Blog

2022 / 08 / 08

Nowych luk w zabezpieczeniach aplikacji i systemów operacyjnych ciągle przybywa, a to nie jedyny problem – na listach podatności wykorzystywanych najczęściej przez cyberprzestępców nie brakuje luk wykrytych w 2017 r., które już dawno zostały załatane przez producentów. Jak widać, wiele firm nie zdaje sobie sprawy z powagi problemu. Co więcej, niektórzy specjaliści uważają, że do […]

2022 / 08 / 01

Oszustwa online stały się codziennością i trafia na nie każdy użytkownik internetu, niezależnie od tego, czy jest graczem, inwestorem na rynku kryptowalutowym czy po prostu regularnie robi zakupy w sieci. Na szczęście, niezależnie od tego, jak rozbudowany jest schemat oszustwa, zawsze istnieje sposób na rozpoznanie go zanim będzie za późno. Przyjrzyjmy się pięciu typowym oznakom, […]

2022 / 06 / 30

W okresie pandemii wielu ludzi na całym świecie korzystało z rozmaitych narzędzi do wideorozmów i pracy zdalnej – niezależnie od branży czy specjalizacji. Wcześniej nikt specjalnie nie przyglądał się bezpieczeństwu tego rodzaju narzędzi, jednak gdy zaczęły być wykorzystywane na skalę masową, musiało się to zmienić. Sprawie postanowili się przyjrzeć badacze z trzech amerykańskich uniwersytetów – […]

2022 / 06 / 25

Czy cyberataki stanowią element inwazji na Ukrainę? Tak. Dostępne są wiarygodne dowody trwających cyberoperacji wymierzonych w cele w Ukrainie. Jakie ataki mają miejsce?  Sytuacja jest dynamiczna, zatem trudno jest wskazać konkretną listę działań, celów czy określonych incydentów. Mimo tego firmy z branży cyberbezpieczeństwa na bieżąco publikują swoje odkrycia na ten temat. Potwierdzono wykorzystanie złośliwego oprogramowania […]

2022 / 06 / 23

W ciągu ostatnich lat cyberprzestępcy stosowali ransomware do atakowania małych firm, wielkich fabryk, miast, a nawet całych krajów. Ataki tego typu prawie zawsze wiążą się ze znacznymi stratami – zarówno finansowymi, jak i związanymi z utratą reputacji – i dlatego do eliminowania konsekwencji szkodliwych działań trzeba angażować wiele zasobów. Nie można jednak zapominać o bardzo […]

2022 / 06 / 20

Klon to wierna kopia. Klonowano już owce i być może kiedyś ludzie także będą klonowani, jednak klonowanie dysków przy użyciu odpowiedniego oprogramowania to jedna z kluczowych czynności w procesie zarządzania i ochrony danych. W tym tekście przyjrzymy się możliwościom oprogramowania do klonowania dysków. Zacznijmy od podstaw. Mówiąc ogólnie, klonowanie dysku to proces wiernego kopiowania każdego […]