Użytkownicy oprogramowania antywirusowego Sophos Intercept X, którzy jednocześnie wykorzystywali na swoich stacjach końcowych agenta Teramind, mogli napotkać nieprzyjemną niespodziankę w postaci Niebieskiego Ekranu (BSOD).
Nowa krytyczna podatność w Microsoft Outlook umożliwia zdalnym atakującym exploitację i omijanie widoku chronionego aplikacji wchodzących w skład pakietu Office. Podatność odkrył badacz Check Point – Haifei Li. Oznaczono ją jako CVE-2024-21413. Dzięki niej możliwe…
Producent rozwiązań z zakresu bezpieczeństwa – Kerio Control oraz serwera pocztowego – Kerio Connect przedstawił kluczowe daty i szczegóły dotyczące zakończenia wsparcia dla usługi centralnego zarządzania i alertowania – MyKerio. Jednocześnie przedstawił propozycję przejścia na…
W dniu 24 stycznia 2023 r. mieliśmy przyjemność uczestniczyć w niezwykle istotnym wydarzeniu, które zorganizowaliśmy wspólnie z naszym renomowanym partnerem z Czech – firmą Zebra Systems. To wyjątkowe spotkanie, które miało miejsce w malowniczej Pradze,…
Ewolucja cyberzagrożeń w 2023 roku Krajobraz zagrożeń cybernetycznych nadal ewoluuje w kierunku bardziej skutecznych i bardziej szkodliwych ataków, które często mają miejsce na dużą skalę. Zgodnie z danymi Microsoftu; organizacje doświadczyły ogólnego wzrostu ataków ransomware…
Jesteśmy zobowiązani zapowiedzieć nadchodzący koniec wsparcia dla access pointów serii AP firmy Sophos. Generacja tych access pointów będzie otrzymywać wsparcie jedynie do dnia 31 grudnia 2023 roku.
Company (Un)hacked rozpoczyna współpracę z Zebra Systems, która od listopada 2023 roku stała się dystrybutorem naszej aplikacji Company (Un)hacked na terenie Czech, Słowacji, Rumunii a także na Bałkanach.
Pancernik 2023 czyli relacja z International IT Expo 2023 Wczoraj, na Stadionie Śląskim w Chorzowie, mieliśmy okazję uczestniczyć w jednym z najważniejszych wydarzeń w branży IT w Polsce – International IT Expo, znane również jako…
Urządzenia Sophos typu RED (Remote Ethernet Device) zapewniają prosty sposób bezpiecznego łączenia zdalnych lokalizacji z siecią centralną. Wszystko to odbywa się poprzez utworzeniu tunelu na warstwie drugiej (warstwa łącza danych – data link layer). Instalacja…