Czym są i czemu służą pliki cookie? Popularne ciasteczka to nie dużej wielkości pliki zawierające małe fragmenty tekstu, które serwer wykorzystuje do komunikacji z przeglądarką. Kiedy łączysz się ze stroną internetową, jej serwer wysyła pliki…
Skrót XDR wywodzi się od sformułowania “extended detection and response” co w języku polskim oznacza „rozszerzone wykrywanie i reagowanie” w tym kontekście chodzi oczywiście o cyberzagrożenia. Jest to technologia pozwalająca na skuteczniejsze śledzenie i przeciwdziałanie…
Cyberzagrożenia stają się coraz bardziej złożone. Prawie 7 na 10 organizacji pada w pewnym momencie ofiarą ataków. Nie bądź łatwym celem dla cyberataków! Skorzystaj z rozwiązań Sophos dla punktów końcowych i serwerów z technologią Deep…
QNAP® Systems, Inc., wiodący innowator w dziedzinie komputerów, sieci i rozwiązań pamięci masowej, zaprezentował dwuportową kartę rozszerzeń QXG-100G2SF-CX6 100GbE PCIe 4.0. Wyposażona w kontroler NVIDIA Mellanox® ConnectX-6 Dx, karta QXG-100G2SF-CX6 może zostać zainstalowana w urządzeniu…
Ze względu na trwającą sytuację w łańcuchu dostaw i ogólną dostępność komponentów Wi-Fi, producent oprogramowania Sophos zdecydował się przedłużyć datę wycofania z eksploatacji (EOL) dla następujących modeli serii AP od 31 marca 2023 do 31…
Przedstawiamy nowości związane z nadchodzącą aktualizacją Ice Warpa – Gen 2 Update 3. Największą zmianą będzie bez wątpienia pojawienie się antywirusa Sophos, ponadto, pojawi się nowa wersja aplikacji desktopowej i nowa generacja Outlook Sync ze…
Producent oprogramowania do tworzenia backupów Altaro wspólnie z Hornetsecurity (dostawca zabezpieczeń poczty e-mail i tworzenia kopii zapasowych) zapraszają na „SysAdmin Day”. Jeśli korzystacie z Microsoft 365/Office 365, Hyper-V lub VMware, świętujcie z nami. Wystarczy zarejestrować się…
W niniejszym artykule przedstawiamy wnioski płynące z raportu analizującego wpływ cyberataków na służbę zdrowia.
Atak MITM to rodzaj ataku hakerskiego, w którym atakujący stara się „podsłuchać” komunikację odbywającą się pomiędzy dwojgiem ludzi, systemów bądź pomiędzy człowiekiem a systemem. Celem takiego ataku jest pozyskanie danych osobowych, haseł lub danych bankowych…