Uwierzytelnianie dwuskładnikowe (ang. Two Factor Authentication – 2FA) jest od dłuższego czasu uważane za solidny mechanizm bezpieczeństwa. Jednak, jak każda technologia, uwierzytelnienie 2FA nie jest…
Współczesne złośliwe programy są złożone i wykorzystują coraz więcej metod omijania systemów bezpieczeństwa. Wiele rodzin szkodników osiągnęło tak dużą sprawność w oszukiwaniu klasycznych mechanizmów ochrony,…
Hasła są pierwszą linią obrony przed nieautoryzowanym dostępem do Twoich zasobów. Czy jednak rzeczywiście istnieje konieczność ich regularnej zmiany? W tym tekście zastanowimy się dlaczego…
Firma ANY.RUN od siedmiu lat oferuje ekspertom ds. cyberbezpieczeństwa interaktywny chmurowy sandbox do analizy szkodliwego oprogramowania. Celem ekspertów z ANY.RUN jest wspieranie korporacji i niezależnych…
Mam Linuxa, więc nie potrzebuję żadnej ochrony – taką opinię często można przeczytać w komentarzach pod artykułami poświęconymi bezpieczeństwu IT. Niestety jest to dalekie od…
Zespół odpowiedzialny za ANY.RUN – interaktywny sandbox do analizy szkodliwego oprogramowania – poinformował o dodaniu obsługi systemu Linux. Teraz niezależni analitycy szkodliwych programów, pracownicy działów…