Debian 12.7

Zespół Debiana poinformował o wydaniu siódmej aktualizacji systemu operacyjnego Debian GNU/Linux z gałęzi stabilnej 12.7 o nazwie kodowej “Bookworm”. Debian GNU/Linux jest jedną z najstarszych dystrybucji Linuksa cenioną za stabilność, doskonały system zarządzania pakietami rozwiązujący automatycznie … Read more

Cyberatak z wnętrza firmy – kim są insiderzy i jak chronić przed nimi zasoby przedsiębiorstwa?

Według raportu Cybersecurity Insiders, 74 proc. firm zauważa wzrost liczby ataków pochodzenia wewnętrznego (insider attacks). Nazwa ta odnosi się do rodzaju incydentu, w którym pracownicy, partnerzy biznesowi lub członkowie zarządu wykorzystują posiadany przez siebie dostęp do zasobów przedsiębiorstwa w sposób dla niego szkodliwy. Osoby te mogą działać na niekorzyść firmy w sposób świadomy lub nie … Read more

Ubuntu 24.04.1 LTS

Została wydana nowa wersja Ubuntu z linii o długoterminowym wsparciu technicznym 24.04.1 LTS o nazwie kodowej Noble Numbat. Ubuntu to dystrybucja Linuksa typu live, powstała na bazie Debiana, z możliwością … Read more

Raport WithSecure: coraz mniejsze firmy na celowniku hakerów

Całkowita kwota okupu uzyskanego przez cyberprzestępców w 2023 roku wyniosła ponad miliard dolarów – wynika z danych przytaczanych w raporcie “Ransomware Landscape H1/2024”, opublikowanym przez WithSecure. Analitycy firmy wskazują, że aktywność grup przestępczych w pierwszym kwartale 2024 roku spadła w porównaniu z drugą połową ubiegłego roku … Read more

Porady Admina: tar

W kolejnym wpisie z cyklu Porady Admina przeanalizujemy program tar. Polecenie tar tworzy pliki tar poprzez konwersję grupy plików do archiwum. Może również wyodrębnić archiwa tar, wyświetlić listę plików zawartych w archiwum, dodać dodatkowe pliki do … Read more

4MLinux 46.0

Zbigniew Konojacki poinformował o wydaniu 4MLinux 46.0. 4MLinux to niezależna dystrybucja systemu Linux, dostarczająca ultra lekki pulpit JWM, zestaw aplikacji oraz skrypty do instalacji dodatkowych rozszerzeń … Read more

E-mail, który może kosztować miliony. Jak chronić firmę przed phishingiem?

Prowadzący phishingowy atak cyberprzestępca przyjmuje fałszywą tożsamość, aby oszukać ofiarę i wyłudzić od niej wrażliwe informacje, zazwyczaj za pośrednictwem poczty elektronicznej. Wiadomości te często zawierają złośliwe linki lub załączniki. Phishing stanowi duże zagrożenie dla wszystkich użytkowników sieci, gdyż przestępcy posiłkują się różnymi scenariuszami i przyjmują wiele tożsamości … Read more

Skip to content