W ramach corocznego cyklu konferencji "Axence Road Show 2018" IMNS bierze udział w edycji wrocławskiej z prezentacją pt."Prezentacja ukierunkowanego ataku ukrytego w ruchu szyfrowanym,…
Find out more »Przy tak dużej różnorodności skomplikowanych metod ataku trudno jest obronić się przed wszystkimi rodzajami zagrożeń. Ale efektywna ochrona jest możliwa i wcale nie taka…
Find out more »Cryptojacking pojawił się na cyberprzestępczej scenie w ostatnich miesiącach dzięki erupcji wartości takich kryptowalut jak Bitcoin, Monero czy Ethereum obserwowanej w 2017 r. Oszuści…
Find out more »Czyż nie byłoby pięknie, gdyby istniała możliwość zarządzania wszystkimi rozwiązaniami bezpieczeństwa IT z jednego, intuicyjnego interfejsu? Bez konieczności przełączania się z konsoli na konsolę,…
Find out more »Jak dużą świadomością dotyczącą zagrożeń związanych z phishingiem mogą pochwalić się Państwa pracownicy? Nawet gdy sieć jest bezpieczna i chronione są stacje robocze, najtrudniejsze…
Find out more »Smartfony, tablety, laptopy... zarządzanie urządzeniami mobilnymi jest czasochłonne i zbyt drogie? Brak odpowiedniej dbałości sprowadza ryzyko wycieku wrażliwych danych firmowych. Co w takiej…
Find out more »Smartfony, tablety, laptopy… zarządzanie urządzeniami mobilnymi jest czasochłonne i zbyt drogie? Brak odpowiedniej dbałości sprowadza ryzyko wycieku wrażliwych danych firmowych. Co w takiej sytuacji…
Find out more »