security
Czym jest VMP W poniższym artykule omówiony zostanie temat bardzo istotny dla poprawnego, a zatem bezpiecznego funkcjonowania procesów informatycznych wewnątrz organizacji. Program Zarządzania Podatnościami (ang. Vulnerability Management Program – VMP), czyli kompleksowy cykl uszeregowanych działań, których stosowanie pozwala na eliminację, minimalizację oraz zapobieganie niebezpieczeństwom zachodzącym podczas codziennego korzystania z sieci...
security
Biały wywiad, inaczej określany jako OSINT (ang. Open Source Intelligence), to forma legalnego wywiadu gospodarczego oparta o metodę pozyskiwania informacji z ogólnodostępnych źródeł m.in. takich, jak środki masowego przekazu, social media. OSINT, od wielu lat z sukcesem wykorzystywany jest przez agencje wywiadowcze, policję oraz prywatne firmy specjalizujące się w prowadzeniu...
Guide
Without a doubt, WordPress is our favorite Content Management System (CMS) in recent years. According to most recent statistics of W3Techs, WordPress accounts for roughly 60% of entire CMS market share in the first quarter of 2019. Other CMS platforms, such as Joomla and Drupal account for less than 7...
security
Zanim poruszę temat i przejdę do sedna, pozwolę sobie zadać Wam kilka pytań. Czy kiedykolwiek będąc w pracy zastanawialiście się dlaczego część Waszych aplikacji czy stron internetowych nie działa na służbowym laptopie? Ile razy czuliście poirytowanie, gdy będąc w biurze, nie mogliście się zalogować do portalu social media lub puścić w słuchawkach ulubionej internetowej playlisty? Żadne z nich...
security
Jeśli prowadzisz sklep internetowy to gratulacje! Jesteś właśnie częścią najszybciej rozwijającej się branży komercyjnej! To nie jedyna dobra wiadomość. Według szacunków Divante.co, w tym roku ilość odbiorców usług e-commerce na całym świecie przekroczy 2 miliardy użytkowników. Każdy z nich oczekuje usług szybkich, wygodnych i wysoce wyprofilowanych. Przeglądając podsumowania nowych trendów...
Guide
The article below is purely educational. The author presents solutions, that can assure safe browsing if used for legal purposes only. Utilising the tools listed below in illegal ways might cause criminal liability. While using the internet, we tend to think we’re anonymous in the digital environment. No physical...
news
Cybersecurity is something we tend to look at in the light of massive amounts of news we see daily. Innovative hacking techniques, big security breaches, millions of compromised accounts, ransomware attacks. These are the information we’re fed with and it shouldn’t be surprising that we tend to get confused. We...
security
Technology evolves, new threats arise but we’re pretty good at developing a technology capable of fighting back the malicious innovations. However, the pace of human evolution doesn’t even stand a chance with the technological changes. With that in mind, we’re all pretty vulnerable in cyberspace, and more valuable is the data you have access to, more likely...
security
Technologia ewoluuje, pojawiają się nowe zagrożenia, a mimo to nieźle radzimy sobie z wprowadzaniem technologii zwalczających szkodliwe oprogramowanie. Jednakże, ludzie pozostaną ludźmi, a tempo rozwoju człowieka nie może się równać z szybkością zmian technologicznych. Na cyberataki jesteśmy więc narażeni wszyscy, zwłaszcza kiedy nasze dane są cenne. Jak zadbać o cyberbezpieczeństwo menadżerów i VIP-ów?