Bezpieczeństwo IT - metody ochrony,Ochrona danych osobowych

AutoCentrum.pl na celowniku cyberprzestępców

Czas czytania: 2 min Gigantyczna kradzież danych z portalu motoryzacyjnego W poniedziałek 5 lutego popularny serwis motoryzacyjny AutoCentrum.pl poinformował swoich klientów o kradzieży z ich bazy ponad 140 tysięcy adresów mailowych i haseł służących do logowania. W poście umieszczonym na Facebooku czytamy, że wszystkie hasła były szyfrowane, „ale te łatwe zostały złamane”. Szczęściem w nieszczęściu jest fakt, że hakerom nie udało się zrabować loginów. Właśnie one są potrzebne do zalogowania na portalu. Cyberprzestępcy nie uzyskają więc dostępu do kont użytkowników. AutoCentrum.pl prosi jednak o zmianę hasła nie tylko na ich portalu […]

Ochrona przed złośliwym oprogramowaniem

Smominru zbiera żniwa. Atak botnetu wykorzystującego kryptowalutę.

Czas czytania: 2 min Botnet Smominru – aktywny weekend Po ostatnim weekendowym cyberataku w Holandii, przyszedł czas na kolejne zagrożenie. Od kilku dni w mediach, możemy wyczytać o nowym cyber-zdarzeniu, które według danych Wihoo 360 NetLab i Proofpoint objęło swoim zasięgiem od maja 2017 roku już ponad 530 tysięcy zainfekowanych komputerów na całym świecie. Mowa o botnecie Smominru. Wysoki rachunek za prąd? Wszystkiemu winien Smominru. W wielkim  skrócie, działanie botnetu jest proste. Złośliwe oprogramowanie wykorzystuje […]

Cyberzagrożenia

Cozy Bear znów atakuje. Czy wyrafinowany i tajemniczy niedźwiedź to szpieg?

Czas czytania: 3 min Kolejny atak Cozy Bear’a Ubiegły weekend (27-28.01) z całą pewnością nie należał do najprzyjemniejszych dla bankowej i podatkowej społeczności  Holandii. To właśnie w tym kraju, w sobotę i w niedzielę, kilka lokalnych banków i krajowy Urząd Skarbowy zostały sparaliżowane. Wszystko za sprawą serii potężnych ataków DDoS. Jak wynika z oficjalnych raportów ofiarą padły nie tylko takie korporacje bankowe jak: ABN Amro, ING, czy Rabobank. Wśród ofiar znalazł się także holenderski organ podatkowy. W oficjalnie wydanych oświadczeniach, potwierdzono jednak […]

Poradnik bezpieczeństwa IT

7 dobrych praktyk dla administratorów sieci i 10 wskazówek dla użytkowników domowych

Czas czytania: 7 min 2018 rok niedawno się rozpoczął, jednak cyberprzestępcy już zdążyli sporo namieszać. W styczniu niejednokrotnie wystawiali na próbę Noworoczne postanowienia administratorów i użytkowników firmowych sieci. My natomiast wierzymy, że nigdy nie jest za późno na wdrożenie dobrych praktyk w dziedzinie bezpieczeństwa i pozbycie się złych przyzwyczajeń. Dzięki współpracy z firmą WatchGuard przygotowaliśmy dla Was listę dobrych codziennych zachowań. Dedykujemy ją administratorom, ale również każdemu użytkownikowi komputera – w codziennej pracy i w domu. Bezpieczeństwo – dobre praktyki dla administratorów sieci #1 […]

Raporty / Rankingi

Magiczny kwadrat Gartnera 2018 – ochrona urządzeń końcowych – co się zmieniło?

Czas czytania: 4 min Przyszła pora na kolejne podsumowanie – firmy Gartner. Zajmuje się niezależnymi badaniami i analizą technologii, opublikowała raport Magic Quadrant for Endpoint Protections Platforms. To magiczny Kwadrat Gartnera 2018 dla rozwiązań służących do ochrony urządzeń końcowych. Dla niewtajemniczonych, niniejszy raport ma na celu ocenienie mocnych i słabych stron 21 dostawców rozwiązań Endpoint Protection Platform. Bierze pod lupę najważniejsze rozwiązania dostępne na rynku, w oparciu o odrębne kryteria usług i udziału w rynku. Raport przedstawia odbiorcom wykres, określając […]

Rozwiązania bezpieczeństwa IT

SIEM – czyli wykrywanie zagrożeń oraz reagowanie na incydenty związane z zagrożeniem bezpieczeństwa

Czas czytania: 3 min Wiele firm dąży do osiągnięcia lepszych zabezpieczeń w taki sposób, w jaki niektórzy ludzie podchodzą do osiągnięcia lepszej kondycji. Wydają dużo pieniędzy kupując produkty, podobnie jak osoby kupujące drogie członkostwo w klubie fitness. Jeżeli firma prawidłowo nie wdroży rozwiązania i nie popracuje nad nim, system zawiedzie – podobnie będzie z niewykorzystanym karnetem. Opłacenie nie jest pierwszym krokiem, który zagwarantuje wynik. Żeby cieszyć się z efektów, konieczne jest, abyś skupił się na podstawach i poznaniu każdego rozwiązania. SIEM – […]

Rozwiązania bezpieczeństwa IT

Opieka i karmienie SIEM. Nie dla osób o słabym sercu?

Czas czytania: 3 min SIEM ma swoich przeciwników i zwolenników SIEM to technologia, którą działy IT uwielbiają… nienawidzić. Z jednej strony muru – postrzega się SIEM jako panaceum, które lokalizuje wszystkie odmienne logi i normalizuje je do analizy bezpieczeństwa sieci. Z drugiej strony, może to być oprogramowanie typu shelfware, którego ciężko się nauczyć, jest trudne w zarządzaniu, drogie w obsłudze i zbyt ważne, aby wśród swoich narzędzi nie zawierało rozwiązania do zabezpieczania danych. Strona muru na którą spadniesz, może się zmienić w dowolnym momencie, […]

Cyberzagrożenia

Ransomware SamSam po raz kolejny zbiera żniwo i… przeprasza

Czas czytania: 3 min Można powiedzieć, ze grupa ransomware-ów SamSam weszła w 2018 rok z przytupem. Trafiła bowiem kilka dość ważnych celów, takich jak szpitale, rada miejska czy firma ICS. Zgłoszone ataki obejmują szpital Hancock Health Hospital w Greenfield w stanie Indiana, Adams Memorial Hospital w Decatur, gminę Farmington i kilka innych. Jak poinformował Bleeping Computer, szpital w Indianie zapłacił za odszyfrowanie plików po ataku 4 BTC, czyli 55000 dolarów. Straty finansowe to jedno, niestety na ataku […]

Ochrona przed złośliwym oprogramowaniem

Cryptojacking – czy twój komputer jest kopalnią kryptowaluty?

Czas czytania: 3 min Niektóre witryny i aplikacje, które nie pobierają opłat za swoje usługi, znalazły nowy sposób na zarobek: używanie twojego komputera do generowania (wydobywania) walut wirtualnych. Nieprawdopodobny wzrost wartości kryptowaluty typu Bitcoin skoncentrował na niej uwagę cyberprzestępców a cryptojacking na naszych oczach staje się jednym z największych zagrożeń dla bezpieczeństwa sieci. Analitycy z firmy Fortinet odkrywają w ostatnim czasie coraz więcej podobnych incydentów, nazywając cryptojacking kolejną plagą cyber-oszustw zaraz po atakach wyłudzających okup za pomocą wirusa ransomware. Czym jest […]