Z kwartalnego raportu o cyberzagrożeniach wynika, że niemal każde przedsiębiorstwo doświadczyło ataku z wykorzystaniem luk w oprogramowaniu. Warto również wiedzieć, że cyberprzestępcy rozwijają funkcjonalności złośliwego oprogramowania oraz narzędzia do cryptojackingu, przejmujące moc obliczeniową domowych urządzeń IoT.
więcej