W związku ze zbliżającymi się świętami, zachęcamy do skorzystania z aktualnych promocji na produkty Sophos: Chcesz skutecznie zabezpieczyć swoje stacje końcowe oraz serwery? Kończy Ci się licencja na dotychczasowe rozwiązanie? Skorzystaj z promocji na niezwykle…
Zgodnie z komunikatem wydanym w dniu wczorajszym przez firmę Ice Warp, chcielibyśmy poinformować o tym, że w nowej łatce bezpieczeństwa rozwiązano problemy związane z procesem autentykacji. Niestety niezaktualizowanie oprogramowania, może skutkować tym, że hakerzy mogą…
W związku ze zbliżającymi się świętami, zachęcamy do skorzystania z aktualnych promocji na produkty Sophos: Potrzebujesz nowego firewalla? Kończy Ci się licencja na dotychczasowe rozwiązanie? Skorzystaj z promocji na niezwykle wydajny i bezpieczny UTM nowej…
Rozwiązanie Cypherdog E-mail Encryption jest jednym z najbardziej dynamicznych, bezpiecznych i ekonomicznych rozwiązań szyfrujących dostępnych obecnie na rynku. Cypherdog na nowo definiuje metodologię szyfrowania wiadomości e-mail teraz i w przyszłości, ulepszając technologię nowej generacji poprzez…
Jak wynika z raportu przygotowanego przez firmę Sophos, aż 68 % kadry zarządzającej w polskich firmach zetknęło się ze zjawiskiem spamu lub podejrzanymi wiadomościami przychodzącymi na służbową skrzynkę mailową. Ponad połowa (59%) osób na stanowiskach…
Ducktail to cyberprzestępcza grupa której celem są osoby i organizacje działające na platformie biznesowej i reklamowej Facebooka. Cyberprzestępcy biorą na cel pracowników, którzy mogą mieć dostęp do konta firmowego na Facebooku za pomocą złośliwego oprogramowania…
E-mail to jedna z najpopularniejszych form komunikacji elektronicznej. Podobnie jak większość usług cyfrowych, jest podatna na: cyberataki, które mogą skutkować nieuprawnionym dostępem do skrzynki pocztowej i ujawnieniem informacji poufnych. W przypadku nieautoryzowanego użycia zhakowanej skrzynki…
Adres fizyczny (MAC)[1] – to 48 bitowy[2] unikalny numer identyfikacyjny przypisany karcie sieciowej urządzenia. Dzięki swojej unikalności, urządzenia komunikujące się ze sobą w sieci potrafią zidentyfikować do kogo przesyłana jest komunikacja. Adres składa się z…
W obecnych czasach, kiedy każdy liczy koszty, bardzo ważne jest rozważenie jak produkt będzie funkcjonował w całym cyklu życia. Pandemia COVID 19 nauczyła nas wszystkich, że infrastruktura IT i nie tylko, musi pozwalać na łatwe…