Urządzenia security działające w ramach Internetu rzeczy bezwzględnie potrzebują regularnej aktualizacji oprogramowania. Jeśli producent jej nie oferuje lub odstępuje od
Raport izraelskiej firmy Check Point Software wskazuje, że hakerzy powiązani z Kremlem mogą dążyć do zakłócenia przebiegu najbliższych wyborów prezydenckich,
Fałszywe kody QR naklejane na parkometrach to zaobserwowana przez zespół CSIRT NASK kampania wyłudzająca dane płatnicze. Kody te przekierowują użytkowników
Kontrola dostępu w obiektach to działania, procedury oraz technologie zarządzające dostępem do określonego miejsca lub jego zasobów. W kontekście bezpieczeństwa
Instytucje finansowe są celem nieustających ataków cyberprzestępców. Jak wynika z raportu CERT, to właśnie one stanowią 25% wszystkich odnotowanych cyberincydentów.
W dobie dynamicznie zmieniających się regulacji prawnych oraz rosnących wymagań w zakresie cyberbezpieczeństwa, szczególną uwagę warto poświęcić systemom VMS (Video
Wiele firm popełnia błędy, które narażają je na poważne cyberzagrożenia. Przedstawiamy najczęściej występujące oraz sposoby ich unikania.Maciej Cieśla Lekceważenie ryzyka.