1 z 3
Następne
Cyberbezpieczeństwo w firmie. Jeśli komputer jest zabezpieczony przed atakami, haker spróbuje ataku przez sieciową drukarkę
W dobie złożonych środowisk IT, w których różnorodne sprzęty są ze sobą połączone i wymieniają między sobą dane, nawet drukarka czy telefon VOiP (Voice over Internet Protocol) mogą zostać zainfekowane złośliwym oprogramowaniem, które następnie przeniknie do innych, kluczowych zasobów.