-
Cu ce tip de atac reușesc hackerii să facă un profit de 4,7 milioane de dolari zilnic?
SecuritatePrimul loc este ocupat de o amenințare care nu are parte de o publicitate foarte mare, însă e cu 75%
Aflați mai mult -
Iarna se apropie: să luptăm împreună contra amenințărilor cibernetice!
SecuritateÎn prezent, hackerii petrec în medie, între 100 și 200 de zile în interiorul unei rețele înainte de a fi
Aflați mai mult -
SOS! Datele companiei au fost compromise! Ce facem acum?
SecuritateDacă infractorii cibernetici au furat baza de date cu clienți? Cum procedați? Ce faceți în continuare?
Aflați mai mult -
Cum se pot proteja retailerii de hackeri: 5 soluții eficiente
SecuritateCare sunt cele mai bune mijloace de apărare pe care le poate folosi industria de retail împotriva pericolului real și
Aflați mai mult -
Breșele de securitate se intensifică în sectorul utilităților publice. Ce soluții există pentru companii?
ColaborareSectorul utilităților publice a reprezentat dintotdeauna un segment fundamental pentru orice economie, indiferent de etapa istorică de evoluție, autoritățile alocând
Aflați mai mult -
Cum depistezi un model de atac informatic?
SecuritateAtacurile informatice reprezintă o amenințare constantă la adresa securității online, însă o metodă nouă de depistare dezvoltată de echipa de
Aflați mai mult -
SYNful Knock: Detectarea și reducerea atacurilor asupra Cisco IOS Software
SecuritateRecent i-am avertizat pe clienții noștri în legătură cu un nou tip de atac asupra dispozitivelor de rețea. Aceste atacuri
Aflați mai mult -
Noul val al amenințărilor cibernetice: cum ne pregătim?
MobilitateAți luat vreodată o amendă și ați regretat apoi că nu ați reușit să preveniți acest lucru? Atacurile informatice devin
Aflați mai mult -
Vizibilitatea la nivel de endpoint este cruciala in combaterea atacurilor de astazi
SecuritatePrivind prin ochii unui responsabil de securitatea IT, sunt multe detalii care trebuiesc luate in considerare simultan. Dezvoltarea si folosirea
Aflați mai mult -
Crește nivelul de complexitate al atacurilor cibernetice
SecuritateÎntr-un post anterior ați putut vedea câteva exemple despre instrumentele pe care le folosesc atacatorii în încercarea de…
Aflați mai mult