cyberbezpieczeństwo

Co to jest Shadow IT i jak zarządzać zagrożeniami bezpieczeństwa?

Co to jest Shadow IT i jak zarządzać zagrożeniami bezpieczeństwa?

Postępy w technologii informacyjnej (IT) stworzyły bardziej produktywne miejsca pracy. A dzięki takim rozwiązaniom jak cloud computing, dostęp do cyfrowych narzędzi pracy nigdy nie był łatwiejszy.

Jaki był wpływ hackowania SolarWinds?

Jaki był wpływ hackowania SolarWinds?

Incydenty hakerskie zawsze dominują w wiadomościach i słusznie. Są dowodem na to, że nikt nie jest bezpieczny, zwłaszcza gdy ofiarą jest duża korporacja z zaawansowanym systemem cyberbezpieczeństwa. Jednym hackiem, który miał znaczący wpływ na krajobraz cyberbezpieczeństwa, był hack SolarWinds.

Co to jest błąd Bluetooth Braktooth i czy jesteś zagrożony?

Co to jest błąd Bluetooth Braktooth i czy jesteś zagrożony?

Jeśli kiedykolwiek wsadziłeś nos w świat cyberbezpieczeństwa, wiesz, że hakerzy mają tendencję do znajdowania paraliżujących luk w dobrze ugruntowanych technologiach, otwierając exploit dla setek tysięcy urządzeń na całym świecie. Tak jest w przypadku exploita BrakTooth, którego celem jest spowodowanie problemów dla urządzeń Bluetooth na całym świecie.

Norton i Avast Merge: co to oznacza dla bezpieczeństwa online?

Norton i Avast Merge: co to oznacza dla bezpieczeństwa online?

W sierpniu 2021 r. ogłoszono fuzję NortonLifeLock i Avast.

Co to jest typosquatting? Jak się przed tym uchronić

Co to jest typosquatting? Jak się przed tym uchronić

Czy podczas pisania masz skłonność do palcowania tłuszczu? Chociaż wpisywanie e zamiast a lub zapominanie łącznika podczas wpisywania adresu ulubionych stron internetowych jest pozornie nieszkodliwe, może sprawić, że staniesz się ofiarą okrutnej praktyki znanej jako typosquatting.

Czym są ramy cyberbezpieczeństwa NIST?

Czym są ramy cyberbezpieczeństwa NIST?

Przechowywanie informacji online stało się normą. Coraz więcej organizacji ciągnie tę część, aby pozostać na czasie w erze wzajemnych połączeń.

Jak stworzyć procedury reagowania na incydenty po naruszeniu cyberbezpieczeństwa?

Jak stworzyć procedury reagowania na incydenty po naruszeniu cyberbezpieczeństwa?

Procedury reagowania na incydenty to wieloaspektowe procesy, które pomagają w aktywnej ochronie, wykrywaniu i neutralizacji zagrożeń cyberbezpieczeństwa. Procedury te opierają się na wielofunkcyjnym wysiłku łączącym zasady, narzędzia i wytyczne, z których mogą korzystać firmy w przypadku naruszenia bezpieczeństwa.

Microsoft złagodził jeden z największych zarejestrowanych ataków DDoS: oto, co się stało

Microsoft złagodził jeden z największych zarejestrowanych ataków DDoS: oto, co się stało

11 października 2021 r. firma Microsoft ogłosiła, że ​​pod koniec sierpnia przypadkowo odrzucił potężny atak DDoS o szybkości 2,4 Tb/s w swojej usłudze Azure, z prawie żadnymi przestojami dla milionów użytkowników na całym świecie.

Co to jest bezpieczeństwo oparte na wirtualizacji w systemie Windows?

Co to jest bezpieczeństwo oparte na wirtualizacji w systemie Windows?

Bezpieczeństwo oparte na wirtualizacji jest funkcją systemu Windows 10 od lat. Wiele osób nie zauważyło tego, ponieważ Microsoft tego nie egzekwował; jednak zmieni się to w systemie Windows 11.

Windows 11 jest znacznie bezpieczniejszy niż Windows 10: oto dlaczego

Windows 11 jest znacznie bezpieczniejszy niż Windows 10: oto dlaczego

Windows 10 miał swój udział w lukach bezpieczeństwa. Od Spectre i Meltdown po niedawny błąd bufora wydruku, lista luk w zabezpieczeniach systemu Windows 10 i hacków jest obszerna. Dlatego z ulgą obserwujemy, jak Microsoft podwaja poziom bezpieczeństwa w systemie Windows 11.