Blog ITH ‒ Odkryj z nami świat nowoczesnych technologii

miejsce, gdzie dzielimy się wiedzą o innowacjach, trendach IT

ITH
YoutubeITH
Zobacz kanał ITH na Youtube

Безпека

Повідомлення про критичну уразливість у пристроях Fortigate

Повідомлення про критичну уразливість у пристроях Fortigate

Критична уразливість в пристроях Fortigate була виявлена 08.02.2024. Дірка в безпеці може призвести до атак на мережеву інфраструктуру Уразливість стосується SSL VPN, що дозволяє потенційним зловмисникам віддалено виконувати код без...

Кібербезпека в бізнесі – як уникнути підводних каменів китобійного промислу та компрометації ділової електронної пошти?

Кібербезпека в бізнесі – як уникнути підводних каменів китобійного промислу та компрометації ділової електронної пошти?

У кібер-світі, сповненому загроз, такі поняття, як “китобійний промисел” або компрометація ділової електронної пошти, перестають бути просто абстрактними технологічними термінами і стають реальними викликами для бізнесу. Будь-хто, хто приймає рішення,...

Захист корпоративної мережі – порівняння програмних та апаратних брандмауерів

Захист корпоративної мережі – порівняння програмних та апаратних брандмауерів

Мережева безпека є одним з наріжних каменів будь-якого онлайн-бізнесу. Брандмауер, або міжмережевий екран, є одним з основних інструментів, що використовуються для захисту ІТ-інфраструктури. Ми обговоримо відмінності між програмними та апаратними...

Фішинг в інтернет-магазинах – як від нього захиститися?

Фішинг в інтернет-магазинах – як від нього захиститися?

Кожен, хто бажає запустити інтернет-магазин, повинен знати, що недостатньо просто створити сторінку магазину і вставити товари з описами та зображеннями. Розробка магазину – це трудомісткий і складний процес. Важливо пам’ятати,...

Як працює менеджер паролів?

Як працює менеджер паролів?

Чи знали ви, що люди, які не користуються менеджером паролів, втричі частіше піддаються крадіжці своїх даних, ніж ті, хто користується ним правильно? Згідно з даними cybsecurity.org, кожен п’ятий користувач інтернету...

Безпека в хмарі – як ви захищаєте свої дані?

Безпека в хмарі – як ви захищаєте свої дані?

Сьогодні все більше людей використовують хмарні обчислення для зберігання та управління своїми даними. Однак зі зростанням популярності цих сервісів виникають питання про безпеку даних у хмарі. Чи захищена наша інформація,...

ТЗ – ключ до анонімності чи хибне відчуття безпеки в Інтернеті?

ТЗ – ключ до анонімності чи хибне відчуття безпеки в Інтернеті?

В епоху зростаючих загроз конфіденційності в Інтернеті мережа TOR набуває все більшої популярності як інструмент для захисту даних та анонімного перегляду веб-сторінок. Однак залишаються питання щодо її фактичної безпеки та...