Subskrybuj Kanał Na naszym blogu
Bezpieczne IT i nowoczesne technologie w praktyce.
Zaktualizowano: 5 hours 28 min temu

Darmowy dostęp do Sophos Home Premium dla obecnych klientów producenta na czas pandemii

wt., 03/24/2020 - 15:43

Wychodząc naprzeciw oczekiwaniom użytkowników, na czas trwania pandemii nowego koronawirusa, producent SOPHOS postanowił bezpłatnie udostępnić program Sophos Home Premium WSZYSTKIM swoim klientom, niezależnie od wielkości i niezależnie od tego, jakiego produktu tej marki używają.

W związku z trwającą pandemią wiele przedsiębiorstw zostało zmuszonych realizować scenariusze pracy z domu pracy zdalnej, podczas której pracownicy używają własnych komputerów domowych do realizowania zadań powierzonych przez pracodawców niejednokrotnie związanych z przetwarzaniem danych wrażliwych. Z tego właśnie powodu SOPHOS zdecydował się udostępnić swoim klientom program Sophos Home Premium, którego funkcjonalności można sprawdzić tutaj.

W celu uzyskania dostępu do programu, prosimy o kontakt z Sun Capital.

Marcowe webinaria SOPHOS PL dotyczące ochrony infrastruktury IT w dobie koronawirusa

pon., 03/23/2020 - 13:29

Wraz z producentem SOPHOS zapraszamy na dwa webinaria w języku polskim, które dotyczyć będą zabezpieczenia firmowych infrastruktur IT w obecnej, trudnej sytuacji związanej z epidemią koronawirusa.

Pierwsze webinarium, które odbędzie się w czwartek 26 marca 2020 r. o godz. 10:00, skupi się na temacie ochrony przed mailami phishingowymi związanymi z koronawirusem (np. takimi jak ten) i atakami typu zero-day. Dowiesz się:

  • Jak zapobiegać atakom phishingowym poprzez edukację użytkowników?
  • Jak działają oszustwa typu phishing i co może stać się z danymi w najgorszym przypadku?
  • W jaki inny sposób cyberzagrożenia mogą dostać się do systemu oraz metody zapobiegania utracie danych dzięki ochronie urządzeń końcowych nowej generacji SOPHOS;
  • Jak zapewnić „zdrowe cyberbezpieczeństwo” organizacji dzięki zsynchronizowanym rozwiązaniom, które wymieniają informacje między sobą w czasie rzeczywistym?

REJESTRACJA 26.03.2020 r.

Drugie webinarium odbędzie się w poniedziałek 30 marca 2020 r. o godz. 10:00 i odpowie na bardzo ważne w zaistniałej sytuacji pytanie: jak zapewnić pracownikom zdalnym bezpieczną pracę w domu, jednocześnie chroniąc firmowe dane i zachowując zgodność z regulacjami RODO? Podczas tej sesji eksperci SOPHOS przedstawią najlepsze praktyki w zakresie bezpiecznej pracy zdalnej, w tym porady dla zespołów IT. 

REJESTRACJA 30.03.2020 r.

Zachęcamy do udziału!

IceWarp udostępnia użytkownikom darmowe połączenia wideo i narzędzia do pracy grupowej

czw., 03/19/2020 - 11:48

W związku z trwającą epidemią wirusa COVID-19 producent serwera pocztowego IceWarp postanowił wspomóc swoich klientów i nieodpłatnie na okres 3 miesięcy (do 18 czerwca br.) udostępnić wszystkim użytkownikom funkcjonalności takie jak połączenia wideo oraz narzędzia do pracy grupowej szczególnie potrzebne w okresie, gdy większość firm przełączona została na tryb pracy zdalnej.

DARMOWE wideokonferencje dla wszystkich

Aby użytkownicy IceWarp mogli zostać w domu i bezpiecznie pracować, producent zdecydował się na udostępnienie za darmowo wersji beta połączeń wideo, które zostaną wkrótce oficjalnie upublicznione wraz z najnowszą wersją serwera. Uwaga! Do wideokonferencji możesz zaprosić osoby nie posiadające licencji lub kont IceWarp za pośrednictwem kilku kliknięć na stronie: https://www.icewarptech.pl/conferencing

Priorytetowe wsparcie techniczne ZA DARMO

Uruchomiono również system zgłaszania nagłych przypadków przez formularz kontaktowy na stronie producenta: https://www.icewarptech.pl/support/limited-emergency-support/

Uwaga! Producent prosi o nienadużywanie tej formy zgłaszania problemów technicznych, formularz przeznaczony jest do zgłaszania nagłych przypadków lub awarii o charakterze krytycznym.

Moduły do pracy grupowej ZA DARMO

Dodatkowo producent udostępnił wszystkim klientom posiadającym licencje on-premise (nawet te z wygasłym wsparciem) moduły takie jak: wiadomości błyskawiczne, TeamChat oraz WebDocuments. Użytkownikom IceWarp Cloud Lite automatycznie zostanie włączony TeamChat. Klienci on-premise będą musieli dokonać ponownej aktywacji swoich licencji w celu uruchomienia dodatkowych modułów.

Informacje techniczne związane z aktywowaniem modułów znajdziesz tutaj:https://support.icewarp.com/hc/en-us/articles/360006805277-Bring-your-team-online-technical-how-to

Wszystkie powyższe udogodnienia zostają wprowadzone do 18 czerwca 2020 r.

Jeśli masz jakieś pytania związane z wprowadzonymi zmianami, prosimy o kontakt z Sun Capital.

Webinar SOPHOS PL: Ochrona sieci światowej klasy dzięki XG Firewall w wersji 18

śr., 03/11/2020 - 10:55

Już w najbliższy czwartek 12 marca 2020 r. o godzinie 10:00 wraz z producentem SOPHOS zapraszamy na webinarium w języku polskim, podczas którego Inżynier Sophos, Damian Przygodzki, przedstawi nowe funkcjonalności rozwiązania do ochrony sieci XG Firewall w najświeższej odsłonie, czyli w wersji 18. Więcej szczegółów znajdziesz poniżej.

Weź udział w nadchodzącym webinarium, aby dowiedzieć się w jaki sposób Sophos XG Firewall v18 pomaga organizacjom w walce z takimi wyzwaniami, jak:

  • widoczność ruchu sieciowego – problemy wynikające z szyfrowania ruchu i błędów detekcji aplikacji bazujących na sygnaturach;
  • ataki ransomware – nieustannie ewoluujące zagrożenia i metody cyberataków 
  • zarządzanie ruchem i aplikacjami w sieciach rozproszonych;
  • przepustowość jako kluczowy parametr przy korzystaniu z krytycznych aplikacji komunikacyjnych i SaaS.

Zachęcamy do REJESTRACJI (link)  na webinarium 12 marca 2020 r. o godz. 10:00.

Sophos – ważna informacja dla użytkowników Enterprise Console (SEC)

pon., 03/09/2020 - 15:37
Producent oprogramowania zabezpieczającego, firma Sophos, poinformowała, iż w związku z opublikowanymi przez Microsoft w lutym i marcu aktualizacjami bezpieczeństwa dla systemów Windows, mogą wystąpić problemy z uruchomieniem konsoli zarządzającej Sophos Enterprise Console. Problem ten dotyczy wyłącznie aplikacji do zarządzania – oprogramowanie na stacjach końcowych oraz dostarczane do nich aktualizacje pomimo zaobserwowanego błędu, będą działać poprawnie. Błędy mogą pojawić się także u osób korzystających z nowych wersji SEC – 5.5.1 i 5.5.2. Producent zaleca aktualizację Enterprise Console do najnowszej wersji 5.5.2 wydanej 5 marca 2020r. lub instalację specjalnie przygotowanej na tę okazję łatki. Dodatkowe informacje na ten temat mogą Państwo znaleźć w artykule bazy wiedzy producenta.

Intercept X Advanced z nową ochroną przed skryptowym malware

pon., 03/09/2020 - 14:50

Producent oprogramowania SOPHOS poinformował, że InterceptX został wyposażony w interfejs skanowania antymalware (AMSI) udostępniany przez Microsoft dla twórców aplikacji. 

Windows Antimalware Scan Interface (AMSI) to wszechstronny standard interfejsu, który umożliwia integrację aplikacji i usług z dowolnym produktem antymalware obecnym na komputerze. AMSI zapewnia lepszą ochronę przed złośliwym oprogramowaniem dla użytkowników końcowych oraz ich danych. Interfejs ten jest obsługiwany przez Microsoft w systemach Windows 10 oraz w systemach Windows Server 2016 i nowszych.

AMSI obsługuje strukturę wywoływania pozwalającą na skanowanie plików i pamięci oraz skanowanie strumieniowe, sprawdzanie reputacji źródła adresu URL / adresu IP. Dodatkowo interfejs ten wykorzystuje pojęcie sesji, dzięki czemu można korelować różne żądania skanowania. Dla przykładu: różne fragmenty złośliwego kodu mogą być powiązane ze sobą w celu podjęcia bardziej wnikliwej analizy, którą znacznie trudniej byłoby przeprowadzić, patrząc na te fragmenty osobno.

Komponenty Windows, które integrują się z AMSI:

– Kontrola Konta użytkownika (UAC) – reakcja na podwyższenie przywilejów na plikach EXE, COM, MSI, instalacja komponentów ActiveX;
– PowerShell – skrypty, wykonanie interaktywne, dynamiczna ewaluacja kodu;
– Host Skryptów Windows – wscript.exe i cscript.exe;
– JavaScript oraz VBScript;
– Makra Office VBA.

Interfejs AMSI i jego funkcjonalności jest dostępny dla produktów: Intercept X Advanced, Intercept X Advanced with EDR oraz Central Endpoint Protection. Funkcjonalność ta jest również planowana dla produktu Intercept X for Server w drugim kwartale bieżącego roku.

Ważna aktualizacja oprogramowania dla urządzeń RED 50!

pt., 03/06/2020 - 13:05

Producent urządzeń RED 50, firma SOPHOS, udostępniła ważną aktualizację oprogramowania, która naprawia błąd, który mógł uniemożliwiać uruchomienie urządzeń lub mógł sprawiać, że urządzenia te przestawały działać. 

Wszystkie urządzenia RED 50 są podatne na powyższy błąd, w związku z czym producent zaleca niezwłoczną aktualizację oprogramowania urządzenia.

Procedura dla użytkowników UTM SG: wyszukaj i zainstaluj aktualizację oprogramowania o nazwie UTM 9.7 Maintenance Release 2 (9.702). Aktualizacja ta zawiera w sobie poprawki oprogramowania dla urządzeń RED 50. Po instalacji aktualizacji konieczne będzie ponowne uruchomienie urządzenia.

Procedura dla użytkowników XG:

Uaktualnienie dla urządzeń RED znajduje się w aktualizacji sygnatur o numerze 2.0.019. Instalacja sygnatur spowoduje ponowne uruchomienie wszystkich podłączonych do XG urządzeń RED.

 

Dodatkowe informacje o aktualizacji dostępne są w Bazie Wiedzy pod adresem: https://community.sophos.com/kb/en-us/135240

W przypadku jakichkolwiek pytań lub problemów zachęcamy do kontaktu pod adresem https://pomoc.suncapital.pl

Webinarium GFI: Jak skutecznie wybrać rozwiązanie do archiwizacji poczty e-mail?

śr., 03/04/2020 - 10:30

 

Wraz z producentem oprogramowania i sprzętu z zakresu bezpieczeństwa i komunikacji IT, firmą GFI Software, zachęcamy do udziału w kolejnym z cyklu webinarium dotyczącym archiwizacji poczty elektronicznej, podczas którego dowiesz się jak skutecznie wybrać rozwiązanie służące do archiwizacji wiadomości e-mail.

Na przykładzie rozwiązania GFI Archiver dowiesz się:

  • Jak zaimportować pliki z innych narzędzi?
  • Jak ograniczyć korzystanie z plików PST?
  • Jak jest realizowane połączenie z serwerami pocztowymi i wiele więcej.

Webinarium w języku angielskim odbędzie się w środę 18 marca 2020 r. o godz. 11:00. REJESTRACJA

Serdecznie zapraszamy!

Wyzwania cyberbezpieczeństwa w roku 2020 według SOPHOS – część III: Nie ma czasu tego wszystkiego analizować, czyli konsekwencje ignorowania „szumu” w sieci

wt., 02/25/2020 - 14:30

Zapraszam na kolejną część raportu SOPHOS, opisującego wyzwania stojące przed administratorami IT w roku 2020. W dzisiejszym odcinku zajmiemy się usługami wypuszczanymi na zewnątrz sieci, dziurawym protokołem RDP oraz powracającym jak bumerang zagadnieniem Wannacry.

Poprzednie części możńa znależć tutaj i tutaj.

W ciągu 30 lat, które upłynęły od komercjalizacji Internetu, poziom „hałasu”, który wylewa się na brzegach naszych sieci stale rośnie, zarówno pod względem objętości, jak i zaciekłości. Łagodnym skanom portów towarzyszą sondy sieciowe, które są coraz częściej powiązane z wrogim ruchem generowanym przez robaki.
Całe to „internetowe promieniowanie tła”, analogiczne do kosmicznego promieniowania tła, odpowiada za rosnącą liczbę naruszeń bezpieczeństwa wpływając na szeroki zakres usług i urządzeń internetowych.

Protokół RDP na celowniku

Negatywne wykorzystywanie protokołu Remote Desktop Protocol (RDP) – zarówno jego usługi hostowanej, jak i aplikacji klienckiej, wzrosło znacząco w 2019 r. w następstwie głośnych ataków na protokół RDP ze strony podmiotów atakujących wykorzystujących kampanie ransomware takie jak SamSam.  Wielu atakujących próbuje ponadto użyć usług RDP wykorzystując ataki typu brute force, używając list typowych haseł dostępnych w sieci.

Podstawowe ataki to tylko część problemu. Sophos zaobserwował, że niektórzy napastnicy starannie wybierają swoje cele, przeprowadzają rozpoznanie przeciwko określonym pracownikom i atakują tych pracowników atakami typu spear phishing, aby uzyskać przydatne poświadczenia, które mogą następnie wykorzystać, aby włamać się do organizacji docelowych.

W sytuacji gdy atakujący uzyskają dostęp do pojedynczego komputera, mogą użyć narzędzi takich jak Mimikatz, w celu wykrycia poświadczeń o podwyższonych uprawnieniach przekazywanych przez sieć. Posiadając poświadczenia użytkownika posiadającego uprawnienia administratora domeny zauważyć można, że osoby atakujące wykorzystują te dane do rozprzestrzeniania złośliwego oprogramowania w dużych częściach sieci internetowej, korzystając z narzędzi do zarządzania oprogramowaniem, które są nieodłączną częścią serwerów kontrolera domeny w dużych sieciach.
Ataki przy użyciu tej metodologii były rdzeniem jednych z największych i najbardziej bolesnych incydentów związanych z oprogramowaniem ransomware, które były badane w ubiegłym roku, dlatego rady dla administratorów sieci, którzy zarządzają sieciami korporacyjnymi aby unikać udostępniania połączeń RDP na punktach końcowych sieci nadal pozostają aktualne.

Usługi wystawione „na świat” zagrożone zautomatyzowanymi atakami

RDP nie jest jedyną usługą, której poszukują napastnicy. Coraz częściej przychodzi nam stawiać czoła zautomatyzowanym atakom skierowanym we wszelkiego typu usługi dostępne publicznie. W ubiegłym roku zaobserwować można było  szeroki zakres usług internetowych, które stają się coraz bardziej zagrożone, w sytuacji gdy atakujący próbują wykorzystać luki w zabezpieczeniach i w konsekwencji próbują brutalnie włamać się do serwerów baz danych, routerów domowych i modemów  kablowych, czy do sieci spiętych z urządzeniami pamięci masowej (NAS), atakom nie oparły się również systemy VoIP i cały szereg innych urządzeń „Internetu rzeczy”.
Jeden z najczęstszych ataków, jaki obecnie obserwujemy, pochodzi z sieci, które w przeszłości były hostami dla botnetów takich jak Mirai. Ataki te zwiększają się zarówno pod względem wielkości, jak i pod względem wyrafinowania, ponieważ atakujący stale dokonują drobnych udoskonaleń samych skryptów, które atakują serwery baz danych.
Szczególnie narażone są maszyny hostujące starsze wersje oprogramowania Microsoft SQL Server w domyślnej konfiguracji – znajdują się one niemal pod ciągłym atakiem. Sam mechanizm polega na użyciu złożonego, przeplatanego zestawu poleceń bazy danych, które po pomyślnym zakończeniu powodują, że serwer bazy danych zaraża się całą gamą różnych rodzajów złośliwego oprogramowania.

Dlaczego Wannacry może nigdy nie zniknąć, a Ciebie powinno to obchodzić?

Wannacry pojawił się w sieci 12 maja 2017 r. zalewając Internet i infekując komputery firm, szpitali i uniwersytetów w ataku, którego szybkość i skala  była do tej pory niespotykana. Ransomware, o którego powstanie różne źródła (w tym rządowe agencje wywiadowcze), oskarżają rząd Korei Północnej siało spustoszenie, dopóki kilku badaczy bezpieczeństwa nie odkryło pięty achillesowej w złośliwym oprogramowaniu: tak zwany kill switch (mechanizm lub czynnik przerywający działanie programuzostał przypadkowo uruchomiony, gdy jeden z badaczy, Marcus Hutchins, zarejestrował nazwę domeny internetowej, która funkcjonowała w pliku binarnym Wannacry.

Postępy  w zarażaniu Wannacry skokowo zatrzymały się, sam atak zachęcił administratorów systemów operacyjnych na całym świecie do zainstalowania poprawki bezpieczeństwa wydanej przez Microsoft, (która notabene została opublikowana kilka miesięcy wcześniej). Jak na ironię, wielu administratorów celowo powstrzymało się od instalowania aktualizacji systemu Windows z powodu obawy o zakłócenia do których rzekomo miała ta aktualizacja doprowadzić. Ta wymuszona i niczym nie poparta ostrożność pozwoliła na zainfekowanie niezabezpieczonych systemów, a w konsekwencji na dalsze rozprzestrzenianie się infekcji. Ale to nie koniec.

Kill switch wcale nie zakończył żywota Wanncry. Wręcz przeciwnie. W rzeczywistości, w ciągu zaledwie kilku dni od pierwszego ataku, nieznane osoby dokonały przypadkowych modyfikacji oryginalnej wersji Wannacry które skutecznie ominęły wrażliwą domenę. Ale to nie wszystko. Zmodyfikowane pliki binarne Wannacry zawierały błąd: skrypt, który powodował największe szkody w pierwszej kolejności – sam został uszkodzony. Oprogramowanie nie mogło już szyfrować wszystkich plików. Ale nadal mogło przenosić się na komputery, które nie zostały jeszcze załatane.

Wannacry jest w obiegu do dziś. Badacze SophosLabs raportują, że codziennie otrzymują ogromną liczbę zgłoszeń o próbach infekcji. Na dzień dzisiejszy laboratoria bezpieczeństwa otrzymują więcej alertów o Wannacry niż miało to miało to miejsce w przypadku jakiejkolwiek wcześniejszej rodziny szkodliwego oprogramowania.

Ciągłe raportowanie wykryć Wannacry zwraca uwagę na fakt, że miliony maszyn pozostają nieodporne na błąd, który został załatany ponad dwa lata temu. W tym czasie pojawiło się mnóstwo o wiele bardziej niebezpiecznych ataków. Jeśli maszyny zainfekowane Wannacry nadal są niewyleczone, są również podatne na te nowsze ataki a tym samym stanowią jeszcze większe zagrożenie.
Popularność i szybkość rozprzestrzeniania się Wannacry jest przestrogą i przypomnieniem tego, że aktualizowanie każdego punktu końcowego i komputera w sieci tak szybko, jak to możliwe, jest kluczowe, aby maszyny nie padły ofiarą epidemii ransomware.

źródło: opracowanie własne oraz Sophos Threat Report 2020: https://www.sophos.com/en-us/medialibrary/PDFs/technical-papers/sophoslabs-uncut-2020-threat-report.pdf

 

Sophos wprowadza nową wersję XG Firewall – Xstream

wt., 02/25/2020 - 14:17

Producent oprogramowania i sprzętu z zakresu ochrony infrastruktury IT, firma Sophos, zaprezentował niedawno nową wersję zapory sieciowej z serii XG, czyli XG Firewall Xstream. Poniżej zamieszczamy komunikat prasowy wydany w związku z tą premierą.

Badania przeprowadzone przez SophosLabs wskazują, że nawet 23% złośliwego oprogramowania wykorzystuje protokół TLS (Transport Layer Security) do szyfrowania komunikacji przesyłanej do centrów zarządzania Command&Control. Szyfrowanie stosuje także 44% przestępców kradnących dane, którzy ukrywają w ten sposób swoją działalność. Aby umożliwić firmom eliminowanie ryzyka ataków i deszyfrowanie ruchu sieciowego, Sophos wprowadził nową architekturę Xstream do zapór z rodziny XG Firewall. Zapewnia ona m.in. większą wydajność aplikacji oraz rozszerzoną analizę zagrożeń bazującą na sztucznej inteligencji.

Cyberprzestępcy wykorzystują protokół TLS m.in. do ukrywania swoich działań. Zwiększone ryzyko ataku wykorzystującego zaszyfrowany ruch sieciowy często jest jednak pomijane przez zespoły ds. bezpieczeństwa. Aż 82% administratorów uważa, że kontrola protokołu TLS jest konieczna, jednak tylko 3,5% firm odszyfrowuje ruch sieciowy w celu jego prawidłowego sprawdzenia. Powodem jest m.in. spowolnienie działania sieci i aplikacji.

Jak pokazują badania SophosLabs, cyberprzestępcy stosują szyfrowanie, aby ominąć używane przez firmy rozwiązania ochronne i uniknąć wykrycia. Niestety, większość firewalli nie ma skalowalnych funkcji obsługujących szyfrowanie w wykorzystaniem protokołu TLS i nie jest w stanie kontrolować tego typu ruchu bez przerwania pracy aplikacji lub pogorszenia wydajności sieci. Dzięki nowej architekturze Xstream oraz pełnej obsłudze najnowszej wersji protokołu TLS 1.3, XG Firewall eliminuje opóźnienia oraz problemy z kompatybilnością. Zapewnia przy tym lepszy wgląd w zaszyfrowany ruch przechodzący przez sieć. Nasze wewnętrzne testy wykazały dwukrotnie większą wydajność nowego silnika TLS XG w porównaniu z poprzednimi wersjami firewalla. Rozwiązanie Xstream jest też kompatybilne z platformą chmurową Sophos Central, dostępną w modelu SaaS. Umożliwia ona zarządzanie polityką bezpieczeństwa, aktualizacjami, reagowaniem na zagrożenia, logami, raportami czy analityką – wskazuje Mariusz Rzepka, Senior Manager Eastern Europe w firmie Sophos.

Nowe funkcje XG Firewall obejmują:

Kontrolę protokołu TLS 1.3 zwiększającą prawdopodobieństwo wykrywania złośliwego oprogramowania: nowy silnik TLS podwaja wydajność operacji deszyfrowania w porównaniu z poprzednimi wersjami XG Firewall.

Zoptymalizowaną wydajność krytycznych aplikacji: nowe elementy pakietu FastPath przyspieszają działanie aplikacji SD-WAN i ruchu sieciowego, w tym Voice over IP, SaaS i innych.

Dopasowane skanowanie ruchu: ulepszony silnik Deep Packet Inspection (DPI) dynamicznie ocenia strumienie ruchu i w odpowiedni sposób dopasowuje poziomy zaawansowania skanowania zagrożeń, zwiększając wydajność tego procesu nawet o 33% w większości środowisk sieciowych.

Analizę zagrożeń z SophosLabs: administratorzy sieci zyskują dostęp do modułu analizy zagrożeń wspomaganej przez sztuczną inteligencję SophosLabs. Umożliwia to zrozumienie stale zmieniającego się krajobrazu zagrożeń i dopasowanie zabezpieczeń do aktualnych potrzeb.

Kompleksowe zarządzanie i raportowanie w chmurze w Sophos Central: scentralizowane funkcje platformy Sophos Central zapewniają całościowe zarządzanie zaporami sieciowymi i elastyczne raportowanie w chmurze bez dodatkowych opłat.

Integrację z usługą Sophos Managed Threat Response (MTR): użytkownicy XG Firewall, którzy korzystają także z usługi Sophos MTR Advanced, będą dysponowali większymi możliwościami zapobiegania, wykrywania i reagowania na zagrożenia.

Sophos XG Firewall jest dostępny w chmurze na platformie Sophos Central, wraz z całą gamą rozwiązań Sophos nowej generacji. Unikalne podejście Synchronized Security umożliwia koordynację wymiany informacji w czasie rzeczywistym pomiędzy różnych rozwiązaniami Sophos, dzięki czemu wzrasta skuteczność i szybkość reagowania na zagrożenia.

Więcej informacji o sposobach wykorzystywania protokołu TLS przez cyberprzestępców w filmie Sophos: https://vimeo.com/392040023

Strony

Dane kontaktowe

Sun Capital Sp. z o.o.
ul. Ołtaszyńska 92c/6
53-034 Wrocław

tel. +48 071 707-03-76
tel. +48 071 360-81-00

suncapital[at]suncapital.pl

https://www.suncapital.pl

Subskrybuj nowości

Newsletter obsługiwany przez sendingo