Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

Nowy cel hakerów – serwery Linux kopalniami kryptowalut

Cyberprzestępcy używający kopalni kryptowalut coraz bardziej rozszerzają swoją działalność. Po zhakowaniu serwerów firm Tesla ASW i Jenkins, teraz na celowniku znalazły się serwery systemu Linux. Do tej pory akcja wygenerowała 74 000 dolarów w walucie Monero. To kolejny akt spektaklu, w którym główną rolę odgrywają tak powszechne ostatnio urządzenia. Winne luki w oprogramowaniu Nowa kampania wykorzystuje legalny i otwarty kod […]

Cyberbezpieczeństwo Polski, Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

Trickbot – nowa odsłona malware-u jest zagrożeniem dla naszych finansów

Obserwatorzy zagadnień bezpieczeństwa sieci odkryli, że wypuszczony na rynek w 2016 roku bankowy malware Trickbot został zaktualizowany. Nowe rozwiązanie zakłada, że może on uniknąć wykrycia i zablokować komputer ofiary. Prawie jak w prawdziwym banku Poprzez rozsyłanie masowej ilości spamu,  nawołuje się potencjalne ofiary do pobrania załącznika w formacie Excel, po którego otwarciu następuje zainfekowanie systemu. Po wejściu na stronę banku […]

Poradnik bezpieczeństwa IT

Internet rzeczy rewolucją współczesnego świata?

Jakieś 20 lat temu – pod koniec XX wieku –  przeciętni ludzie na całym świecie zaczęli marzyć o szybkim i przystępnym zdobywaniu informacji oraz możliwości natychmiastowego kontaktu między sobą.  W związku z tym powstała globalna sieć internetowa, łącząca cały świat, wykorzystująca technologię TCP/IP. Pod koniec drugiej dekady XXI wieku coraz bardziej powszechna staje się jego kolejna odsłona – Internet of […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia

Trojan Gozi ISFB torpeduje działanie banków

Powstał kilka lat temu i jest dość dobrze znany sektorowi bankowemu. Wiele wskazuje na to, że w roku 2018 jego działalność znowu będzie siać spustoszenie. Mowa o malwarze Gozi ISFB, stworzonego przez Botneta Dark Cloud. Czy faktycznie banki mogą się czuć zagrożone? Malware oparty na załącznikach Po zbadaniu działalności dystrybutorów malware’ów w trakcie ostatnich sześciu miesięcy, firma Talos opublikowała na swoim […]

Bezpieczeństwo IT - metody ochrony, Unified Threat Management - UTM, wydarzenia

Rozegraj skuteczny mecz o bezpieczeństwo Twojej firmy!

Ochrona przed zaawansowanymi zagrożeniami wymaga dobrze naoliwionej maszyny, ludzi i rozwiązań współpracujących w celu ochrony Twojej organizacji – WatchGuard Dream Team IT! To więcej niż posiadanie kilku profesjonalistów u Twojego boku. Potrzebujesz usług i rozwiązań, które umożliwią Twojemu zespołowi szybszą, silniejszą i mądrzejszą obronę przeciw zagrożeniom, przed którymi stoisz. Jeśli w Twoim składzie defensywy są luki, może Cie to szczególnie […]

Rozwiązania bezpieczeństwa IT, wydarzenia

WatchGuard – Najlepszy z Najlepszych!

Kolejny sukces WatchGuarda! Bardzo dobre wieści napływają do nas zza oceanu. Oferowany przez nas produkt został obsypany nagrodami podczas tegorocznej gali wybierającej najlepsze rozwiązania do ochrony sieci IT! WatchGuard Technologies zdobył aż osiem nagród w 14. edycji Info Security Products Guide Global Excellence Awards! Producent uzyskał nie tylko Nagrodę dla Najlepszej Firmy w kategorii Grand Winners wsród dziesięciu innych producentów, ale […]

Backup - kopia bezpieczeństwa, Bezpieczeństwo IT - metody ochrony

Chmury obliczeniowe – nowy trend w ochronie sieci IT

Zarządzanie strukturą sieci IT i ważnymi danymi, które gromadzą firmy – podobnie jak inne aspekty technologiczne – idą w kierunku coraz większego uproszczenia i miniaturyzacji. W ostatnich latach bardzo duże uznanie zaczynają zyskiwać rozwiązania chmurowe. Wyraźnie pokazuje to badanie firmy Red Hat.  RedHat bada wydatki Rok 2017 w zakresie ochrony sieci IT w skali globalnej został już przebadany na wiele […]

Bezpieczeństwo IT - metody ochrony, Raporty / Rankingi

Jak polskie firmy zabezpieczały swoje systemy IT w 2017 roku?

W minionych dwunastu miesiącach ponad połowa polskich firm miała stworzone ogólne strategie bezpieczeństwa IT lub przygotowany proces reagowania na incydenty związane ze szkodliwym działaniem na te systemy. W porównaniu z badaniem przeprowadzonym o rok wcześniej widać spory progres, jednak przed polskimi przedsiębiorstwami jeszcze wiele pracy. Teoretyczne rozwiązania uzupełniające praktykę Aby firmy mogły dobrze reagować na incydenty związane z utratą bezpieczeństwa […]

Bezpieczeństwo IT - metody ochrony, Cyberbezpieczeństwo Polski, Cyberzagrożenia

Business Email Compromise – atak hakerski, który nie potrzebuje złożonego oprogramowania

Jak wiadomo, możliwości przeprowadzenia cyberataków w ostatnich latach uległy znacznemu rozwinięciu technologicznemu. Niemniej jednak, dobrze działający hakerzy mogą łatwo wyłudzić wrażliwe dane – wcale nie korzystając z najnowszych osiągnięć technologicznych. Jednym z takich sposobów jest działanie za pomocą Business Email Compromise. Chwytliwa treść maila… BEC to prosty sposób wykorzystania kontaktów osób z najwyższych szczebli poszczególnych przedsiębiorstw. Hakerzy rozsyłają maile biznesowe […]