Najnowsze wpisy

Aktualności  |  22 sierpnia 2022 r.
Cyberataki bez złośliwego oprogramowania

Każda firma potrzebuje solidnej ochrony przed cyberzagrożeniami, jednak warto pamiętać, że oprogramowanie antywirusowe nie jest lekarstwem na całe zło. Główną przyczyną powodzenia cyberataków na firmy…

Aktualności  |  15 sierpnia 2022 r.
Uwierzytelnianie dwuskładnikowe: czym jest i dlaczego warto je włączyć

Uwierzytelnianie dwuskładnikowe, nazywane także uwierzytelnianiem wieloskładnikowym, MFA lub 2FA, to skuteczny sposób na zabezpieczenie kont online przed nieautoryzowanym dostępem. Gdy zostanie włączone, podczas logowania się…

Aktualności  |  8 sierpnia 2022 r.
Instalowanie łat na czas to jedyna słuszna strategia w walce z lukami w zabezpieczeniach

Nowych luk w zabezpieczeniach aplikacji i systemów operacyjnych ciągle przybywa, a to nie jedyny problem – na listach podatności wykorzystywanych najczęściej przez cyberprzestępców nie brakuje…

Aktualności  |  1 sierpnia 2022 r.
Oszustwa online – pięć sygnałów ostrzegawczych

Oszustwa online stały się codziennością i trafia na nie każdy użytkownik internetu, niezależnie od tego, czy jest graczem, inwestorem na rynku kryptowalutowym czy po prostu…

Aktualności  |  30 czerwca 2022 r.
Czy twój mikrofon rzeczywiście jest wyciszony?

W okresie pandemii wielu ludzi na całym świecie korzystało z rozmaitych narzędzi do wideorozmów i pracy zdalnej – niezależnie od branży czy specjalizacji. Wcześniej nikt…

Aktualności  |  25 czerwca 2022 r.
Cyberataki związane z inwazją na Ukrainę – najczęściej zadawane pytania

Czy cyberataki stanowią element inwazji na Ukrainę? Tak. Dostępne są wiarygodne dowody trwających cyberoperacji wymierzonych w cele w Ukrainie. Jakie ataki mają miejsce?  Sytuacja jest…

Newsletter

Nie przegap nowości i ofert limitowanych