Fortinet i Veracomp podsumowują 15 lat współpracy

W 2005 roku, gdy Fortinet rozpoczynał współpracę z Veracompem, rozwiązania producenta były dostępne w naszym kraju od roku,…

Cyberprzestępcy wykorzystują hasło „Black Lives Matter” do ataków phishingowych

Cyberprzestępcy często wykorzystują wydarzenia o globalnym zasięgu, aby przeprowadzać nowe ataki phishingowe. Cały świat przekonał się o tym…

Fortinet ogłosił wyniki finansowe za pierwszy kwartał 2020 roku

Fortinet przedstawił wyniki finansowe za pierwszy kwartał 2020 roku. Wybrane pozycje prezentują się następująco: Przychody: 576,9 mln USD,…

Trzy lata po WannaCry – czy ransomware nadal jest groźny?

W ciągu ostatnich tygodni krajobraz cyberzagrożeń wywrócił się do góry nogami. Analitycy obserwują spadek liczby tradycyjnych metod ataku,…

Fortinet udostępnia wszystkim chętnym bezpłatne szkolenia z zakresu cyberbezpieczeństwa

Fortinet bezpłatnie udostępnił pakiet zaawansowanych szkoleń z programu Network Security Expert dotyczących różnych zagadnień z zakresu cyberbezpieczeństwa. Udostępnione…

5 rad jak zdalnie zarządzać rozbudowaną infrastrukturą IT w dobie koronawirusa

Pandemia koronawirusa sprawiła, że na wiele tygodni zamknięto biura przenosząc ogromną część pracowników do ich domów. Drastyczna zmiana,…

Cyberprzestępcy podszywają się pod Allegro. Jak nie dać się oszukać?

W ostatnim czasie na skrzynki mailowe Polaków docierają informacje o możliwym zablokowaniu konta w serwisie Allegro.pl z powodu…

Fortinet przejmuje enSilo

Fortinet przejął firmę enSilo, zajmującą się bezpieczeństwem urządzeń końcowych. Dzięki tej transakcji Fortinet znacząco wzmocni swoją architekturę Security…

Pięć obszarów cyberhigieny, które powinni znać pracownicy

Firmom i instytucjom na całym świecie brakuje specjalistów w dziedzinie cyberochrony, co sprawia, że dane użytkowników w sieci…

Pracownicy w centrum strategii cyberbezpieczeństwa

Niedobór wykwalifikowanej kadry, brak jednolitej strategii bezpieczeństwa, ograniczony czas i zasoby – to zagadnienia z jakimi zmierzyć muszą…

Dyrektorzy ds. bezpieczeństwa przewidują wzrost liczby cyberataków

Fortinet wspólnie z wydawnictwem Forbes Insights zaprezentował raport „Trudne wybory: Jak dyrektorzy ds. bezpieczeństwa informacji zarządzają rosnącymi zagrożeniami…

Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?

Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą…

Fortinet: 74 proc. firm wraca z chmury publicznej do prywatnej

To, jak rozwijała się infrastruktura chmur obliczeniowych w ciągu ostatnich 15 lat, jest jednym z fenomenów i najważniejszych…

Fortinet miał ponad 0,5 mld USD przychodów w Q2 2019

Fortinet, globalny dostawca zaawansowanych cyberzabezpieczeń, przedstawił wyniki finansowe za II kwartał 2019 roku. Wybrane pozycje prezentują się następująco:…

Sektor finansowy na celowniku ransomware’u

Sektor usług finansowych jest uważnie monitorowany przez cyberprzestępców. Polują oni na informacje związane z dostępem do kart płatniczych,…

Twórcy ransomware przechodzą na emeryturę

Autorzy złośliwego oprogramowania GandCrab kończą swoją działalność. Grupa cyberprzestępców, która stworzyła jeden z najbardziej aktywnych ransomware w ostatnich…

Cztery porady na cyberbezpieczne lato

Wyjeżdżając na wakacje, stosujemy zazwyczaj wiele środków ostrożności. Wykupujemy ubezpieczenie podróżne, trzymamy portfel w przedniej kieszeni, nie przechowujemy…

„Szatan” szyfruje pliki

Ransomware o nazwie „Satan” pojawił się po raz pierwszy na początku 2017 roku. Od tego czasu jego autorzy…

Najpopularniejsze metody cyberataków na polskie firmy

Analitycy z laboratorium FortiGuard firmy Fortinet sprawdzili, jakie narzędzia były wykorzystywane przez cyberprzestępców do ataków na działające w…

Sześć sposobów, jak stworzyć i stosować bezpieczne hasło

Specjaliści ds. cyberbezpieczeństwa stale zwracają uwagę na konieczność stosowania odpowiednio silnych i zróżnicowanych haseł do różnych kont online.…

Dziewięć etapów cyberataku na firmę

Cyberprzestępcy są w stanie w krótkim czasie wykraść z firmowej sieci znaczące ilości cennych danych. Zrozumienie tego, jak…