Strategie instalowania łat w infrastrukturze korporacyjnej
Jak dystrybuować poprawki na komputery firmowe bez powodowania zakłóceń.
59 artykuły
Jak dystrybuować poprawki na komputery firmowe bez powodowania zakłóceń.
Ostatnio głośno było o atakach ransomware na instytucje opieki zdrowotnej, dlatego przypominamy porady pozwalające zapewnić ochronę przed tym zagrożeniem.
Samo zablokowanie zagrożenia nie wystarczy; należy też poznać i zrekonstruować cały łańcuch infekcji.
Luka dnia zerowego w systemie Microsoft Windows może już być wykorzystywana.
Pliki z rozszerzeniem TXT są zwykle uważane za bezpieczne. Czy to prawda?
Nieznani sprawcy próbowali dodać backdoora do kodu źródłowego języka skryptowego PHP.
Cyberprzestępcy wykorzystują luki w oprogramowaniu VMware ESXi w celu infekowania komputerów za pomocą ransomware.
Trzymaj intruzów z dala od swojej sieci bezprzewodowej.
Atakujący wykorzystują cztery niebezpieczne luki w zabezpieczeniach systemu Microsoft Exchange, aby przedostać się do sieci firmowej.
Ugrupowanie RTM atakuje ofiary, wykorzystując oprogramowanie ransomware, trojana bankowego i narzędzia dostępu zdalnego.
Co zrobić, gdy otrzymasz powiadomienie o podejrzanym zalogowaniu na Twoje konto.
Gdy autorzy ransomware Fonix porzucili swoją drogę i opublikowali klucz główny, przygotowaliśmy dla niego narzędzie deszyfrujące.
Wersja 14.4 zamyka luki w bezpieczeństwie, które aktywnie wykorzystują cyberprzestępcy. Niezwłocznie zainstaluj tę aktualizację.
Były pracownik firmy dostarczającej urządzenia medyczne sabotuje dostawy do klientów.
Nikt nie powinien używać martwej technologii, a wszelkie strony internetowe, które nadal z niej korzystają, wymagają aktualizacji.
W urządzeniach sieciowych marki ZyXel wykryto konto na poziomie administratora, z przypisanym domyślnie hasłem.
Jakaś osoba próbowała użyć popularnych rozszerzeń w Google Chrome do potajemnego odtwarzania filmów i zawyżania liczby wyświetleń.
Badacze postanowili sprawdzić kluczowe aspekty pracy w przyszłości.
2020 rok zostanie zapamiętany z wielu powodów, a jednym z nich jest chociażby eksplozja infekcji oprogramowaniem ransomware.