Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124

Fuzje i przejęcia otwierają drzwi do wielu możliwości, ale również narażają firmy na poważne ryzyka cybernetyczne. Bezpieczeństwo cybernetyczne i chmurowe są teraz priorytetem dla firm, które przechodzą przez procesy M&A, z uwagi na chęć adopcji istniejących technologii. Jednak połączenie różnych firm zwiększa złożoność i brak przejrzystości, co prowadzi do większego ryzyka cybernetycznego.…

Oszuści, korzystając z zaawansowanych technologii rozpoznawania głosu, są w stanie naśladować głosy naszych bliskich z zadziwiającą precyzją. AI, mając do dyspozycji nawet najkrótsze fragmenty dźwięku, może tworzyć realistyczne profile głosowe. W dzisiejszych czasach, kiedy ludzie masowo udostępniają swoje życie w mediach społecznościowych, dostęp do takich nagrań jest łatwiejszy…

Obecnie w Polsce jest 2477 gmin, a w każdej z nich działa urząd, który na co dzień przetwarza dane swoich mieszkańców. W nadchodzących tygodniach gminy i miasta będą zajmowały się tworzeniem spisów wyborców. Oznacza to operowanie najbardziej wrażliwymi danymi milionów osób. Wyciek takich informacji mógłby mieć szkodliwe skutki dla wielu…

IDC zaktualizowała taksonomię urządzeń zabezpieczających, co wpłynęło na rozmiar rynku, eliminując przychody z oprogramowania i usług, które nie kwalifikują się do raportowania. Zmiany te zostały zastosowane w pierwszym kwartale 2023 roku. Nowe dane, zawarte w wydaniu Security Appliance Tracker 2Q23, koncentrują się na przychodach z nowego sprzętu oraz przychodach z aktualizacji i odnowienia oprogramowania…

Splunk Inc., ceniona za swoją unikalną platformę, koncentruje się na rozwoju rozwiązań w dziedzinie cyberbezpieczeństwa. Cena zakupu wyniosła 157 dolarów za akcję, co podkreśla znaczenie i wartość tej transakcji dla Cisco. Analitycy uważają, że transakcja jest sprytnym posunięciem ze strony Cisco, które koncentruje się na nowej generacji bezpieczeństwa i obserwowalności opartej…

Najbardziej zagrożeni są przedstawiciele branż wymagających dużej mocy obliczeniowej, takich jak architekci, inżynierowie, a także pracownicy sektora produkcji czy rozrywki. Dlaczego? Ponieważ używają oni komputerów z mocnymi kartami graficznymi (GPU), co pozwala na szybkie wydobywanie kryptowalut. Jak działa atak? Cyberprzestępcy wykorzystują legalne narzędzia Microsoft Windows do infekowania…

Pierwszy raz luka w zabezpieczeniach została odkryta w czerwcu tego roku. Hakerzy są w stanie przejąć kontrolę nad legalnym adresem URL od Microsoftu i udawać pracowników firmy, zwykle na wysokim stanowisku. Wysyłają wiadomości do określonych pracowników lub do całej firmy, zachęcając ich do otwarcia pliku .zip, który zawiera złośliwe oprogramowanie lub ransomware.…

Rozwiązania firmy Norton wzmacniają ofertę ASBIS w zakresie kompleksowych rozwiązań antywirusowych. Do biznesowych rozwiązań związanych z zapewnieniem cyberbezpieczeństwa firmy Avast, dołączyła właśnie cała gama produktów Norton w segmencie B2C, w tym wersje pudełkowe i klucze elektroniczne. Norton 360 to oprogramowanie antywirusowe i chroniące przed złośliwym oprogramowaniem, założone przez Petera Nortona.…

Cyberprzestępcy mogą wykorzystywać techniki znane z inżynierii społecznej, aby manipulować użytkownikami iOS w celu ujawnienia danych osobowych lub podjęcia działań zagrażających ich bezpieczeństwu. Phishing jest zdecydowanie najpowszechniejszą z nich. Niezależnie od tego, czy atak dotyczy wiadomości e-mail, czy wiadomości SMS (smishing), użytkownicy systemu iOS mogą zostać…

Irlandzka Komisja Ochrony Danych, wiodący regulator prywatności dla firm Big Tech w Europie, zarzuciła TikTokowi, że proces rejestracji dla nastoletnich użytkowników doprowadził do ustawień, które domyślnie upubliczniły ich konta. Ponadto, funkcja „parowania rodzinnego” nie była wystarczająco rygorystyczna, co umożliwiło dorosłym włączenie bezpośrednich wiadomości dla użytkowników…