęły interesujące treści, przetrwały też media społecznościowe. Słyszy się coraz częściej, że ochrona danych jest ważna.  więcej
    17-10-2018, 20:48, Nika, Bezpieczeństwo
  • Cryptojacking na naszym domowym IoT


    Fortinet
    Cryptojacking staje się coraz większym problemem. Cyberprzestępcom nie wystarcza przejmowanie mocy obliczeniowej komputerów, aby za ich pomocą pozyskiwać kryptowaluty, sięgają więc po domowe urządzenia z kategorii internetu rzeczy, będące wyjątkowo łatwym celem.  więcej
    26-09-2018, 12:37, Nika, Bezpieczeństwo
  • Czy uczenie maszynowe zrewolucjonizuje cyberbezpieczeństwo?


    Geralt/pixabay
    Organizacje próbują analizować dane na temat cyberzagrożeń gromadzone przez wiele urządzeń zabezpieczających firmową sieć. W rezultacie zespoły IT szukają przysłowiowej igły w stogu siana – informacji jest zbyt wiele i wzrasta ryzyko popełnienia błędu czy przeoczenia zagrożeń, które są wykrywane zbyt późno albo nawet wcale. W szybszej analizie oraz dokładniejszym wykrywaniu zagrożeń ma pomóc sztuczna inteligencja oparta na uczeniu maszynowym.  więcej
    21-09-2018, 14:40, Nika, Bezpieczeństwo
  • Jak chronić IoT w firmowej sieci?


    Pixabay
    Według prognoz firmy Gartner liczba urządzeń z zakresu internetu rzeczy wyniesie 25,1 miliarda w 2021 roku. W istotny sposób zwiększa to obszar potencjalnego ataku. Czy istnieje przed nim ratunek? Mogą nam pomóc produkty umożliwiające segmentację sieci i automatyczne reagowanie w celu zapewnienia ochrony środowisk internetu rzeczy (IoT).  więcej
    11-09-2018, 18:05, Nika, Bezpieczeństwo
  • Cyberniebezpiecznie zarówno w domu, jak i w firmie

    Z kwartalnego raportu o cyberzagrożeniach wynika, że niemal każde przedsiębiorstwo doświadczyło ataku z wykorzystaniem luk w oprogramowaniu. Warto również wiedzieć, że cyberprzestępcy rozwijają funkcjonalności złośliwego oprogramowania oraz narzędzia do cryptojackingu, przejmujące moc obliczeniową domowych urządzeń IoT.  więcej
    30-08-2018, 11:31, Nika, Bezpieczeństwo
  • Płatności mobilne na celowniku cyberprzestępców


    Arman Zhenikeyev / Shutterstock
    Usługi mobilne są dynamicznie rozwijane m.in. przez branżę finansową, gdzie z powodzeniem konkurują z bankowością tradycyjną. Należy jednak pamiętać, że korzystając z płatności mobilnych, jesteśmy narażeni na ataki cyberprzestępców.  więcej
    21-08-2018, 11:54, Nika, Bezpieczeństwo
  • 6 wakacyjnych porad od specjalistów cyberbezpieczeństwa


    rawpixel/pixabay
    Latem starannie planujemy wyjazdy. Wybieramy najkorzystniejsze oferty wycieczek i noclegów oraz troszczymy się o bezpieczeństwo naszych bliskich w podróży i podczas wypoczynku. Podobnie powinniśmy zadbać o bezpieczeństwo w świecie cyfrowym, aby nie dać się okraść z danych i pieniędzy.  więcej
    17-07-2018, 17:51, Nika, Porady
  • GandCrab - ransomware, którego można się pozbyć!


    wilitocricri/pixabay
    GandCrab należy do najszerzej rozpowszechnionych w tym roku rodzin ransomware. W swojej najnowszej odsłonie zmienia tapety w zainfekowanych urządzeniach, wyświetlając na nich notę z żądaniem okupu. Cyberprzestępcy popełnili jednak niezamierzony błąd, dzięki któremu użytkownicy systemu Windows 7 mogą przy odrobinie wysiłku pozbyć się złośliwego oprogramowania.  więcej
    21-06-2018, 18:49, Nika, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)