Cisco

grafika, żółte koperty, solniczka, napis Cicco Talos, lupa z symbolem czaszki
Cyberbezpieczeństwo

Cyberprzestępcy omijają systemy wykrywania zagrożeń – ukryty tekst w e-mailach

W miarę jak cyberprzestępcy nieustannie rozwijają swoje techniki, aby omijać tradycyjne zabezpieczenia, pojawia się coraz więcej wyrafinowanych metod, które stanowią zagrożenie dla organizacji na całym świecie. Jedną z technik jest ukryty tekst w wiadomościach e-mail (ang. hidden text salting), określane również jako zatruwanie. Technika ta w skuteczny sposób umożliwia obejście filtrów antyspamowych oraz systemów wykrywających złośliwe wiadomości, czytamy w informacji prasowej Cisco.

człowiek piszący na klawiaturze laptopa, wirtualne symbole sieci, nowych technologii, data 2022
Technologie i innowacje

Cisco prezentuje prognozy technologiczne na rok 2022 i kolejne lata

Innowacje, które pojawiają się w trudnych czasach, często nie są jedynie odpowiedzią na potrzebę chwili, ale znacząco wpływają na to, jak żyjemy i pracujemy, również w dłuższej perspektywie. Wzrost wykorzystania aplikacji, rozwój medycyny w oparciu o technologie, współpraca hybrydowa czy metawersum to tylko kilka przykładów zmian jakich doświadczaliśmy w 2021 roku. Eksperci Cisco wskazują czego możemy spodziewać się w nadchodzącym roku i kolejnych latach.

Cisco Webex, tłumaczenia
Artykuły

Tłumaczenie z angielskiego na sto innych języków w czasie rzeczywistym, nowa technologia przełamuje bariery komunikacyjne

Już teraz klienci Cisco Webex mogą przetestować funkcję tłumaczenia w czasie rzeczywistym z angielskiego na ponad 100 innych języków, w tym polski. Platforma Cisco umożliwia tłumaczenie w czasie rzeczywistym, wykorzystując sztuczną inteligencję, co pozwoli większej liczbie osób z różnych części świata dołączyć do wirtualnych spotkań ‒ informuje w opublikowanym komunikacie Firma.

Cyfrowa kłódka symbolizująca cyberbezpieczeństwo
Cyberbezpieczeństwo

Trzy zasady bezpiecznego korzystania z Internetu. Jak nie paść ofiarą cyberataku?

Bezpieczeństwo w sieci nie jest hipotetycznym zagadnieniem, nad którym pochylają się jedynie specjaliści IT. Na początku roku miał miejsce wyciek adresów e-mail i haseł, które zostały zebrane w folderze „Collection#1” i umieszczone na powszechnie dostępnym dysku wirtualnym. Zbiór miał ponad 87 GB i zawierał informacje skąd pochodzą poszczególne adresy. Tego typu sytuacje sprawiają, że nawet przeciętny internauta zaczyna się zastanawiać, jak dbać o swoją prywatność. Oto 3 zasady korzystania z sieci, które należy stosować, aby nie paść ofiarą cyberataku.

Kobieta przed kompueterem z napisem: phising
Cyberbezpieczeństwo

Phishing ma już ponad 30. Jak się przed nim bronić?

W 1978 roku Gary Thuerk, marketing manager w firmie Digital Equipment Corp., wysłał drogą elektroniczną ofertę handlową do niemal 400 użytkowników sieci rozległej ARPANET (ang. Advanced Research Projects Agency Network). Ta masowa korespondencja była pierwszym w historii spamem. Od tego czasu liczba niechcianych wiadomości trafiających do skrzynek użytkowników sieci stale rośnie. Według danych grupy badaczy cyberbezpieczeństwa zrzeszonych w Cisco Talos, w kwietniu tego roku spam stanowił 85% wszystkich e-maili.

STRONA 1 Z 2