Kampania phishingowa rozsyłająca makro malware
Czas czytania: 4 minNowa fala wiadomości phishingowych dostarcza Hancitor’a, malware’a ukrytego w makrach wordowskich dokumentów.
Czas czytania: 4 minNowa fala wiadomości phishingowych dostarcza Hancitor’a, malware’a ukrytego w makrach wordowskich dokumentów.
Czas czytania: < 1 minRootkit Umbreon atakuje Linuxa. Celem Umbreona są systemy Linux, w tym Intel i procesory ARM.
Czas czytania: < 1 minDell Technologies oficjalnie nabył EMC Corporation. Dwie z największych na świecie firm technologicznych dwa dni temu oficjalnie połączyły swoje siły.
Czas czytania: 5 minCo to jest i jak działa Exploit Kit? Jak się bronić przed atakiem?
Czas czytania: < 1 minRansomware Petya powrócił, rozsyłany jest w spamie o fałszywym wszczęciu egzekucji komorniczej.
Czas czytania: < 1 minW najbliższych tygodniach zapraszamy Cię na darmowe, zdalne prezentacje trzech rozwiązań do ochrony sieci IT
Czas czytania: < 1 minZapraszamy na webinarium dotyczące polskiego rozwiązania do backupu Xopero
Czas czytania: 4 minJak zrobić kopię zapasową? Kopia zapasowa – pamiętaj o tym co ważne, by nie stracić swoich danych. Podobno ludzie dzielą się na tych, którzy robią backup i tych, którzy będą go robić, bo: 48% przedsiębiorstw doświadczyło w ostatnich latach utraty firmowych danych; 46% ludzi traci dane każdego roku; 13% dysków twardych psuje się podczas pierwszego roku użytkowania; 43% firm doświadczających znaczącej utraty danych, nigdy nie wznawia działalności; 6% kontynuuje działalność w długim terminie; 30% ludzi nigdy nie zrobiło kopii zapasowej; 29% katastrof związanych […]
Czas czytania: 3 minuż trzeci rok z rzędu, NSS przeprowadził testy wykrywania zagrożeń Breach Detection Systems (BDS).
Czas czytania: 2 minNowa ustawa wprowadza obligatoryjny obowiązek (nie na żądanie) dostarczania JPK zawierającego rejestry zakupu i sprzedaży VAT. Zabezpiecz swoje dane na potrzeby Jednolitego Pliku Kontrolnego.