Menu dostępności

security

5G – jak bezpieczny jest nowy, telekomunikacyjny standard

5G – jak bezpieczny jest nowy, telekomunikacyjny standard

Podczas gdy sieci 5G są stopniowo wdrażane w największych miastach na całym świecie, analiza architektury sieci ujawniła szereg potencjalnych słabych punktów, które można wykorzystać do przeprowadzenia wielu cybe...
Jak bezpiecznie korzystać z protokołu RDP w organizacji?

Jak bezpiecznie korzystać z protokołu RDP w organizacji?

Protokół RDP (Remote Desktop Protocol) to zastrzeżony protokół opracowany przez firmę Microsoft, umożliwiający użytkownikom zdalne łączenie się ze stacjami roboczymi i serwerami Windows. RDP jest za...
Czym jest dziś bezpieczeństwo urządzeń mobilnych?

Czym jest dziś bezpieczeństwo urządzeń mobilnych?

Aktualna sytuacja na Świecie, która w wielu organizacjach spowodowała niespodziewane przejście do całkowicie zdalnej lub hybrydowej pracy, wytworzyła potrzebę wykorzystania urządzeń mobilnych jako pun...
Nowe opcje bezpieczeństwa w Android 11

Nowe opcje bezpieczeństwa w Android 11

Po długim oczekiwaniu i miesiącach testów beta, Google w końcu wydało Androida 11, najnowszą wersję mobilnego systemu operacyjnego z funkcjami oferującymi miliardom użytkowników większą kontrolę nad bezpiecz...
Jakie zdarzenia z logu Windows Security warto monitorować i analizować?

Jakie zdarzenia z logu Windows Security warto monitorować i analizować?

Najczęstszy schemat wykrywania i reagowania na incydenty bezpieczeństwa polega na naprawianiu szkód i szukaniu przyczyn ataków, które nastąpiły kilka tygodni temu. Niestety taka jest rzeczywistość w większ...
Zwiększona prywatność i bezpieczeństwo w nowym iOS 13

Zwiększona prywatność i bezpieczeństwo w nowym iOS 13

Apple, prezentując nowy system na urządzenia mobilne, przedstawiło kilka ciekawych funkcjonalności poprawiających znacząco prywatność i bezpieczeństwo użytkowników. Ostatnimi czasy dużo słychać o niejawnym z...
Najnowsze Best Practices od Microsoft – protect, detect, respond

Najnowsze Best Practices od Microsoft – protect, detect, respond

Microsoft, a dokładnie zespół Cyber Defense Operations Center opublikował ostatnio najnowsze zalecenie odnośnie cyber zagrożeń. Strategia obronna Microsoftu opiera się na trzech filarach: protect (ochron...