Bezpieczeństwo
B

10 porad, jak poprawić cyberbezpieczeństwo w firmie

Dane, cyberbezpieczeństwo
Palo Alto, Dowództwo wojsk obrony cyberprzestrzeni

Sektor publiczny i prywatny łączą siły, przeciwdziałając cyberzagrożeniom – nowa inicjatywa Palo Alto Networks w Polsce

Podpisane 27 września br. porozumienie zainicjowane przez Palo Alto Networks, znane jako Protokół Ustaleń (MoU), ma na celu pogłębienie partnerstwa w dziedzinie cyberbezpieczeństwa. Odpowiada...
biznes, technologia

Strategiczna ochrona w świecie M&A – Jak zabezpieczyć firmę przed cyberatakami?

Fuzje i przejęcia otwierają drzwi do wielu możliwości, ale również narażają firmy na poważne ryzyka cybernetyczne. Bezpieczeństwo cybernetyczne i chmurowe są teraz priorytetem dla...

Cyberprzestępcy zainteresowani danymi z polskich samorządów

cyberbezpieczeństwo, szyfrowanie
Cyberbezpieczeństwo, zabezpieczenia, VPN

Świat jest zainteresowany zabezpieczeniami, ale rynek VPN stoi w miejscu

IDC zaktualizowała taksonomię urządzeń zabezpieczających, co wpłynęło na rozmiar rynku, eliminując przychody z oprogramowania i usług, które nie kwalifikują się do raportowania. Zmiany te...

Cisco inwestuje w cyberbezpieczeństwo, kupując Splunk za 28 miliardów dolarów

Splunk Inc., ceniona za swoją unikalną platformę, koncentruje się na rozwoju rozwiązań w dziedzinie cyberbezpieczeństwa. Cena zakupu wyniosła 157 dolarów za akcję, co podkreśla...
londyn, wielka brytania, flaga, W. Brytania

Nowa brytyjska ustawa o bezpieczeństwie w internecie – ambitna, ale kontrowersyjna

Ustawa jest odpowiedzią Wielkiej Brytanii na globalne wysiłki mające na celu ograniczenie wpływu technologicznego przemysłu, zdominowanego przez amerykańskie firmy. Unia Europejska również wprowadziła swoją...

GPU grafików na celowniku hakerów. Do czego potrzebują mocy branży kreatywnej?

GPU, grafika

Phishing w Microsoft Teams – Nowa fala ataków i jak się przed nimi obronić

Microsoft, Teams

Jakie zagrożenia stoją przed użytkownikami iPhone’ów w 2024 roku?

png;base64,iVBORw0KGgoAAAANSUhEUgAAASwAAADIAQMAAABoEU4WAAAAA1BMVEWurq51dlI4AAAAAXRSTlMmkutdmwAAAB5JREFUWMPtwTEBAAAAwiD7pzbEXmAAAAAAAAAAEBweeAABBpYptwAAAABJRU5ErkJggg==

Europa vs TikTok – Bitwa o prywatność dzieci czy polityczny teatr?

Tiktok

Apple wyda aktualizację „łatająca” promieniotwórcze iPhone’y

iPhone 12, apple

Mozilla wydaje awaryjną łatkę usuwającą krytyczną lukę dnia zerowego

Mozilla szybko zareagowała na zagrożenie bezpieczeństwa, udostępniając awaryjną łatkę dla przeglądarki Firefox i klienta pocztowego Thunderbird. Łatka ta ma na celu załatanie krytycznej luki dnia zerowego, która wpływa na format obrazu WebP i została już wykorzystana w atakach hakerskich. Luka, oznaczona jako CVE-2023-4863, polega na przepełnieniu bufora sterty podczas przetwarzania obrazów WebP. Otwarcie złośliwego obrazu może prowadzić do przepełnienia bufora. Luka została zgłoszona przez Apple SEAR oraz Citizen Lab z Uniwersytetu w Toronto. Mozilla naprawiła problem w kilku wersjach oprogramowania, w tym Firefox 117.0.1 i Thunderbird 102.15.1. Eksperci zalecają jak najszybszą aktualizację przeglądarek, aby zminimalizować ryzyko. Luka dotyczy również przeglądarki Google Chrome, co podkreśla znaczenie współpracy w branży technologicznej.

Warto, aby użytkownicy Mozilli jak najszybciej zaktualizowali swoje przeglądarki, ponieważ w ten sposób zmniejszą ryzyko związane z tą krytyczną luką

Mariusz Politowicz, Marken Systemy Antywirusowe
Mozilla wydaje awaryjną łatkę usuwającą krytyczną lukę dnia zerowego w przeglądarkach Firefox i Thunderbird
[BITDEFENDER]

Cyberataki na Polskę – od banków po Senat. Kto za tym stoi?

Canon, cyberbezpieczeństwo, cyberoszustwo, cyberatakami
haker, cyberprzestępców

Norwegia na skraju cyberwojny? Tajemnicze aresztowanie i jego geopolityczne implikacje

W ostatnich dniach Norwegia stała się areną międzynarodowego mostu, który łączy technologię, szpiegostwo i geopolitykę. 25-letni student zagraniczny został aresztowany przez norweską agencję bezpieczeństwa...
Cyberbezpieczeństwo, technologia

Statyczna i dynamiczna analiza złośliwego oprogramowania – jak analizuje się cyberzagrożenia?

Analiza złośliwego oprogramowania to inspekcja głównych komponentów i kodu źródłowego złośliwego oprogramowania w celu zrozumienia jego zachowania, pochodzenia oraz zamierzonych działań w celu ograniczenia...

Co zrobić, gdy dasz się złapać w pułapkę phishingu?

technologia, cyberbezpieczeństwo

Krytyczne luki w routerach Asus

Asus, router

Prywatność czy bezpieczeństwo? Google uruchamia nową funkcję Chrome chroniącą przed phishingiem

Google, chrome

Cyberbezpieczeństwo seniorów – jak o nie zadbać?

seniorzy, technologia