Główna,Ochrona danych osobowych

Atak hakerski i wyciek danych z firmy Ferrari

Czas czytania: < 1 min Wyciek danych w znanej firmie Cyberprzestępcy zaatakowali włoskiego producenta samochodów. Okazuje się, że hakerzy dostali się do systemu firmy i trafili na adresy e-mailowe i numery telefonów klientów. Koncern Maranello przyznaje jednak, że dane o płatnościach są całkowicie bezpieczne. Mówi także o tym, że nie zamierzają ustępować żądaniom. Wypowiedź producenta: “Z przykrością informujemy o cyber incydencie w Ferrari, gdzie podmiot stanowiący zagrożenie był w stanie uzyskać dostęp do ograniczonej liczby systemów w naszym środowisku IT”. Co dalej z wyciekiem danych? […]

Cyberzagrożenia,Główna

Czym jest doxing i na czym polega? Jak się przed nim chronić?

Czas czytania: 2 min Doxing polega na gromadzeniu i wykorzystywaniu danych zebranych w internecie na temat konkretnych osób. Ma to na celu  zastraszenie, zawstydzenie, zniesławienie, wywołanie poczucia zagrożenia. Nazwa pochodzi od: docs (dokumenty) i compiling / releasing (przetwarzać, upubliczniać). Doxing (doxxing) – realne zagrożenie dla Twojej prywatności Opiera się na wyszukiwaniu upublicznionych już informacji, cyberprzestępca wybiera ofiarę, śledzi jej aktywność w sieci i zbiera wszystkie istotne dane. Pamiętaj! Korzystając z Internetu zawsz pozostawiasz po sobie ślady (komentarze, lajki, udostępnienia linków), media społecznościowe to kopalnia […]

Bezpieczeństwo IT - metody ochrony,DLP,Główna,Ochrona danych osobowych

Jak zminimalizować ryzyko wycieku danych z firmy?

Czas czytania: 3 min Czym jest wyciek danych i dlaczego jest groźny? Obecnie przedsiębiorstwa, firmy, organizacje z całego świata przetwarzają/generują niezliczoną ilość informacji każdego dnia, dlatego na wyciek danych jest narażonych wielu z nas. Chmura obliczeniowa, nowoczesne technologie, uczenie maszynowe, analizy danych z pewnością pomagają w przyśpieszeniu procesów i efektywności pracy otwierając przy tym nieskończone możliwości. Niestety, wiąże się to także z licznymi nadużyciami, cyberprzestępcy bowiem wykorzystują każdą okazję by zdobyć cenne informacje. Wyciek to nic […]

Główna,Ochrona przed złośliwym oprogramowaniem

Co to jest atak DDoS i na czym polega?

Czas czytania: 3 min DDoS (ang. Distributed Denial of Service) to poważne zagrożenie w sieci, codziennie przeprowadza się wiele takich ataków. To jedna z najdłużej stosowanych technik i nadal skuteczna. Dlaczego te ataki są niebezpieczne i trudne do wykrycia? Co to jest atak DDoS? DDoS jest tak naprawdę wersją ataku DoS (Denial of Service) i ma doprowadzić do przerwania ciągłości działań operacyjnych. Atak DDoS generuje bardzo duży ruch w celu przeciążenia usługi, serwera lub połączenia sieciowego, co skutkuje ich niedostępnością. Ataki DoS przerywają działanie […]

Główna,Poradnik bezpieczeństwa IT

HTTP a HTTPS – czym się różnią oba protokoły i jak działają? -Netcomplex

Czas czytania: 4 min Adres każdej strony internetowej poprzedza odpowiedni protokół http lub https. Jest on nieodłączną częścią adresu URL. Nawet gdy wpisujemy samą nazwę strony w pasku przeglądarki, protokół uzupełnia się automatycznie. Z punktu widzenia pozycjonowania i wyszukiwania to także bardzo istotny element. Już w 2014 roku Google zaleciło zmiany protokołów z http na https obiecując wzrost w rankingu witryn. HTTP i HTTPS – różnice Http (Hypertext Transfer Protocol) wykorzystuje się już od lat 90 XX wieku […]

Główna,Nowe technologie

Zarządzanie podatnościami. Dlaczego jest takie ważne? – Qualys

Czas czytania: 3 min Wykrywane podatności są jednym z elementów nieustannie zmieniającego się krajobrazu zagrożeń cyberbezpieczeństwa. Według opublikowanego w połowie 2022 r. raportu Risk Based Security, w pierwszej połowie tego roku średnio ujawniano około 90 podatności dziennie. Konsekwencją wykorzystania luk w zabezpieczeniach może być kradzież danych, czy przejęcie cennych uprawnień przez osoby niepowołane. Można powiedzieć zatem, że zarządzanie podatnościami (Vulnerability Management, VM) stanowi niezwykle ważną część strategii bezpieczeństwa każdego przedsiębiorstwa. Pozostaje jednak pytanie jak […]

Główna,Multi-Factor Authentication,NetComplex

Net Complex jako niezależny integrator rozwiązań IT w CRN

Czas czytania: 3 min Net Complex – nagrodzony sprzedawca ESETa Jakiś czas temu mieliśmy okazję uczestniczyć w uroczystej gali, którą zorganizowała Dagma z okazji swoich 35 urodzin i dla swoich wyróżniających się partnerów biznesowych. Jesteśmy ogromnie wdzięczni, ponieważ zdobyliśmy statuetkę za najlepszą dosprzedaż, nowych, wyższych pakietów biznesowych ESETa 🙂 tym samym, kolejny rok z rzędu, staliśmy się jednym z Tytanów Sprzedaży tego antywirusa. Poniżej zdjęcie z wydarzenia. Rynek CyberSecurity Rynek cyberbezpieczeństwa w ostatnich latach przeszedł […]

Cyberzagrożenia,Główna,Nowe technologie

Czy można jeszcze wierzyć własnym oczom? Deepfake video – nowy środek manipulacji

Czas czytania: 4 min Czy można i czy warto jeszcze wierzyć własnym oczom? Przeczytaj o Deepfake video – nowym środku manipulacji. Do niedawna fałsz kojarzył się głównie z fake newsami lub manipulacjami fotograficznymi. Czasy się zmieniają a wraz z nimi sposoby na kreowanie nieistniejącej rzeczywistości. Coraz więcej mówi się o technice manipulacji związanej z materiałami video, którą wykorzystuje się jako narzędzie do dezinformacji i cyber ataków. Mówimy oczywiście o zjawisku deepfake. Co to jest deepfake? Internet usłyszał o deepfake’u w 2018 roku, a samo pojęcie wzięło się od nicku użytkownika […]

Backup - kopia bezpieczeństwa,Główna,NetComplex,Ochrona danych osobowych

Backup i 7 wskazówek ułatwiających ochronę danych firmy

Czas czytania: 8 min Czyli o tym, jak unikać częstych błędów związanych z utratą danych i przechytrzyć ransomware w czasach pracy zdalnej oraz zróżnicowania miejsc i platform przetwarzania informacji. Wstęp Każdy, kto pracuje w IT, z pewnością przyzna, że utrata danych to poważny problem. Ataki ransomware i malware są coraz częstsze, ale nie jest to jedyne zagrożenie. Zdecydowanie zbyt często firmom wydaje się, że mają kopie zapasowe swoich danych — podczas gdy w rzeczywistości tak nie jest. Jaka jest dobra wiadomość? Istnieją proste metody ochrony […]

Główna,Rozwiązania bezpieczeństwa IT

Jak zaszyfrować folder hasłem? Praktyczne wskazówki – Netcomplex

Czas czytania: 3 min Jak zrobić hasło na folder? Dlaczego warto szyfrować foldery?  Sprawdź przydatne wskazówki i ochroń swoje dane przed dostępem osób trzecich. Szyfrowanie folderów w Windows 10 i nie tylko Jak utworzyć folder na hasło Windows? Windows 10 – aby zabezpieczyć folder w tym systemie należy go zaznaczyć, kliknąć prawy przycisk myszy i wejść w zakładkę “Właściwości”. Następnie otwórz okno “Zaawansowane”, wyszukaj “Szyfruj zawartość, aby zabezpieczyć dane” i kliknij “Zatwierdź”.  Warto jednak wspomnieć, że nie można […]