Przejdź do treści
  • Start
  • Więcej o usłudze
    • Monitoring zasobów
    • Cyberbezpieczeństwo
  • Cennik
  • Rozwiązania
    • Produkty XDR
    • Produkty-BEP
    • Produkty-EDR
    • Usługa monitorowania
    • Usługa kolokacji…
  • Partnerzy
  • Wiedza i pomoc
    • Baza wiedzy
  • Koszyk
  • Start
  • Więcej o usłudze
    • Monitoring zasobów
    • Cyberbezpieczeństwo
  • Cennik
  • Rozwiązania
    • Produkty XDR
    • Produkty-BEP
    • Produkty-EDR
    • Usługa monitorowania
    • Usługa kolokacji…
  • Partnerzy
  • Wiedza i pomoc
    • Baza wiedzy
  • Koszyk
NoweLogoDAG
  • Więcej o usłudze
    Więcej o naszej usłudze
    • Monitoring cyberbezpieczeństwa
      Monitoring cyberbezpieczeństwa

      Zaawansowana narzędzia i strategie, skutecznie chroniące Twoją organizacje.

    • Monitoring zasobów
      Monitoring zasobów

      Ciągłe monitorowanie stanu infrastruktury IT

    • Inne usługi
      Inne usługi

      Audyty, doradztwo, szkolenia

  • Oferta
  • Rozwiązania
    Produkty
    • Ochrona poczty
      Ochrona poczty

      Business Email Protection

    • Ochrona stacji roboczej
      Ochrona stacji roboczej

      Extended Detection and Response

    • Ochrona sieci
      Ochrona sieci

      Attack Surface Management

    Usługi
    • Audyt i doradztwo
      Audyt i doradztwo

      Wsparcie dla Tojej organizacji

    • Incident response
      Incident response

      Pomoc w nagłych sytuacjach

    • Kolokacja
      Kolokacja

      Przenieś swoje zaplecze IT

  • Wiedza i pomoc
    BAZA WIEDZY
    • FAQ
      FAQ

      Dowiedz się więcej

    • Baza wiedzy
      Baza wiedzy

      Dzielimy się wiedzą

    • Artykuły
      Artykuły

      Nasze artykuły w formie blogu.

Login
0,00 zł 0 Wózek
Kontakt

Kategoria: Baza Wiedzy

  • Home
  • Kategoria: Baza Wiedzy
Into the Code
Baza Wiedzy

35 mln $ grzywny – tyle może kosztować niewłaściwe zabezpieczenie danych

„Zdumiewające awarie” na przestrzeni 5 lat Morgan Stanley we wtorek zgodził się zapłacić Komisji Papierów Wartościowych i Giełd (SEC) 35 milionów dolarów kary za luki

Male manager working on computer in skytower space
Baza Wiedzy

Klient ma prawo widzieć. Jak szybko firmy informują o wycieku danych?

Nissan North America rozpoczął informowanie o naruszeniu danych 18 000 klientów u zewnętrznego dostawcy usług, które spowodowało wyciek wrażliwych danych. Szkoda tylko, że zaczął robić

Hacker hacking the server in the dark room
Baza Wiedzy

Złośliwe oprogramowanie może atakować Windows z aktywnym firmware

BlackLotus, UEFI bootkit, który jest sprzedawany na forach hakerskich za około 5000 dolarów, może teraz obejść Secure Boot, co czyni go pierwszym znanym złośliwym oprogramowaniem,

Ransomware concept Computer Keyboard with red RANSOMWARE skull crossbones Hacked virus cyber attack
Baza Wiedzy

Serwery VMware ESXi na celowniku ransomware Akira. Jak się bronić?

Operacja ransomware Akira to stosunkowo młoda grupa cyberprzestępców, która wykorzystuje program szyfrujący Linuksa do szyfrowania maszyn wirtualnych VMware ESXi w atakach podwójnego wymuszenia na firmy

Computer screen displaying program code, website development, application building, password
Baza Wiedzy

Ujawnienie prywatnego klucza RSA SSH GitHuba

Na piątek w BSR sala tv full multimedia przygotować na 15

Police
Baza Wiedzy

30 miliardów zdjęć z FB przekazanych policji przez AI

Clearview AI pozyskało 30 miliardów zdjęć z Facebooka i przekazało je policji: dzięki temu wszyscy znaleźli się w „wiecznej policyjnej kolejce”.   Kontrowersyjna baza danych

Baza Wiedzy

Czy można było usunąć dowolny post z LinkedIn?

Jakkolwiek może się to wydawać nieprawdopodobne, istniała możliwość usunięcia z dowolnego konta na LinkedIn każdego posta. Jak się łatwo można domyślić, nie było to rozwiązanie

handsome man with panic attack touching head in apartment
Baza Wiedzy

Jak rozpoznać złośliwy phishing w domenie .zip?

W tym tygodniu Google wdrożyło nową domenę TLD (Top Level Domain) .zip (oraz kilka innych), co oznacza, że można od teraz kupić domenę .zip, analogicznie

Firma
  • O nas
  • Nasza misja
  • Legal Notice
Wsparcie
  • Help Center
  • FAQ
  • Kontakt
Blog
  • Cyberbezpieczeństwo
  • Monitoring zasobów
  • News
  • Polityka prywatności
  • Polityka bezpieczeństwa
Facebook Linkedin Twitter
Copyright © 2023 DAG s.c., All rights reserved.
✕