Logo Zephyrnet

Tag: Ochrona punktów końcowych

Przygotowanie do wojny cybernetycznej: 6 kluczowych lekcji z Ukrainy

KOMENTARZ Gdy konflikt na Ukrainie trwa trzeci rok, społeczność globalna staje w obliczu ponurej rzeczywistości współczesnych działań wojennych, w której operacje cybernetyczne…

Najlepsze wiadomości

Najważniejsze trendy w cyberbezpieczeństwie, ransomware i sztucznej inteligencji w 2024 roku

Według badań VMware Carbon Black liczba ataków ransomware wzrosła o 148% na początku pandemii Covid-19, głównie ze względu na wzrost...

CMMC to linia startu, a nie mety

KOMENTARZW ciągu ostatnich kilku lat stało się boleśnie jasne, że przedsiębiorstwa z branży przemysłu obronnego (DIB) i przedsiębiorstwa zapewniające infrastrukturę krytyczną...

InfoSec 101: Dlaczego zapobieganie utracie danych jest ważne dla Enterprise Defense

Zapobieganie utracie danych (DLP) to strategia bezpieczeństwa informacji, która pomaga organizacjom zapobiegać naruszeniom bezpieczeństwa danych i chronić poufne informacje poprzez monitorowanie i kontrolowanie dostępu...

Nowa kampania RemcosRAT wykorzystuje nietypową taktykę przesyłania danych powiązaną z grupą zagrożeń

Nowa kampania RemcosRAT wykorzystuje nietypową taktykę przesyłania danych powiązaną z grupą zagrożeń W stale zmieniającym się krajobrazie cyberzagrożeń nowa kampania wykorzystująca niecodzienny...

30 najpopularniejszych pytań i odpowiedzi do wywiadów dotyczących IoT w 2024 r

Internet rzeczy może przynieść korzyści wielu organizacjom. Ale systemy IoT wymagają profesjonalistów, którzy znają się na technologii i...

„Scarred Manticore” uruchamia najbardziej zaawansowane irańskie cyberszpiegostwo w historii

Sponsorowany przez państwo irański ugrupowanie cyberprzestępcze od co najmniej roku szpieguje wartościowe organizacje na całym Bliskim Wschodzie, korzystając z ukrytego, konfigurowalnego...

ESET nagrodzony tytułem Customer Choice za platformy ochrony punktów końcowych – Mój świat start-upów – Wszystko o świecie start-upów!

Firma ESET ogłosiła dzisiaj, że została wyróżniona tytułem Customer Choice w raporcie Gartner Peer Insights Voice of the Customer for Endpoint Protection 2023...

Aktor powiązany z Chinami wykorzystuje backdoora systemu Linux do agresywnych operacji szpiegowskich

Podmiot powiązany z Chinami wykorzystuje backdoora systemu Linux do agresywnych operacji szpiegowskich W ostatnich latach zagrożenia cyberbezpieczeństwa stają się coraz bardziej wyrafinowane i wszechobecne. Jednym z takich przykładów jest...

Widoczność to po prostu za mało, aby zabezpieczyć operacyjne systemy technologiczne

Dla każdego, kto dopiero zaczyna zabezpieczać sieci technologii operacyjnych (OT) lub przemysłowe systemy sterowania (ICS) przed cyberzagrożeniami, uzyskanie pełnego wglądu prawdopodobnie wydaje się...

Wszystko, co musisz wiedzieć o cyberbezpieczeństwie AI

Sztuczna inteligencja stała się nieodzowną bronią w walce z cyberprzestępczością. Według Forbesa 76% firm przeznacza sztuczną inteligencję i uczenie maszynowe jako...

Co to jest symulacja phishingu? – Blog IBM

Co to jest symulacja phishingu? - Blog IBM ...

Rynek zabezpieczeń w chmurze wart 62.9 mld USD do 2028 r

CHICAGO, 4 sierpnia 2023 r. /PRNewswire/ -- Ze względu na ciągłe korzystanie z chmury rynek zabezpieczeń w chmurze wydaje się mieć przed sobą świetlaną przyszłość. Włączenie AI,...

Najnowsza inteligencja

spot_img
spot_img