ESET i ukraiński CERT ujawniają nową próbę cyberataku na Ukrainę

Badacze ESET i ukraińskiego CERTu odkryli nowy wariant złośliwego oprogramowania Industroyer, który potrafi zakłócać działanie instalacji przemysłowych. Ten…

Przygotowania do globalnego cyberataku na światowy system finansowy

grudnia 2021 roku w Izraelu przeprowadzono dziesięciodniowe ćwiczenia w cyberprzestrzeni pod kryptonimem Collective Strength (Wspólna Siła). W ćwiczeniach…

Podczas pandemii 64 proc. polskich firm padło ofiarą cyberataku

Wejście w tryb pracy zdalnej zwiększyło popularność cyberataków – a na to zdecydowana większość polskich firm nie jest…

MSP pod ostrzałem cyberprzestępców

Miniony rok był trudny dla małych i średnich przedsiębiorstw. Nie tylko doświadczyły one perturbacji związanych z pandemią, ale…

Bitdefender: 5 prognoz dotyczących cyberbezpieczeństwa na 2022 rok

W ubiegłym roku działy IT musiały stawić czoła cyberprzestępcom, w tym wyjątkowo niebezpiecznym gangom ransomware. Nikt nie ma…

Asseco: Cyfryzacja wielu dziedzin życia, czyli podsumowanie 2021 roku

2021 r. to czas niespotykanego do tej pory przyspieszenia cyfrowego. Zapotrzebowanie na e-usługi  wywołane przez pandemię covid-19 spowodowało…

Cyberbezpieczeństwo coraz bardziej istotne. Canon przypomina o tym, co czyni druk bezpiecznym

Wielostopniowa autoryzacja dostępu, wykorzystanie nowoczesnego protokołu szyfrowania TLS 1.3, a przede wszystkim urządzenia i oprogramowanie od sprawdzonego dostawcy…

Dlaczego najpierw obwiniamy ofiary cyberataków, a nie ich sprawców?

Od kilku lat społeczna świadomość zagrożeń cybernetycznych rośnie. Wciąż jednak można usłyszeć, oczywiście poza branżą informatyczną, że cyberataki…

Hakerzy nie tracą czasu na odgadywanie trudnych haseł

Odpowiednie zarządzanie danymi uwierzytelniającymi odgrywa coraz większą rolę w polityce bezpieczeństwa. Hakerzy zazwyczaj nie zadają sobie trudu łamania…

Co to jest atak wolumetryczny i jak chronić przed nim dane firmy?

Przedsiębiorstwa nie mogą obyć się bez przetwarzania informacji i danych w sieci. Coraz więcej najważniejszych czynności jest przeprowadzanych…

Jak przygotować się na cyberataki?

Jeden przypadek naruszenia bezpieczeństwa informatycznego może kosztować przedsiębiorstwo nawet 3,92 mln dolarów. Czynnikiem, który często decyduje o wymiarze…

Cisco: 41 proc. organizacji padło ofiarą cyberataku w ostatnich dwóch latach

Jak wynika z najnowszego badania „2021 Security Outcomes Study: Endpoint Edition”, w ciągu ostatnich dwóch lat organizacje zmagały…

Jak bardzo istotna jest synchronizacja w IT? – rozmowa z Tomaszem Widomskim, Elproma

"Dokładny, pewny czas ma swoją wartość i ona stale rośnie." - mówi Tomasz Widomski z Elpromy - jednego…

Bezpieczeństwo i ciągłość działania w firmie – jak to zapewnić?

Obecna sytuacja na rynku sprawiła, że hasło „niepewność” nieustannie pada z ust wielu przedsiębiorców. Kluczem jest zachowaniem płynności…

Acronis i World Economic Forum Center for Cybersecurity ogłaszają partnerstwo

Acronis przedstawił informacje o współpracy z Centrum Cyberbezpieczeństwa w ramach Światowego Forum Ekonomicznego, w celu podjęcia wysiłków tej…

Od 1.0 do 10 – dziś mija 35 lat systemu Windows

Był dostępny na dyskietce. Nie miał pulpitu, a okna nie mogły na siebie zachodzić, ale już wtedy potrafił…

Kaspersky: Jakie cyberzagrożenia czekają nas w 2021 roku?

Badacze z firmy Kaspersky zaprezentowali swoją wizję dotyczącą zaawansowanych cyberzagrożeń (APT) w 2021 r., wskazując, jak zmieni się…

Aktualizacja Acronis Cyber Infrastructure: Większe bezpieczeństwo i wydajność urządzeń brzegowych nawet o 50%

Acronis udostępnił dziś Acronis Cyber ​​Infrastructure 4.0, istotną aktualizację rozwiązania infrastruktury definiowanej programowo. Udostępniając ponad 350 nowych funkcji…

Rok 2021 będzie rokiem pamięci nieulotnych – wywiad z Mateuszem Maciejewskim i Tomaszem Brzozowskim

Jak ciągłość działania wpływa na funkcjonowanie organizacji i ich rentowność? Jakie rozwiązania mogą zwiększyć efektywność gromadzenia i przetwarzania…

Październik pod znakiem cyberbezpieczeństwa

Czy drukarka i skaner mogą być bramą do ataku hakerów? – Podłączone do sieci urządzenia zewnętrzne są tak…

Bezpieczeństwo w infrastrukturze hybrydowej – dziś i jutro

O bezpieczeństwie infrastruktury IT w nadchodzących latach rozmawiamy z Piotrem Sękowskim, System Storage Sales Managerem w IBM Poland…