Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Artykuły

Wybrane artykuły są dostępne wyłącznie dla zarejstrowanych użytkowników!

Historia rozwoju cyberprzestępczości (część II - krok w nowe tysiąclecie)

Cybercrime HistoryWraz z początkiem nowego tysiąclecia świat stawał się coraz bardziej połączony w wyniku szybkiego rozwoju internetu. W tym samym czasie nastąpił też gwałtowny wzrost liczby cyberataków, spowodowany między innymi rosnącą liczbą użytkowników sieci, a więc potencjalnych ofiar.

Czytaj więcej...

Historia rozwoju cyberprzestępczości (część I - Wczesne lata)

Cybercrime HistoryPojęcie „wirusa komputerowego” znane jest obecnie większości osób na świecie, włącznie z dziećmi. Zwykle kojarzy się ono z czymś destrukcyjnym dla sprzętu, danych i usług, na których wszyscy polegamy. Wirusy komputerowe, podobnie jak ich biologiczne odpowiedniki, również replikują się i mogą być przenoszone z jednego gospodarza na drugiego, co powoduje problemy - od irytujących po destrukcyjne.

Czytaj więcej...

Pojedyncze punkty awarii w świecie opartym na łączach

Cloud SecurityFirmy coraz częściej przekazują dużą część swojej infrastruktury informatycznej i portfolio aplikacji zewnętrznym dostawcom. Tworzy to interesującą sytuację, gdy organizacja korzysta wyłącznie z jednej platformy w chmurze lub usługi zarządzanej. Właśnie to może okazać się wspomnianym wyżej słabym punktem, który z zasady staramy się eliminować.

Czytaj więcej...

Rozmawiamy z Keri Gilder, CEO Colt Technology Services

WywiadŚwiat technologii nieustannie się rozwija. Z dnia na dzień przedsiębiorstwa mają do dyspozycji nowe rozwiązania, usprawniające każdy aspekt ich funkcjonowania. W efekcie czego, chcać zwiększyć efektywność swojej działalności i zachować konkurencyjność, muszą szybko reagować na zachodzące zmiany i wpisać je w proces rozwoju. Dużą dynamikę rozwoju można zaobserwować w obszarze IT.

Czytaj więcej...

Co robić, gdy MŚP padnie ofiarą cyberataku?

CyberatakMoment cyberataku to nie czas na zastanawianie się, jak na niego zareagować. Dowiedz się, jak mniejsze organizacje mogą przygotować własny plan reagowania na incydenty. Późnym wieczorem dostajesz telefon - Twój współpracownik nie może uzyskać dostępu do firmowej bazy danych. Sprawdzasz to i okazuje się, że Ty też nie możesz zalogować się na swoje konto. Kolejne, wielokrotne próby zalogowania nic nie dają, dodatkowo okazuje się, że nie działa mechanizm zmiany hasła. Nie pomaga również odświeżanie strony logowania. Zaczynasz uzmysławiać sobie, że niestety - z dużym prawdopodobieństwem - Twoja firma doświadczyła właśnie ataku cyberprzestępców.

Czytaj więcej...

Spodziewaj się kolejnej fali ataków ransomware

RansomwareW bieżącym roku oprogramowanie ransomware będzie nadal stanowić problem dla firm na całym świecie, przy czym typy ataków i taktyki stosowane przez cyberprzestępców będą nieustannie ewoluować. Ataki ransomware stają się coraz bardziej wyrafinowane, a wraz z tym potęgują się ich konsekwencje i rośnie złożoność działań naprawczych.

Czytaj więcej...

Podkategorie

Logowanie i rejestracja