pokaż wszystkie wiadomości » Bezpieczeństwo

Imperva: antywirusy są mało skuteczne [infografika]

Firma Imperva przeprowadziła badanie, w którym przetestowała skuteczność ponad 40 różnych rozwiązań antywirusowych, zarówno płatnych jak i bezpłatnych, pod kątem wykrywalności nowo utworzonych wirusów. Z raportu, który powstał po badaniu wynika, że jedynie niecałe 5% rozwiązań antywirusowych jest w stanie wykryć od razu wcześniej nieskatalogowane wirusy, a wielu... 9 693

Osiem porad, jak zabezpieczyć Big Data

Coraz więcej firm korzysta z dużych zbiorów danych, rzadko myśląc o ich bezpieczeństwie. Problemem jest nie tyle kradzież całych zasobów, ile pozyskanie istotnych porcji informacji. 8 856


Atak na Androida z antywirusa

Platforma Google Android znajduje się pod ostrzałem twórców złośliwego oprogramowania. Stosują oni również taktykę znaną z Windows - publikują fałszywe narzędzia antywirusowe. 2 511

Bezpieczeństwo aplikacji mobilnych

Aplikacja współpracująca z systemem ERP powinna być połączona z firmową siecią. Sposób połączenia i zastosowane rozwiązania techniczne wpływają na bezpieczeństwo pracy aplikacji... 2 741

Bezpieczeństwo urządzeń mobilnych

W wielu przypadkach ryzyko ataków na urządzenia mobilne można łatwo zminimalizować. Poważne zagrożenia wymagają od działu IT zaawansowanych środków zaradczych. 8 937

Bez nerwów po odejściu admina

Odejście administratora systemów informatycznych to wyzwanie dla każdej firmy. Burzliwe rozstanie może zagrozić jej stabilności. 3 303

Brudny biznes: hakerzy do wynajęcia

Twórcy komputerowego konia trojańskiego szukają botnetów do dystrybucji programu, kradną środki z kont bankowych, a potem piorą brudne pieniądze. Wszystko w modelu usługowym. 3 996

Groźna sieć w kieszeni

Oprócz ryzyka związanego z niekontrolowanym wykorzystaniem przez pracowników smartfonów i tabletów w firmach pojawia się zagrożenie pochodzące z utworzonych przez te urządzenia sieci. 2 471

Hakerzy chcą zaatakować 30 banków

Analitycy spółki RSA ostrzegają przed atakiem o wielkiej skali na amerykańskie banki. 1 125

Różne oblicza ochrony bazy danych

Bezpieczeństwo bazy danych zależy nie tylko od starań producenta. Na ogólne zagrożenie ma wpływ poziom nadanych uprawnień, a także codzienna praca administratorów. 1 994

Nowe wyzwanie dla szefów IT

Urządzenia mobilne szturmem zdobywają firmy. Wielu szefów IT nie wie, jak zarządzać ryzykiem związanym z ich wykorzystaniem. Podajemy kilka przykładów różnych podejść do tej kwestii. 1 701

Infrastruktura krytyczna pod ostrzałem

Infrastruktura krytyczna pod ostrzałem

Ćwiczenia Cyber-EXE pokazały, jakie mogą być skutki ataku cyberterrorystów na infrastrukturę krytyczną: sieci energetyczne i gazowe. Wnioski z ćwiczeń mogą okazać się przydatne dla wielu... 6 237

Zobacz więcej

Computerworld nr 03/2016