NotPetya i ataki na Maersk i Merck
Co to jest NotPetya NotPetya to oprogramowanie, które udawało ransomware, ale tak naprawdę okazało się wiperem, który nie dawał gwarancji […]
Many desktop publishing packages and web page editors (PL)
Co to jest NotPetya NotPetya to oprogramowanie, które udawało ransomware, ale tak naprawdę okazało się wiperem, który nie dawał gwarancji […]
Co to jest Mirai? Mirai (z japońskiego oznacza „przyszłość”) to malware, który zmienia działające w sieci urządzenia z systemem Linux […]
Co to jest Stuxnet? Stuxnet to działający w systemie Windows robak komputerowy, po razpierwszy wykryty w czerwcu 2010.Jest jednym z […]
Współczesna infrastruktura przemysłowa jest coraz bardziej skomplikowana i narażona na cyberataki. Systemy monitorujące, sterujące i kontrolujące procesy produkcyjne (OT) oraz […]
W miarę upowszechniania się łączności sieciowej i automatyzacji procesów online coraz większą troskę budzi kwestia bezpieczeństwa. Pierwszym krokiem w zarządzaniu […]
Network Access Control (NAC) to wsparty technologią proces zabezpieczenia dostępu do sieci przez uwierzytelnianie użytkownika lub urządzenia. Jego wdrożenie jest […]
Ochrona przed zaawansowanymi zagrożeniami wymaga automatyzacji i integracji wszystkich rozwiązań zabezpieczających, ponieważ konsekwencje udanego włamania do infrastruktury krytycznej są poważne. […]
Czy wiedzieliście, że Huawei jest jedną z bardziej innowacyjnych firm na świecie. Wpływ na to mają inwestycje w badania i […]
Greycortex oferuje rozwiązania do codziennej ochrony przed zagrożeniami zapewniające ciągłe monitorowanie sieci, wykrywanie i reagowanie na zagrożenia. Oferowane mechanizmy zapewniają ochronę […]
Ochrona danych, wykrywanie zagrożeń i usuwanie skutków cyberataków mają ogromne znaczenie dla każdej firmy. Commvault oferuje wielowarstwowe rozwiązanie zabezpieczające, w którym dostępne […]
SentinelOne jest dostawcą kompletnego rozwiązania Endpoint Detection and Response (EDR), które odpowiada na współczesne zagrożenia urządzeń końcowych, w tym ransomware […]
Warto rozważyć rozwiązania, które pomogą zespołom ds. bezpieczeństwa na możliwie pełną widoczność tego co dzieje się w sieci oraz wczesne […]