Blog - security

 

security

Cybersecurity in e-commerce

The cybersecurity of online shops must be ensured, as we all learned two years ago from the example of Morele.net. A short recap: the data of almost 2.5 million customers was leaked and the store received a demand to pay a ransom of about PLN 200,000 (Morele decided not to...

Guide

Why passwords are not enough?

When it comes to computing, the concept of “logging in” has been around since approximately 1961, when in the days of boxy mainframe computers, a clever engineer came up with the idea of password-protecting the machine by issuing a login prompt. The first operating system to utilize this function was...

security

Cyberbezpieczeństwo IoT

Bezpieczeństwo Internetu Rzeczy to delikatna kwestia. Z jednej strony coraz częściej stykamy się z artykułami dotyczącymi istoty działania IoT oraz wartości dodanej, którą przynosi zbieranie danych. Z drugiej: pisanie o technologii językiem liczb albo zbyt szczegółowo, potrafi zasłonić ważny temat, jakim jest skutecznie testowanie. Mam tu na myśli testowanie rozumiane...

security

Insiderzy. Kim są i jak zagrażają Twojej firmie?

Standardowo, gdy mowa o wyciekach danych i atakach cybernetycznych, przedsiębiorcy dopatrują się źródła zagrożenia na zewnątrz — to krążący po sieci wirus zasadza się na bezpieczeństwo firmy lub podstępny haker chce zaatakować przedsiębiorstwo. Mało kto zwraca uwagę również na niebezpieczeństwa, czające się wewnątrz organizacji. Tymczasem dwa główne zagrożenia bezpieczeństwa sieci,...

security

Whaling and CEO Fraud: a case for company culture

Whaling – phishing attack aimed at top managers and C-level executives CEO Fraud – a social engineering attack in which the attacker impersonates a C-level executive When someone thinks of a phishing attack, chances are they’re envisioning a simple, poorly-written message, littered with spelling and grammatical errors. Oftentimes this message...

security

Ransomware – to pay or not to pay

Ransomware – type of malware which threatens to publish the victim’s data online or prevents the user from accessing their files without paying a ransom. Most commonly utilizes file encryption methods to achieve its goals. Ransomware – a threat to companies Ransomware is a lucrative business. Once the malware is...

1 2 3 5