Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Ochrona danych osobowych, Ochrona przed złośliwym oprogramowaniem, Rozwiązania antywirusowe

Nowe cele w atakach ransomware

Czas czytania: 6 min Przez pojawienie się nowych luk w zabezpieczeniach, zmieniły się cele ataków ransomware Kradzieże danych nadal są bardzo powszechne. Aktualnie osiągnęliśmy punkt zwrotny, w którym zdecydowana większość ataków ransomware obejmuje kradzież danych korporacyjnych. W pierwszym kwartale 2021 r. nastąpiło odwrócenie średniej i mediany kwoty okupu. Średnia w pierwszym kwartale br. została podniesiona przez szereg ataków polegających na eksfiltracji danych przez jedną konkretną grupę. Wykorzystała ona nową sposobność i lukę (o której nieco więcej poniżej). Średnia kwota okupu wzrosła o 43% […]


Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna

Połączenie z siecią bezprzewodową może uszkodzić iPhone’a

Czas czytania: < 1 min W systemie operacyjnym iOS firmy Apple wykryto błąd nazewnictwa sieci bezprzewodowej. Skutecznie wyłącza możliwość łączenia się iPhone’a z siecią Wi-Fi. Problem został zauważony przez badacza bezpieczeństwa Carla Schou, który stwierdził, że funkcja Wi-Fi telefonu zostaje trwale wyłączona po dołączeniu do sieci Wi-Fi o nietypowej nazwie „%p%s%s%s%s%s%n” nawet po ponownym uruchomieniu telefonu lub zmianie nazwy sieci (tj. identyfikatora zestawu usług lub identyfikatora SSID). Błąd może mieć poważne konsekwencje, ponieważ można wykorzystać problem do postawienia fałszywego hotspota […]


Bezpieczeństwo IT - metody ochrony, Główna, Ochrona danych osobowych, Poradnik bezpieczeństwa IT

Polityka haseł zgodna z RODO

Czas czytania: 2 min Pierwszą linią obrony w Twojej firmie to solidna polityka haseł, która bardzo często jest nie doceniana i traktowana po macoszemu. Wiele osób uważa ochronę systemów przed nieautoryzowanym użytkowaniu za banalną, ale w rzeczywistości może być dość skomplikowana. Musisz zrównoważyć bezpieczeństwo hasła z użytecznością, a także przestrzegać różnych wymagań prawnych. Obecnie firmy muszą mieć zasady dotyczące haseł zgodne z Ogólnym rozporządzeniem o ochronie danych (RODO) W tym wpisie chciałbym przedstawić wam wymagania RODO dotyczącym haseł i praktyczne wskazówki […]

Główna, Rozwiązania antywirusowe, Rozwiązania bezpieczeństwa IT

WatchGuard Endpoint Security Portfolio – dla pewnej ochrony

Czas czytania: 3 min Punkt końcowy od zawsze był ulubionym celem cyberprzestępców. Czasy, kiedy firmy każdej wielkości musiały wdrażać zaawansowane narzędzia do ochrony końcówek, obejmujące ochronę EPP zintegrowaną z zaawansowanymi technologiami wykrywania i reagowania w punktach końcowych (EDR) – już minęły. Amerykański producent rozwiązań security WatchGuard Technolgies wychodząc na przeciw oczekiwaniom klientów, zaprezentował nową rodzinę produktów do ochrony końcówek – Endpoint Security.  Przedstawione rozwiązania z portfolio WatchGuard zapewniają zaawansowane technologie wymagane do powstrzymania […]

Główna, Ochrona przed złośliwym oprogramowaniem

Weryfikacja rozszerzeń w Google Chrome przed instalacją

Czas czytania: 2 min Nowość w popularnej przeglądarce Chrome Google Chrome postanowił pomóc użytkownikom, dlatego wprowadził możliwość sprawdzenia i identyfikowania rozszerzenia przed instalacją. Niedawno Google powiadomił, że pojawią się nowe funkcje bezpieczeństwa dla przeglądarki Chrome, które mają na celu sprawdzenie pobrań oraz rozszerzeń przy pomocy funkcji Enhanced Safe Browsing (uruchomionej rok temu). W momencie gdy użytkownik spróbuje zainstalować nowe rozszerzenie z Chrome Web Store otrzyma powiadomienie czy można uznać je za „zaufane”. Obecnie około 75% wszystkich dodatków jest […]

Główna, Raporty / Rankingi

Eset oraz Trend Micro zdobyły certyfikat AV TEST

Czas czytania: 2 min W marcu i kwietniu 2021 r. AV Test nieprzerwanie oceniał 18 produktów do ochrony punktów końcowych przy użyciu domyślnych ustawień. Do testów zawsze używano najbardziej aktualne publicznie dostępne wersje wszystkich produktów. Aktualizacja mogła odbywać się w dowolnym momencie, tak jak wysyłanie zapytań do swoich usług w chmurze. Zespół ekspertów skupił się  się na realistycznych scenariuszach testowych. Skonfrontowali produkty z aktualnymi zagrożeniami w realnym środowisku. Produkty musiały wykazać swoje możliwości przy użyciu wszystkich komponentów i warstw ochronnych. […]