Cyberzagrożenia

Bakterie jako nośnik informacji? Imponująca przyszłość IoT i biohacking

Czas czytania: 3 min W 2018 roku, Federico Tavella wraz z zespołem naukowców z Uniwersytetu w Padwie, stworzyli imponujący eksperyment. Polegał on na tym, że jeden szczep niemobilnej bakterii E. coli przekazał prostą wiadomość -„Hello world” drugiemu, ruchliwemu szczepowi. Następnie ta informacja została przeniesiona w inne miejsce. Brzmi nieco surrealistycznie, jednak tego rodzaju działania odbywają się cały czas w świecie biologii. Eksperyment oparty na zasadzie Tavella i jego zespołu, ukazał sposób wykorzystania go do stworzenia bio-IoT, mówią […]

Bezpieczeństwo IT - metody ochrony, Privileged Acces Management

Fudo PAM 4 – zarządzaj zdalnym dostępem efektywniej

Czas czytania: 2 min Fudo PAM 4: Sztuczna inteligencja na straży Fudo PAM 4 potrafi wykrywać nawet najmniejsze zmiany w zachowaniu użytkownika lokującego się za pomocą protokołów SSH i RDP. Dzieje się tak dzięki możliwości przetwarzania zarchiwizowanych sesji, które wykorzystywane są do stworzenia indywidualnego profilu dla każdego z użytkowników. Sesje są analizowane i oceniane w czasie rzeczywistym. Oznacza to, że połączenia stanowiące potencjalne zagrożenie są przerywane, zanim dojdzie do naruszenia polityk bezpieczeństwa i wycieku. Co więcej, Fudo PAM zawiadamia administratora o podejrzanych zachowaniach takich […]

Ochrona przed złośliwym oprogramowaniem, Rozwiązania bezpieczeństwa IT, Uncategorized, Unified Threat Management - UTM

Case Study: Clarke Energy zaufało WatchGuardowi

Czas czytania: 2 min Przedsiębiorstwo Energetyczne bezpieczne dzięki WatchGuard Założone w 1949 roku przedsiębiorstwo działa w Stanach Zjednoczonych i na rynkach Zagranicznych. Biznes, początkowo mieszczący się w jednym niewielkim budynku na przedmieściach Huston, szybko wyrósł na lidera branży energetycznej.   WYZWANIE Clarke Energy, przedsiębiorstwo działające na 25 rynkach i zatrudniające ponad 1000 pracowników na całym świecie, szczyci się tytułem wielokrotnie nagradzanego dostawcy surowców i rozwiązań dla branży energetycznej. Clarke Energy specjalizuje się dostarczaniu technologii spalania surowców dla międzynarodowych klientów. Pracownicy Clarke Energy […]

Poradnik bezpieczeństwa IT, Promocje

Black Friday: bezpieczeństwo online w szale zakupów

Czas czytania: 2 min Phishing to nie jedyne zagrożenie w Black Friday! Black Friday to prawdziwa uczta dla amatorów zakupowych okazji. Szczególnie za oceanem, gdzie obniżki sezonowe oznaczają naprawdę wielkie oszczędności i ściągają rekordowe ilości klientów. Nic dziwnego, że nadzwyczajny ruch w biznesie to także wyśmienita okazja dla cyberprzestępców. Przed atakami i wyłudzeniami danych powinni się bronić nie tylko klienci. Przedsiębiorcy prowadzący sprzedaż swoich usług online muszą mieć na uwadze bezpieczeństwo konsumentów i swoje. Przygotowania do najgorętszego okresu w handlu to najlepsza okazja, by zrewidować polityki […]

Promocje, Unified Threat Management - UTM

Red Weeks w Net Complex

Czas czytania: 2 min Promocyjne tygodnie w Net Complex Jesienny okres, to czas zakupowego szaleństwa. W Net Complex wraz z WatchGuard przedłużamy promocyjne tygodnie do końca roku! WatchGurad wdrożył blisko milion zintegrowanych, wielofunkcyjnych urządzeń do zarządzania zagrożeniami na całym świecie. Czerwone skrzynki to najszybsze i najbezpieczniejsze urządzenia do zabezpieczenia brzegu sieci na rynku, posiadające inteligentny silnik pracujący z pełną przepustowością.  To dobra wiadomość dla wszystkich fanów tego amerykańskiego urządzenia! Do końca 2019 roku, wybierając rozwiązania firewall z serii T lub przechodząc z pakietu Basic na Total […]

Bezpieczeństwo IT - metody ochrony

Trend Micro kolejny raz liderem w raporcie The Forrester Wave™, dla punktów końcowych, Q3 2019

Czas czytania: 2 min Firma Forrester opublikowała kwartalny raport, w którym producent rozwiązania Trend Micro został zaliczony do grona Liderów. Japoński program antywirusowy uzyskał drugi (zaraz po Symantec’u) wynik w kategorii Endpoint Security Suites. Korporacja badawcza uznała rozwiązanie za najbardziej kompleksowe narzędzie do ochrony punktów końcowych. Producent został doceniony również za przyszłościową wizję rozwoju produktu oraz dobranie odpowiedniej strategii technologicznej. Cała strategia firmy jest banalnie prosta: polega na zapewnieniu ściśle zintegrowanego pakietu funkcji. Zapobieganie zagrożeniom, wykrywanie ich oraz reagowanie […]

Cyberbezpieczeństwo Polski, Ochrona przed złośliwym oprogramowaniem, Raporty / Rankingi, Uncategorized

Czy polskie przedsiębiorstwa mogą liczyć na pomoc w przypadku ataku hakerskiego?

Czas czytania: 3 min Posiadasz strategię bezpieczeństwa? Jesteś w mniejszości… Niestety, tylko nieco ponad 35% polskich firm posiada strategię bezpieczeństwa IT. Reszta administratorów ciągle musi liczyć na łut szczęścia. Zarządy polskich przedsiębiorstw niechętnie ponoszą wydatki na zabezpieczenie kluczowych obszarów. Wdrożenia z zakresu cyberbezpieczeństwa nie należą do najtańszych, ale pozwalają ochronić najcenniejsze zasoby. utrata bazy danych czy płynności może słono kosztować. Realne straty finansowe są zagrożeniem nie tylko dla dotkniętych atakiem firm, ale dla całych gospodarek. Według szacunków MacAfee i CSIS, […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia

Używasz Google Alerts? Uważaj na strony o niskiej reputacji!

Czas czytania: < 1 min Korzystasz z Google Alerts aby śledzić najnowsze trendy i interesujące Cię tematy? Uważaj na strony zawierające złośliwy kod. Cyberprzestępcy nie ustają w poszukiwaniu kolejnych kanałów dotarcia do niezabezpieczonych użytkowników. Tym razem świat cyberbezpieczeństwa obiegła wiadomość o coraz częstszym wykorzystaniu usługi Google do zwabiania użytkowników. Na niebezpieczne strony www można trafić za pośrednictwem Google Alerts.   Najgorętsze tematy gwarantują zagrożeniom większą nośność Google Alerts to usługa pozwalająca śledzić najświeższe publikacje dotyczące […]

Bezpieczeństwo IT - metody ochrony, Raporty / Rankingi, Rozwiązania antywirusowe

Trend Micro liderem w Magic Quadrant dla Endpoint Protection – sierpień 2019

Czas czytania: 3 min Fundamentalne znaczenie dla Net Complex ma zdolność wykonania bezstronnej oceny i możliwość zaproponowania szerokiego wyboru technologii. Rozwiązań bezpieczeństwa – zarówno od renomowanych, wiodących dostawców, jak i wschodzących firm. Od kilkunastu lat ciężko pracujemy nad tym, aby oferować naszym klientom wiodącą ochronę punktów końcowych – taką, aby mogli bronić się przed coraz bardziej przed ewoluującymi i wyrafinowanymi atakami. Dlatego jesteśmy dumni z tego, że rozwiązanie rekomendowane przez nas od kilku lat –  Trend Micro znalazło […]

Cyberzagrożenia, Raporty / Rankingi

Uwaga na podatność w UTM-ach Fortigate

Czas czytania: < 1 min Krytyczna podatność w urządzeniach UTM Fortigate W systemie FortiOS wykryto dwie nowe podatności. Pierwszą z nich jest możliwość zmiany hasła dowolnemu użytkownikowi jak i również dostęp do wszystkich haseł w plaintext. Możliwość pobrania danych logowania jest mocno niepokojąca. Szczególnie, że jest to możliwe bez uwierzytelnienia. Wystarczy znajomość ciągu znaków w kodzie firmware’u FortiOS w etc/appWeb/appweb.pass. To samo hasło ustawiono dla wszystkich urządzeń FortiCamera. Wykorzystanie parametru magic przez atakującego kończy się pełną kompromitacją systemu. Ponadto istnieje […]