Nowych luk w zabezpieczeniach aplikacji i systemów operacyjnych ciągle przybywa, a to nie jedyny problem – na listach podatności wykorzystywanych najczęściej przez cyberprzestępców nie brakuje luk wykrytych w 2017 r., które już dawno zostały załatane …
Oszustwa online stały się codziennością i trafia na nie każdy użytkownik internetu, niezależnie od tego, czy jest graczem, inwestorem na rynku kryptowalutowym czy po prostu regularnie robi zakupy w sieci. Na szczęście, niezależnie od tego, …
W okresie pandemii wielu ludzi na całym świecie korzystało z rozmaitych narzędzi do wideorozmów i pracy zdalnej – niezależnie od branży czy specjalizacji. Wcześniej nikt specjalnie nie przyglądał się bezpieczeństwu tego rodzaju narzędzi, jednak gdy …
Czy cyberataki stanowią element inwazji na Ukrainę? Tak. Dostępne są wiarygodne dowody trwających cyberoperacji wymierzonych w cele w Ukrainie. Jakie ataki mają miejsce? Sytuacja jest dynamiczna, zatem trudno jest wskazać konkretną listę działań, celów czy określonych incydentów. Mimo …
W ciągu ostatnich lat cyberprzestępcy stosowali ransomware do atakowania małych firm, wielkich fabryk, miast, a nawet całych krajów. Ataki tego typu prawie zawsze wiążą się ze znacznymi stratami – zarówno finansowymi, jak i związanymi z …
Klon to wierna kopia. Klonowano już owce i być może kiedyś ludzie także będą klonowani, jednak klonowanie dysków przy użyciu odpowiedniego oprogramowania to jedna z kluczowych czynności w procesie zarządzania i ochrony danych. W tym …