Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Nie będzie przesady w twierdzeniu, że SEO, czyli optymalizacja treści internetowych pod kątem ich widoczności w wyszukiwarkach, urosła niemal do rangi religii. Firmy prześcigają się w nowych metodach na przypodobanie się algorytmom Google'a, zaś cały rynek SEO prężnie rośnie w siłę. Kwestią czasu było, aż zostanie to dostrzeżone przez cyberprzestępców.
Wiele organizacji samodzielnie analizuje zagrożenia w cyberprzestrzeni. Niestety, biorąc pod uwagę ogromny wzrost liczby różnego rodzaju cyberataków, samodzielna walka z tym problemem nie wróży sukcesu. Niezmiernie istotna staje się więc wymiana informacji o zagrożeniach z innymi podmiotami na rynku, zwłaszcza specjalizującymi się w tym zakresie.
Ochrona tożsamości jest kluczowym elementem bezpieczeństwa organizacji. Niestety czasami mogą wystąpić sytuacje, w których zastosowanie klasycznych rozwiązań MFA nie jest możliwe. Wtedy dobrą alternatywą może być wykorzystanie sprzętowych tokenów.
Każdy pożar jest niebezpieczny. Może zagrozić zdrowiu i życiu człowieka, ale również w bardzo krótkim czasie pozbawić nas dorobku życia. Przedsiębiorstwa, które zainwestowały pokaźne sumy w swoje systemy informatyczne, powinny zadbać o zminimalizowanie ryzyka wystąpienia jakiegokolwiek pożaru w swojej serwerowni. Ponadto zabezpieczyć się na wypadek jego pojawienia się w pomieszczeniach technicznych. Za te dwa zadania są odpowiedzialne gazowe systemy gaśnicze.
Ponad 20 tys. zarejestrowanych uczestników, 735 prelegentów i niemal 450 sesji – tak w liczbach można podsumować tegoroczną odsłonę RSA Conference. Jedno z najważniejszych wydarzeń w corocznym kalendarium imprez związanych z cyberbezpieczeństwem, choć wciąż w całości w odsłonie wirtualnej, obfitowało w ważne informacje o tym, jak dziś kształtuje się krajobraz zagrożeń, wyczerpujące analizy ostatnich incydentów oraz wartościowe spostrzeżenia dotyczące wschodzących trendów.
Phishing jest najprostszym rodzajem ataku cybernetycznego, a jednocześnie najbardziej niebezpiecznym i skutecznym. Ponieważ ludzie tak bardzo opierają swoją komunikację na poczcie elektronicznej, stała się ona jednym z podstawowych narzędzi do dokonywania ataków.
Bezpieczeństwo automatyki przemysłowej opiera się na spełnieniu wymogu „safety”, jak i „security”. O ile pierwszy przypadek dotyczy odporności na nieintencjonalne zagrożenia, o tyle trzeba pamiętać o działaniach czynionych z premedytacją.
Zagrożenia w cyberprzestrzeni to temat, który spędza sen z oczu osobom odpowiadającym za bezpieczeństwo IT. Znajomość narzędzi i metod wykorzystywanych przez napastników pozwala podejmować świadome decyzje w walce o bezpieczeństwo organizacji, co przekłada się na odpowiednie mitygowanie ryzyka, a tym samym na mądre inwestycje.
Termin DLT stosowany był już lata temu, ale do powszechnego użycia wszedł stosunkowo niedawno. Stało się to w chwili, gdy rozproszone bazy danych zostały uzbrojone w kryptografię i mechanizmy uzgadniania. A także za sprawą blockchaina i powiązanej z nim waluty.
W dobie rozkwitu usług chmurowych tożsamość użytkowników stała się jednym z podstawowych zasobów, które każda organizacja musi zabezpieczyć przed dostępem osób trzecich oraz złośliwych użytkowników („bad actors”).
Transmisje online zapewnia: StreamOnline