Zyxel Networks upraszcza bezpieczną łączność zdalną dzięki integracji z Tailscale

Zyxel Networks, lider w dostarczaniu bezpiecznych i opartych na sztucznej inteligencji rozwiązań sieciowych w chmurze, ogłosił dziś nowe partnerstwo z Tailscale, wiodącą platformą łączności natywnej dla tożsamości. Integracja ta zapewnia uproszczoną, skalowalną i bezpieczną łączność VPN z zaporami sieciowymi Zyxel Networks z serii USG FLEX H. Umożliwia małym firmom i zaawansowanym użytkownikom tworzenie prywatnych sieci peer-to-peer z łatwością i bez dodatkowych kosztów.

1 na 10 aplikacji GenAI zagraża bezpieczeństwu firmowych danych

Dla 7 na 10 użytkowników AI bezpieczeństwo danych jest najważniejszym czynnikiem budującym zaufanie do tej technologii – mówi raport Deloitte . Tymczasem dane KPMG wskazują, że wciąż 68% firm w Polsce nie ma opracowanej ścieżki wdrożenia rozporządzenia AI Act . Problem jest poważny, bo aplikacje GenAI, podobnie jak wiele innych aplikacji konsumenckich, są wprowadzani do środowisk pracy bez zgody lub nadzoru działów IT. Palo Alto Networks alarmuje, że już na początku 2025 roku średnia miesięczna liczba incydentów związanych z bezpieczeństwem danych podczas korzystania z nieautoryzowanych aplikacji GenAI wzrosła aż 2,5-krotnie.

Ponad 4 000 ataków miesięcznie na polski sektor publiczny – Jak administracja może się bronić?

W 2024 roku Polska znalazła się w gronie najczęściej atakowanych państw w Europie – cyberprzestępcy co miesiąc dokonywali średnio aż 2063 ataków na sektor publiczny i 2058 na wojskowo-rządowy . Takie cyberataki najczęściej mają na celu pozyskiwanie kluczowych danych, zakłócanie działania infrastruktury krytycznej czy nawet szpiegostwo polityczne. Eksperci z Palo Alto Networks prognozują, że w związku z tegorocznymi wyborami prezydenckimi działania te mogą się nasilić.

WhatsApp wprowadza zaawansowaną prywatność czatów: lepsza ochrona rozmów

Podstawą prywatności w WhatsApp jest to, że osobiste wiadomości i połączenia są w pełni szyfrowane, więc tylko nadawca i odbiorca mogą je zobaczyć, odsłuchać czy udostępnić. Rozszerzono zakres prywatności, dodając kolejne warstwy ochrony, takie jak znikające wiadomości i zabezpieczenie dostępu do czatu.

By |2025-04-24T13:19:08+02:0024 kwietnia 2025 14:00|Kategorie: Aplikacje, Bezpieczeństwo, Inne, Internet, Newsy, Oprogramowanie|Tagi: , , , |0 komentarzy

Cyberataki bliżej codzienności – Czy potrafimy się obronić?

Z cyberatakami spotyka się coraz szersze grono Polek i Polaków – w badaniu theprotocol.it ponad połowa respondentów przyznaje, że zna osobiście przynajmniej jedną osobę, która doświadczyła w swoim życiu cyberataku. Co więcej, ponad 1/3 badanych doświadczyła osobiście takiego ataku przynajmniej raz w życiu. Jednocześnie badanie wskazuje, że pilnie potrzebujemy edukacji w zakresie cyberbezpieczeństwa. Dotyczy to też specjalistek i specjalistów IT.

AI, prawo i bezpieczeństwo – jakie szanse i wyzwania czekają branżę technologiczną w 2025 roku?

2025 zdecydowanie będzie rokiem zmiany dla firm z branży technologicznej. Najnowsza analiza EY „Top 10 opportunities for technology companies in 2025” podsumowuje, w jakich obszarach przedsiębiorstwa mają największe szanse na rozwój oraz co będzie stanowiło kluczowe wyzwanie w najbliższych 12 miesiącach.

T-Mobile: Uwaga, niebezpieczne domeny – komunikat cyberbezpieczeństwa

Security Operations Center T-Mobile Polska zidentyfikował listę nowo powstałych domen, które powiązane są ze złośliwym adresem (IP 193.143.1.67). Adres ten odpowiada za generowane kampanie phishing z domen rejestrowanych przez grupy cyberprzestępców w celu wysyłki niebezpiecznych wiadomości email zawierających złośliwe linki i pliki.

By |2025-01-05T21:31:39+01:006 stycznia 2025 09:00|Kategorie: Bezpieczeństwo, Inne, Newsy, Operatorzy, T-Mobile|Tagi: , , |0 komentarzy

Jak skalować infrastrukturę bezpieczeństwa technicznego z wykorzystaniem chmury

Duże organizacje z wieloma lokalizacjami w miarę swojego rozwoju, stają przed wyzwaniami związanymi z zarządzaniem złożonymi infrastrukturami. Rozwiązania PSaaS (Physical-security-as-a-Service) w chmurze lub chmurze hybrydowej oferują tym organizacjom korzystne sposoby na zarządzanie rozwojem oraz zmieniającymi się wymaganiami dotyczącymi zabezpieczeń.

Cyberprzestępcy polują na swoje ofiary w mediach społecznościowych

Prawie 1/5 dorosłych Polaków ocenia swoją wiedzę o bezpieczeństwie danych osobowych jako niską lub bardzo niską, a ponad połowa deklaruje poziom średni – wynika z badania przeprowadzonego na zlecenie serwisu ChronPESEL.pl. Oznacza to, że znają podstawowe zasady cyberbezpieczeństwa, ale nie zawsze ich przestrzegają. To właśnie te osoby najczęściej robią zakupy online i przeważają wśród użytkowników mediów społecznościowych, co czyni je łatwym celem dla cyberprzestępców.

Przejdź do góry