Ewolucja zagrożeń mobilnych W ostatniej dekadzie powstało bardzo dużo szkodliwego oprogramowania (ang. malware) na urządzenia mobilne. W 2013 roku firma FORTINET wykrywała dziennie ponad 1300 nowych szkodliwych aplikacji. Obecnie znanych jest ponad 400 000 robaków atakujących system Android. Należą one do ponad 300 różnych rodzin. Zobacz więcej na temat: iot smartfon urządzenia mobilne zagrożenie
Mobilny power bank Model Omega OMPB10 o pojemności aż 10 000mAh pozwoli na nawet pięciokrotne naładowanie urządzeń mobilnych zasilanych napięciem 5V, takich jak: smartfony, tablety, aparaty i kamery cyfrowe, czy nawigacje GPS. Wydłuży tym samym pracę sprzętu mobilnego w przypadku braku dostępu do sieci elektrycznej. Zobacz więcej na temat: cztery ładowarka power bank urządzenia mobilne
TOP 5 cyberzagrożeń w 2014 FORTINET opublikował prognozy laboratoriów FortiGuard Labs na rok 2014, dotyczące pięciu największych zagrożeń w obszarze bezpieczeństwa sieci i urządzeń cyfrowych, na które powinniśmy zwrócić szczególną uwagę. Zobacz więcej na temat: bezpieczeństwo cyberagrożenia raport
Najszybszy firewall na świecie Firma FORTINET poinformowała o wprowadzeniu nowej, zaawansowanej i kompaktowej zapory sieciowej dla korporacyjnych centrów przetwarzania danych, dużych dostawców usług (w tym usług przetwarzania w chmurze) oraz operatorów telekomunikacyjnych. Zobacz więcej na temat: centra danych firewall telekomunikacja zapora sieciowa
Wzrost liczby ataków na urządzenia mobilne FORTINET opublikował wyniki badania przeprowadzonego przez specjalistów ds. zagrożeń z FortiGuard Labs za okres od 1 stycznia do 31 lipca 2013 r. Według raportu, w ciągu ostatnich siedmiu miesięcy, liczba złośliwych programów atakujących urządzenia mobilne wzrosła o 30 proc. Zobacz więcej na temat: bezpieczeństwo byod raport urządzenia mobilne
Reputacja najlepszą ochroną przed cyberprzestępstwami Natura cyberprzestępczości ulega zmianom. Zjawisko nie jest już wyłącznie zmartwieniem dużych korporacji, organizacji i rządów – każda firma może być jej potencjalną ofiarą. Współcześni cyberprzestępcy są uzbrojeni w rosnący pakiet tanich, ogólnodostępnych narzędzi, a wykorzystują je w różnych celach, przede wszystkim dla korzyści finansowych, ale również dla osiągnięcia przewagi konkurencyjnej, a nawet z czystej złośliwości. Zobacz więcej na temat: bezpieczeństwo cyberprzestępczość reputacja
Jak zidentyfikować klientów ze złośliwym IP Identyfikacja nieprawidłowego zachowania urządzeń podłączonych do sieci to kluczowe zadanie dla każdego przedsiębiorstwa, które chce się zabezpieczyć przed zaawansowanymi zagrożeniami o długotrwałym działaniu (ang. Advanced Persistent Threats – APT). Zobacz więcej na temat: advanced persistent apt bezpieczeństwo firma internet sieć