Volejte: +420 267 316 318; navštivte nás: Vršovická 1461/64, 101 00 Praha 10 - Vršovice|info@solutia.cz
Článek přečtěte do 3 min.

Nabídky nativního cloudového zabezpečení nestačí

Veřejný cloud má být bezpečný Koneckonců, tyto infrastruktury jsou spravovány společnostmi v hodnotě mnoha bilionů dolarů, které mají prostředky na ochranu jakékoli pracovní zátěže, která běží v jejich prostředích. Že jo? No, možná ne. Skutečností je, že k porušování stále dochází ve skutečnosti alarmujícím tempem. Dnešní aktéři hrozeb [...]

Aktualizace červen 2024

Červnová aktualizace Když se podíváme na katalog KEV CISA od konce května do Patch, 28. května byl další zero-day Chrome (CVE-2024-5274); Justice AV Solutions (CVE-2024-4978) dne 29. května; zranitelnost Linux Kernel Use-After-Free (CVE-2024-1086) z 30. května; zranitelnost týkající se odhalení informací v Check Point Quantum Security Gateways (CVE-2024-24919) dne 30. [...]

Jak rozpoznat falešná oznámení o narušení dat a chránit se před nimi

Víme, že úniky dat jsou rozšířené a spotřebitelé musí být dříve nebo později upozorněni v souladu s místní legislativou, jako je GDPR v EU. Jak ale víte, zda jsou tato upozornění legitimní, nebo zda kybernetické podvodníky začaly využívat událost k odcizení ještě citlivějších dat nebo podvádění zákazníků? Co [...]

Co je nového a dalšího s Citrix: Licencování a aktualizace LTSR Q&A

Pokud jste se mohli připojit živě na prezentaci o: Co je nového a dalšího s Citrix: Licencování a aktualizace LTSR, oceňujeme všechny skvělé otázky, které jsme od publika dostali. Pokud jste se nemohli připojit, dali jsme dohromady tento článek se všemi otázkami, na které jsme odpovídali živě na [...]

E-mailový podvod stojí město Massachusetts 445 000 $

Nedávný kybernetický útok na Arlington ve státě Massachusetts stál město téměř půl milionu dolarů. Incident zahrnoval kompromitaci obchodního e-mailu, ve kterém aktéři hrozeb zorganizovali útok pomocí různých škodlivých technik. 5. června městský manažer Jim Feeney prozradil, že Arlington, čítající téměř 46 000 obyvatel, se stal obětí kyberzločinu. Obchodní [...]

Představujeme Citrix IDD, protokol HDX

Počínaje CVAD 2212 v Citrixu provedli některá vylepšení a změny ve způsobu, jakým provádí zachycování displeje v protokolu Citrix HDX. Porozumění IDD Povýšení snímání displeje S vydáním CVAD 2212 implementovali významná vylepšení metodiky snímání displeje. Protokol Citrix HDX tradičně používal DDAPI (Display Device API) jako svou primární metodu [...]

Zabbix 7.0 – vše, co potřebujete vědět

Po spoustě dychtivého očekávání, oznamujeme vydání nejnovější hlavní verze Zabbix – nového a vylepšeného Zabbix 7.0 LTS. Tato verze je přímým výsledkem zpětné vazby od uživatelů a přináší řadu vylepšení, včetně škálovatelnosti proxy Zabbix nativního cloudu, monitorování transakcí na webových stránkách, vylepšené rychlosti shromažďování dat a škálovatelnosti, nových widgetů [...]

Většina lidí stále zapisuje důležitá hesla

O konci hesel se mluví roky, ale stále jsou tady. Ve skutečnosti jsou kritičtější než kdy jindy. Zpráva Bitdefenderu o hodnocení spotřebitelské kybernetické bezpečnosti za rok 2024 nabízí pohled na to, jak lidé zacházejí se zabezpečením svých hesel, a odhaluje některé postupy, které rozhodně bezpečné nejsou. Žít ve světě bez [...]

Přizpůsobte si klientské prostředí Citrix pomocí podpory skupiny uživatelů pro službu Global App Configuration Service

Služba Global App Configuration Service (GACS) se rychle stala základním kamenem pro naše zákazníky, kteří chtějí zefektivnit své aplikace Citrix Workspace a Citrix Enterprise Browser. Díky schopnosti spravovat nastavení pro cloudová i místní prostředí na spravovaných i nespravovaných zařízeních mají správci flexibilitu při poskytování nejlepší možné uživatelské zkušenosti. [...]

Studie udržitelného cloudového zabezpečení odhaluje, že 95 % zkoumaných organizací utrpělo během 18 měsíců porušení související s cloudem

Zjištění ze studie Tenable 2024 Cloud Security Outlook je jasným znamením potřeby proaktivního a robustního cloudového zabezpečení. Čtěte dále a dozvíte se více o zjištěních studie, včetně hlavních výzev, kterým čelí týmy cloudové bezpečnosti, jejich strategií pro lepší ochranu své cloudové infrastruktury a nástrojů, které používají k měření [...]

Přejít nahoru