Cyberzagrożenia mobilne: raport 2016

Kaspersky Lab analizuje ewolucję cyberzagrożeń mobilnych 2016. Firma informuje, że zaobserwowano niemal trzykrotny wzrost liczby wykrytych mobilnych szkodliwych programów w stosunku do 2015:  łącznie zidentyfikowano 8,5 miliona instalacji niebezpiecznych aplikacji. …

IBM Watson for Cyber Security

IBM ogłosił udostępnienie Watson for Cyber Security jako platformy kognitywnej dla centrów zarządzania bezpieczeństwem w sieci (Security Operations Centers). Przez 2016, w ramach projektu badawczego, IBM Watson był uczony języka …

Cyberzagrożenia 2017

Według ekspertów firmy F-Secure główne zagrożenia cybersfery w bieżącym 2017 roku to: USA na celowniku chińskich cyberszpiegów. Prawdziwe cyberzagrożenia, z którymi powinna liczyć się nowo wybrana władza w Stanach Zjednoczonych, …

IoT: zagrożenia i metody ochrony

Wizja internetu rzeczy – urządzeń codziennego użytku połączonych ze sobą i mających stać się czymś więcej niż sumą swoich funkcji – szybko staje się ekscytującą rzeczywistością. Jednak w tym kształtującym …

Ile wynosi okup za ransomware?

Czy ofiary płacą okup szantażystom? Ile w Europie wynosi średni okup za odblokowanie dostępu do danych? Jak przeciwdziałać i minimalizować skutki infekcji ransomware? Czy Jackware zagraża naszym samochodom? Na te …

5 kluczowych trendów w bezpieczeństwie

  W kontekście najnowszych rozwiązań regulacyjnych GDPR oraz coraz powszechniejszego Internetu Rzeczy, Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks przedstawia świeże spojrzenie na bezpieczeństwo danych firmowych. Niedawne ataki DDoS przeprowadzone …

IoT zagrożeniem globalnym

Ostatnie dwie dekady to praktycznie niepoliczalne, miliardowe grupy urzadzeń, takich jak routery, drukarki i kamery, które dotychczas nie określane jako „komputery”, zostały podłączone do Internetu. Powoduje to narastające liniowo zagrożenie …

Bezpieczeństwo: wyzwanie dla firmy

  Wyzwania w zakresie kontroli danych dotyczą zarówno tradycyjnych modeli dostępu, jak też nowych, objętych konsumeryzacją, które działają w środowiskach urządzeń  mobilnych, Internetu Rzeczy (IoT) czy chmury. Restrykcyjnie kontrolowany model …