pokaż wszystkie wiadomości » Bezpieczeństwo

Imperva: antywirusy są mało skuteczne [infografika]

Firma Imperva przeprowadziła badanie, w którym przetestowała skuteczność ponad 40 różnych rozwiązań antywirusowych, zarówno płatnych jak i bezpłatnych, pod kątem wykrywalności nowo utworzonych wirusów. Z raportu, który powstał po badaniu wynika, że jedynie niecałe 5% rozwiązań antywirusowych jest w stanie wykryć od razu wcześniej nieskatalogowane wirusy, a wielu... 9 725

Osiem porad, jak zabezpieczyć Big Data

Coraz więcej firm korzysta z dużych zbiorów danych, rzadko myśląc o ich bezpieczeństwie. Problemem jest nie tyle kradzież całych zasobów, ile pozyskanie istotnych porcji informacji. 8 910


Atak na Androida z antywirusa

Platforma Google Android znajduje się pod ostrzałem twórców złośliwego oprogramowania. Stosują oni również taktykę znaną z Windows - publikują fałszywe narzędzia antywirusowe. 2 574

Bezpieczeństwo aplikacji mobilnych

Aplikacja współpracująca z systemem ERP powinna być połączona z firmową siecią. Sposób połączenia i zastosowane rozwiązania techniczne wpływają na bezpieczeństwo pracy aplikacji... 2 768

Bezpieczeństwo urządzeń mobilnych

W wielu przypadkach ryzyko ataków na urządzenia mobilne można łatwo zminimalizować. Poważne zagrożenia wymagają od działu IT zaawansowanych środków zaradczych. 9 324

Bez nerwów po odejściu admina

Odejście administratora systemów informatycznych to wyzwanie dla każdej firmy. Burzliwe rozstanie może zagrozić jej stabilności. 3 371

Brudny biznes: hakerzy do wynajęcia

Twórcy komputerowego konia trojańskiego szukają botnetów do dystrybucji programu, kradną środki z kont bankowych, a potem piorą brudne pieniądze. Wszystko w modelu usługowym. 4 131

Groźna sieć w kieszeni

Oprócz ryzyka związanego z niekontrolowanym wykorzystaniem przez pracowników smartfonów i tabletów w firmach pojawia się zagrożenie pochodzące z utworzonych przez te urządzenia sieci. 2 561

Hakerzy chcą zaatakować 30 banków

Analitycy spółki RSA ostrzegają przed atakiem o wielkiej skali na amerykańskie banki. 1 143

Różne oblicza ochrony bazy danych

Bezpieczeństwo bazy danych zależy nie tylko od starań producenta. Na ogólne zagrożenie ma wpływ poziom nadanych uprawnień, a także codzienna praca administratorów. 2 048

Nowe wyzwanie dla szefów IT

Urządzenia mobilne szturmem zdobywają firmy. Wielu szefów IT nie wie, jak zarządzać ryzykiem związanym z ich wykorzystaniem. Podajemy kilka przykładów różnych podejść do tej kwestii. 1 715

Infrastruktura krytyczna pod ostrzałem

Infrastruktura krytyczna pod ostrzałem

Ćwiczenia Cyber-EXE pokazały, jakie mogą być skutki ataku cyberterrorystów na infrastrukturę krytyczną: sieci energetyczne i gazowe. Wnioski z ćwiczeń mogą okazać się przydatne dla wielu... 6 327

Zobacz więcej