Na czasie50 lat historii e-maila – od wiadomości „QWERTYUIOP” do głównego narzędzia cyberprzestępców50 lat temu inżynier Ray Tomlinson wysłał pierwszą na świecie wiadomość e-mail. Był to krok milowy dla rozwoju komunikacji cyfrowej, która połączyła cały świat. Ułatwiła ona nie tylko kontakty międzyludzkie, ale także zmieniła sposób działalności wielu firm. Jednak, wraz ze wzrostem popularności poczty elektronicznej, zwiększyła się także skala wykorzystania jej do cyberataków. Warto wiedzieć zatem, jak zapewnić bezpieczeństwo poczty elektronicznej, …Przeczytaj więcej
BezpieczeństwoJedna czwarta globalnych firm padła ofiarą co najmniej 7 cyberatakówIndeks ryzyka cybernetycznego Trend Micro, obliczany na podstawie danych z całego świata, wskazuje na większe ryzyko ataków.Przeczytaj więcej
Bezpieczeństwo3 kroki do zbudowania cyberodpornościNie wystarczy już myśleć tylko o dokładnym zabezpieczaniu – należy przygotować się na uderzenie i mieć dobry plan powrotu na ścieżkę realizacji celów biznesowych. To jest główny cel cyberodponości.Przeczytaj więcej
BezpieczeństwoMały i średni biznes przygotowany na cyberataki, jak duże firmyMały i średni biznes musi niejednokrotnie udowadniać, że jest odpowiednio zabezpieczony i przygotowany do pracy w świecie cyfrowym. Cisco publikuje raport „Big Security in a Small Business World”, który prezentuje, w jaki sposób MŚP wykorzystują cyberbezpieczeństwo do rozwoju swojej działalności.Przeczytaj więcej
BezpieczeństwoTrzy „R” cyberbezpieczeństwa firmy – o czym trzeba pamiętać, gdy zespół pracuje zdalnie?Cyberbezpieczeństwo nabierają znaczenia zwłaszcza teraz, gdy duża część kadry, z obawy o zdrowie, pracuje z domu. Przedsiębiorcy powinni pamiętać o trzech elementach: ryzyku, reputacji oraz ransomware.Przeczytaj więcej
BezpieczeństwoTe dane Cię zaskoczą!22 ciekawostki o cyberatakach, o których nie miałeś pojęciaPrzeczytaj więcej
Po godzinachPorno na billboardzie, a może atak Godzilli? Poznaj najbardziej absurdalne cyberataki!Działalność hakerów nie zawsze musi być ukierunkowana na kradzież pieniędzy, danych czy haseł użytkowników. Niektórzy z nich swoją cyberprzestępczą działalność wykorzystują do realizowania działań propagandowych lub do robienia żartów – nie dla wszystkich śmiesznych.Przeczytaj więcej
ChmuraKto jest odpowiedzialny za bezpieczeństwo firmowej chmury?Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji.Przeczytaj więcej
BezpieczeństwoE-mail źródłem największej liczby cyberatakówZdaniem szefów działów bezpieczeństwa informacji, którzy wzięli udział w badaniu CISO Benchmark Study, cyberataki przeprowadzone za pośrednictwem poczty e-mail stanowią największe zagrożenie dla biznesu. Poczta elektroniczna stanowi główny wektor ataków typu malware (w 92,4% przypadków) oraz phishing (w 96% przypadków).Przeczytaj więcej
BezpieczeństwoEuropa najczęściej atakowana jest z własnego terenuJak wynika z najnowszej analizy zagrożeń przeprowadzonej przez F5 Labs[1], Europa jest celem większej liczby ataków przeprowadzanych z jej własnego terenu niż jakikolwiek inny region świata. Większość ataków jest inicjowana z adresów IP zlokalizowanych w Holandii, a w dalszej kolejności, z tych znajdujących się w Stanach Zjednoczonych, Chinach, Rosji i Francji.Przeczytaj więcej