pokaż wszystkie wiadomości » Bezpieczeństwo

Imperva: antywirusy są mało skuteczne [infografika]

Firma Imperva przeprowadziła badanie, w którym przetestowała skuteczność ponad 40 różnych rozwiązań antywirusowych, zarówno płatnych jak i bezpłatnych, pod kątem wykrywalności nowo utworzonych wirusów. Z raportu, który powstał po badaniu wynika, że jedynie niecałe 5% rozwiązań antywirusowych jest w stanie wykryć od razu wcześniej nieskatalogowane wirusy, a wielu... 9 734

Osiem porad, jak zabezpieczyć Big Data

Coraz więcej firm korzysta z dużych zbiorów danych, rzadko myśląc o ich bezpieczeństwie. Problemem jest nie tyle kradzież całych zasobów, ile pozyskanie istotnych porcji informacji. 8 928


Atak na Androida z antywirusa

Platforma Google Android znajduje się pod ostrzałem twórców złośliwego oprogramowania. Stosują oni również taktykę znaną z Windows - publikują fałszywe narzędzia antywirusowe.

Bezpieczeństwo aplikacji mobilnych

Aplikacja współpracująca z systemem ERP powinna być połączona z firmową siecią. Sposób połączenia i zastosowane rozwiązania techniczne wpływają na bezpieczeństwo pracy aplikacji...

Bezpieczeństwo urządzeń mobilnych

W wielu przypadkach ryzyko ataków na urządzenia mobilne można łatwo zminimalizować. Poważne zagrożenia wymagają od działu IT zaawansowanych środków zaradczych.

Bez nerwów po odejściu admina

Odejście administratora systemów informatycznych to wyzwanie dla każdej firmy. Burzliwe rozstanie może zagrozić jej stabilności.

Brudny biznes: hakerzy do wynajęcia

Twórcy komputerowego konia trojańskiego szukają botnetów do dystrybucji programu, kradną środki z kont bankowych, a potem piorą brudne pieniądze. Wszystko w modelu usługowym.

Groźna sieć w kieszeni

Oprócz ryzyka związanego z niekontrolowanym wykorzystaniem przez pracowników smartfonów i tabletów w firmach pojawia się zagrożenie pochodzące z utworzonych przez te urządzenia sieci.

Hakerzy chcą zaatakować 30 banków

Analitycy spółki RSA ostrzegają przed atakiem o wielkiej skali na amerykańskie banki.

Różne oblicza ochrony bazy danych

Bezpieczeństwo bazy danych zależy nie tylko od starań producenta. Na ogólne zagrożenie ma wpływ poziom nadanych uprawnień, a także codzienna praca administratorów.

Nowe wyzwanie dla szefów IT

Urządzenia mobilne szturmem zdobywają firmy. Wielu szefów IT nie wie, jak zarządzać ryzykiem związanym z ich wykorzystaniem. Podajemy kilka przykładów różnych podejść do tej kwestii.

Infrastruktura krytyczna pod ostrzałem

Infrastruktura krytyczna pod ostrzałem

Ćwiczenia Cyber-EXE pokazały, jakie mogą być skutki ataku cyberterrorystów na infrastrukturę krytyczną: sieci energetyczne i gazowe. Wnioski z ćwiczeń mogą okazać się przydatne dla wielu...

Zobacz więcej