Blog

Aktualności  |  8 sierpnia 2022 r.
Instalowanie łat na czas to jedyna słuszna strategia w walce z lukami w zabezpieczeniach

Nowych luk w zabezpieczeniach aplikacji i systemów operacyjnych ciągle przybywa, a to nie jedyny problem – na listach podatności wykorzystywanych najczęściej przez cyberprzestępców nie brakuje luk wykrytych w 2017 r., które już dawno zostały załatane …

Aktualności  |  1 sierpnia 2022 r.
Oszustwa online – pięć sygnałów ostrzegawczych

Oszustwa online stały się codziennością i trafia na nie każdy użytkownik internetu, niezależnie od tego, czy jest graczem, inwestorem na rynku kryptowalutowym czy po prostu regularnie robi zakupy w sieci. Na szczęście, niezależnie od tego, …

Aktualności  |  30 czerwca 2022 r.
Czy twój mikrofon rzeczywiście jest wyciszony?

W okresie pandemii wielu ludzi na całym świecie korzystało z rozmaitych narzędzi do wideorozmów i pracy zdalnej – niezależnie od branży czy specjalizacji. Wcześniej nikt specjalnie nie przyglądał się bezpieczeństwu tego rodzaju narzędzi, jednak gdy …

Aktualności  |  25 czerwca 2022 r.
Cyberataki związane z inwazją na Ukrainę – najczęściej zadawane pytania

Czy cyberataki stanowią element inwazji na Ukrainę? Tak. Dostępne są wiarygodne dowody trwających cyberoperacji wymierzonych w cele w Ukrainie. Jakie ataki mają miejsce?  Sytuacja jest dynamiczna, zatem trudno jest wskazać konkretną listę działań, celów czy określonych incydentów. Mimo …

Aktualności  |  23 czerwca 2022 r.
Ransomware zaszyfrował twoje dane? Co zrobić, by nie stało się to ponownie

W ciągu ostatnich lat cyberprzestępcy stosowali ransomware do atakowania małych firm, wielkich fabryk, miast, a nawet całych krajów. Ataki tego typu prawie zawsze wiążą się ze znacznymi stratami – zarówno finansowymi, jak i związanymi z …

Aktualności  |  20 czerwca 2022 r.
Narzędzia do klonowania dysków – czym są i dlaczego potrzebujesz jednego z nich

Klon to wierna kopia. Klonowano już owce i być może kiedyś ludzie także będą klonowani, jednak klonowanie dysków przy użyciu odpowiedniego oprogramowania to jedna z kluczowych czynności w procesie zarządzania i ochrony danych. W tym …

Newsletter

Nie przegap nowości i ofert limitowanych