Analiza incydentu bezpieczeństwa to kontynuacja cyklu
Czytaj dalej
Analiza incydentu bezpieczeństwa to kontynuacja cyklu
Czytaj dalejW pierwszej części artykułu pt. Obsługa incydentu bezpieczeństwa – przygotowanie na incydent omówiliśmy
Czytaj dalejZłośliwe oprogramowanie, atak hackerski, przejęcie systemu. Jak najczęściej informatycy reagują na tego typu zdarzenia?
Czytaj dalejBrak zasięgu w telefonie? Usłyszałem dzisiaj o ciekawym sposobie na przejęcie dostępu do konta bankowego. Jeden z pracowników firmy, z którą współpracuję zauważył brak
Czytaj dalejPoważne wycieki danych i incydenty bezpieczeństwa niekoniecznie muszą być efektem świadomego działania intruzów wymierzonego w konkretny cel. Nie zawsze też są od razu zauważone przez ofiary ataku.
Czytaj dalej