7 wskazówek dotyczących przechowywania poufnych danych
Utrata lub wycieki poufnych informacji mogą stanowić poważny problem dla małych firm. Podpowiadamy, jak chronić swoje dane.
64 artykuły
Utrata lub wycieki poufnych informacji mogą stanowić poważny problem dla małych firm. Podpowiadamy, jak chronić swoje dane.
Ransomware LockBit 2.0 może rozprzestrzeniać się w sieci lokalnej przy użyciu zasad grupowych utworzonych na przejętym kontrolerze domeny.
Sprawdzamy ustawienia bezpieczeństwa jednej z najpopularniejszych na świecie platform do kontaktu.
Oszuści podszywają się pod firmy w znanym portalu społecznościowym i wabią klientów na strony phishingowe.
Jak ewoluują zabezpieczenia platformy Zoom, jakie zagrożenia są nadal aktualne i jak programiści planują je wyeliminować.
Jak dystrybuować poprawki na komputery firmowe bez powodowania zakłóceń.
Ostatnio głośno było o atakach ransomware na instytucje opieki zdrowotnej, dlatego przypominamy porady pozwalające zapewnić ochronę przed tym zagrożeniem.
Samo zablokowanie zagrożenia nie wystarczy; należy też poznać i zrekonstruować cały łańcuch infekcji.
Luka dnia zerowego w systemie Microsoft Windows może już być wykorzystywana.
Pliki z rozszerzeniem TXT są zwykle uważane za bezpieczne. Czy to prawda?
Nieznani sprawcy próbowali dodać backdoora do kodu źródłowego języka skryptowego PHP.
Cyberprzestępcy wykorzystują luki w oprogramowaniu VMware ESXi w celu infekowania komputerów za pomocą ransomware.
Trzymaj intruzów z dala od swojej sieci bezprzewodowej.
Atakujący wykorzystują cztery niebezpieczne luki w zabezpieczeniach systemu Microsoft Exchange, aby przedostać się do sieci firmowej.
Ugrupowanie RTM atakuje ofiary, wykorzystując oprogramowanie ransomware, trojana bankowego i narzędzia dostępu zdalnego.
Co zrobić, gdy otrzymasz powiadomienie o podejrzanym zalogowaniu na Twoje konto.
Gdy autorzy ransomware Fonix porzucili swoją drogę i opublikowali klucz główny, przygotowaliśmy dla niego narzędzie deszyfrujące.
Wersja 14.4 zamyka luki w bezpieczeństwie, które aktywnie wykorzystują cyberprzestępcy. Niezwłocznie zainstaluj tę aktualizację.
Były pracownik firmy dostarczającej urządzenia medyczne sabotuje dostawy do klientów.
Nikt nie powinien używać martwej technologii, a wszelkie strony internetowe, które nadal z niej korzystają, wymagają aktualizacji.