Zarządzanie dostępem uprzywilejowanym z Secret Server
Niemal każdy serwis wymaga od nas obecnie silnych haseł, a wiele polityk bezpieczeństwa nakazuje również ich częstą zmianę. Aby sobie […]
Many desktop publishing packages and web page editors (PL)
Niemal każdy serwis wymaga od nas obecnie silnych haseł, a wiele polityk bezpieczeństwa nakazuje również ich częstą zmianę. Aby sobie […]
Wszyscy wiemy, że dane stanowią kluczowy element strategiczny każdej instytucji, czy przedsiębiorstwa. Bezpieczeństwo tych zasobów jest niezbędne, a przy wielości […]
Zaktualizowana dyrektywa NIS stawia przed operatorami infrastruktury krytycznej szereg wyzwań, w szczególności w zakresie spełnienia nowych wymogów i dostosowania się […]
Zapisy unijnej dyrektywy 2022/2555, znanej jako NIS2, mają na celu usankcjonowanie ochrony wszystkich głównych sektorów europejskiej gospodarki przed cyberzagrożeniami. Obejmują […]
Co to jest DarkSide? DarkSide to grupa hakerska pochodząca z Rosji. Ich głównym sposobem działania jest ransomware. Grupa jest tak […]
Co to jest Ekans? EKANS (Snake czytane wspak) pojawił się po raz pierwszy w grudniu 2019 roku i jest zjednej […]
Co to jest Triton? Triton (nazywany również Trisis) to malware, który został odkryty po raz pierwszy pod koniec 2017 roku […]
Co to jest NotPetya NotPetya to oprogramowanie, które udawało ransomware, ale tak naprawdę okazało się wiperem, który nie dawał gwarancji […]
Co to jest Mirai? Mirai (z japońskiego oznacza „przyszłość”) to malware, który zmienia działające w sieci urządzenia z systemem Linux […]
Co to jest Stuxnet? Stuxnet to działający w systemie Windows robak komputerowy, po razpierwszy wykryty w czerwcu 2010.Jest jednym z […]
Współczesna infrastruktura przemysłowa jest coraz bardziej skomplikowana i narażona na cyberataki. Systemy monitorujące, sterujące i kontrolujące procesy produkcyjne (OT) oraz […]
W miarę upowszechniania się łączności sieciowej i automatyzacji procesów online coraz większą troskę budzi kwestia bezpieczeństwa. Pierwszym krokiem w zarządzaniu […]