Company (Un)hacked rozpoczyna współpracę z Zebra Systems, która od listopada 2023 roku stała się dystrybutorem naszej aplikacji Company (Un)hacked na terenie Czech, Słowacji, Rumunii a także na Bałkanach.
Pancernik 2023 czyli relacja z International IT Expo 2023 Wczoraj, na Stadionie Śląskim w Chorzowie, mieliśmy okazję uczestniczyć w jednym z najważniejszych wydarzeń w branży IT w Polsce – International IT Expo, znane również jako…
Urządzenia Sophos typu RED (Remote Ethernet Device) zapewniają prosty sposób bezpiecznego łączenia zdalnych lokalizacji z siecią centralną. Wszystko to odbywa się poprzez utworzeniu tunelu na warstwie drugiej (warstwa łącza danych – data link layer). Instalacja…
Z przyjemnością pragniemy ogłosić wszystkim naszym czytelnikom, że Sophos w dniu wczorajszym ogłosił program wczesnego dostępu do nowej wersji systemu SFOSv20 operacyjnego dla Sophos Firewall. Nowy SFOSv20 wprowadza wiele nowych ulepszeń a co najważniejsze najczęściej…
Niemal wszystkie firmy w obecnych czasach korzystają z zapory sieciowej w obawie przed cyberprzestępcami i atakami na organizacje. Jest to naturalny zabieg mający na celu ochronę wewnętrznych serwerów oraz repozytoriów danych z poufnymi informacjami spółki….
SQL Injection to rodzaj ataku na bazy danych, który wykorzystuje lukę w zabezpieczeniach aplikacji internetowej. Aplikacja ta komunikuje się z bazą danych przy pomocy języka SQL. Niewłaściwie zabezpieczona aplikacja umożliwia atakującemu dostęp do bazy danych…
13 września 2023 mieliśmy przyjemność wspierać naszego partnera, firmę Orion na kultowej i prestiżowej imprezie w branży IT. Security Case Study to obowiązkowa pozycja w kalendarzu wydarzeń cyberbezpieczeństwa w Polsce. Dzięki uprzejmości naszego warszawskiego partnera,…
Podsumowanie i kilka refleksji po udziale w 32 Forum Ekonomicznym w Karpaczu Tydzień temu zakończyło się 32 Forum Ekonomiczne w Karpaczu. W sieci można znaleźć bardzo dużo ciekawych informacji, wywiadów, opracowań, które dość szerokim wachlarzem…
Fast Flux to zaawansowana technika jaką cyberprzestępcy wykorzystują w celu ukrycia swojej infrastruktury przestępczej. Głównym celem jest utrudnianie organom ścigania usuwania ich serwerów i blokowania adresów IP. Pozwala im to na utrzymanie sprawności ich sieci…