Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

uwierzytelnianie wieloskładnikowe

  • W przypadku tej usługi aż 90 proc. ataków kończy się powodzeniem


    Sophos
    Czy wiesz, co jest najczęstszą metodą hakerów na włamanie się do firm? Według raportu Sophos, w aż 90% udanych ataków wykorzystano protokół pulpitu zdalnego (RDP). Raport analizuje 150 przypadków naruszeń w różnych branżach i pokazuje, jak hakerzy działają. Czy Twoja firma jest odpowiednio zabezpieczona? Poznaj skuteczne sposoby zarządzania ryzykiem zdalnego dostępu i ochrony przed atakami.  więcej
    17-04-2024, 12:55, Krzysztof Gontarek, Bezpieczeństwo
  • Czy uwierzytelnienie dwuskładnikowe MFA ma słabe punkty? Jak poprawić skuteczność MFA?


    materiały prasowe F5
    Dwuetapowe logowanie od kilku lat zyskuje na popularności i staje się jednym z kluczowych sposobów na lepsze zabezpieczenie cyfrowych zasobów. Wiąże się to z rosnącą liczbą zgłaszanych incydentów dot. cyberbezpieczeństwa – w 2022 roku CERT Polska odnotował wzrost zgłoszeń wynoszący 34%! Dlatego właśnie analitycy F5 zbadali skuteczność uwierzytelnienia dwuskładnikowego i wskazali jego słabsze strony, o czym więcej przeczytasz w tym artykule.  więcej
    08-08-2023, 13:12, _, Bezpieczeństwo
  • Luki w przeglądarkach pozwalają na zdalne przejęcie kontroli nad komputerem. Jak bezpieczniej przeglądać internet


    chanpipat / Shutterstock
    Przeglądarki internetowe są drzwiami do cyfrowego świata. Na korzystaniu z nich spędzamy wiele godzin dziennie, co czyni je nie tylko istotnymi narzędziami dla użytkowników, ale także celami wartościowymi dla przestępców dokonujących ataków cybernetycznych. Jest to możliwe, ponieważ przeglądarki to repozytorium ważnych informacji, danych uwierzytelniających, plików cookies czy wyszukiwań internetowych, które w niepowołanych rękach mogą stanowić poważne zagrożenie. Poprzez przeglądarkę cyberprzestępcy są również w stanie przejąć zdalnie kontrolę nad komputerem, uzyskując dostęp do sieci, do której jest podłączony. Na szczęście istnieją sposoby, które pozwalają zniwelować ryzyko ataku tą drogą.  więcej
    29-08-2022, 14:45, _, Bezpieczeństwo
  • Większość małych i średnich firm nie korzysta z uwierzytelniania wieloskładnikowego


    Nata-Lia / Shutterstock
    Zaledwie jedna czwarta małych i średnich firm badanych przez Cyber​​Readiness Institute deklaruje, że wymaga, aby pracownicy używali do logowania uwierzytelniania wieloskładnikowego (MFA).  więcej
    13-07-2022, 16:58, _, Bezpieczeństwo
  • 5 wskazówek pozwalających zachować prywatność w czasie wakacji


    Japanexperterna
    Już wkrótce wielu z nas wyruszy na upragnione wakacje. W czasie wypoczynku warto pamiętać o zachowaniu cyfrowego bezpieczeństwa, tym bardziej, że hakerzy nie wybierają się na urlop.  więcej
    24-06-2022, 17:29, pressroom , Bezpieczeństwo
  • Jak cyberprzestępcy łamią nasze hasła?


    Nata-Lia / Shutterstock
    Cyberprzestępcy to oportuniści i nie będą czekać, aż użytkownicy zmienią hasła do internetowych serwisów i usług na takie, które trudniej złamać. Dbałość o zabezpieczenie dostępu do kont jest szczególnie ważna w dobie pracy hybrydowej i zdalnej, gdyż zagrożone są nie tylko dane prywatnych użytkowników, ale i całych firm. Czy wiesz jak cyberprzestępcy łamią nasze hasła?  więcej
    01-06-2022, 14:27, Artykuł poradnikowy,

 Zobacz wszystkie tagi (Chmura Tagów)