Główna,Ochrona danych osobowych

Atak hakerski i wyciek danych z firmy Ferrari

Czas czytania: < 1 min Wyciek danych w znanej firmie Cyberprzestępcy zaatakowali włoskiego producenta samochodów. Okazuje się, że hakerzy dostali się do systemu firmy i trafili na adresy e-mailowe i numery telefonów klientów. Koncern Maranello przyznaje jednak, że dane o płatnościach są całkowicie bezpieczne. Mówi także o tym, że nie zamierzają ustępować żądaniom. Wypowiedź producenta: “Z przykrością informujemy o cyber incydencie w Ferrari, gdzie podmiot stanowiący zagrożenie był w stanie uzyskać dostęp do ograniczonej liczby systemów w naszym środowisku IT”. Co dalej z wyciekiem danych? […]

Główna,Ochrona danych osobowych

Tor – co to jest i jak dotrzeć do Dark Webu?

Czas czytania: 4 min Niemal każdy słyszał lub czytał czym jest sieć Tor. Mroczna brama internetowego ukrytego wymiaru Darknet gdzie możesz czuć się całkowicie anonimowym. Przy okazji zobaczyć jak nieograniczona wolność w Internecie wpływa na jednostki oraz grupy społeczne. To do czego mamy dostęp podczas przeglądania Internetu przypomina część góry lodowej unoszącej się nad taflą wody. Cała reszta tej skarbnicy „wiedzy” skrywa się poniżej, ale trzeba umieć do niej dotrzeć. Czy warto? Co się tam skrywa? Ale przede wszystkim jak tam […]

Cyberzagrożenia,Główna

Czym jest doxing i na czym polega? Jak się przed nim chronić?

Czas czytania: 2 min Doxing polega na gromadzeniu i wykorzystywaniu danych zebranych w internecie na temat konkretnych osób. Ma to na celu  zastraszenie, zawstydzenie, zniesławienie, wywołanie poczucia zagrożenia. Nazwa pochodzi od: docs (dokumenty) i compiling / releasing (przetwarzać, upubliczniać). Doxing (doxxing) – realne zagrożenie dla Twojej prywatności Opiera się na wyszukiwaniu upublicznionych już informacji, cyberprzestępca wybiera ofiarę, śledzi jej aktywność w sieci i zbiera wszystkie istotne dane. Pamiętaj! Korzystając z Internetu zawsz pozostawiasz po sobie ślady (komentarze, lajki, udostępnienia linków), media społecznościowe to kopalnia […]

Główna,NetComplex,Nowe technologie

Vulnerability Management – czym jest zarządzanie podatnościami i dlaczego warto o nie zadbać?

Czas czytania: 3 min Vulnerability Management (zarządzanie podatnościami) to obecnie jeden z filarów cyberbezpieczeństwa. W dużym uproszczeniu jest zbiorem praktyk mających na celu odpowiednio zidentyfikować i sklasyfikować luki w oprogramowaniu. Pomaga nadzorować konserwację oraz łagodzi zagrożeń wynikających z luk w systemie. Czym jest podatność (Vulnerability)? Podatność jest piętą achillesową oprogramowania, dziurą w zbroi strażnika, który miał za zadanie nas strzec. Nie tak dawno mogliśmy usłyszeć o problemie aplikacji Żabki ze źle zabezpieczonym API, które pozwalało nabić niebotyczne ilości tzw., „żabsów”. […]

Bezpieczeństwo IT - metody ochrony,DLP,Główna,Ochrona danych osobowych

Jak zminimalizować ryzyko wycieku danych z firmy?

Czas czytania: 3 min Czym jest wyciek danych i dlaczego jest groźny? Obecnie przedsiębiorstwa, firmy, organizacje z całego świata przetwarzają/generują niezliczoną ilość informacji każdego dnia, dlatego na wyciek danych jest narażonych wielu z nas. Chmura obliczeniowa, nowoczesne technologie, uczenie maszynowe, analizy danych z pewnością pomagają w przyśpieszeniu procesów i efektywności pracy otwierając przy tym nieskończone możliwości. Niestety, wiąże się to także z licznymi nadużyciami, cyberprzestępcy bowiem wykorzystują każdą okazję by zdobyć cenne informacje. Wyciek to nic […]

Bezpieczeństwo IT - metody ochrony,Główna

Co to jest moduł TPM i jak zwiększa bezpieczeństwo komputera?

Czas czytania: 3 min TPM jest z nami od wielu lat, ale wiele osób nie wie o jego istnieniu lub dowiedzieli się o nim w momencie wypuszczenia najnowszej wersji OS od Microsoftu. Do czego tak w ogóle służy i czy jest nam potrzebny do codziennej pracy? Na te pytania odpowiemy w poniższym artykule. Co to jest moduł zaufanej platformy TPM? Nie będziemy się tutaj zagłębiać w całą historię opracowania standardu więc postawimy na suche i najważniejsze fakty. Trusted Computing Group stworzyła Trusted platform module blisko 20 lat temu, a jego integracja z płytami głównymi […]

Główna,Ochrona przed złośliwym oprogramowaniem

Co to jest atak DDoS i na czym polega?

Czas czytania: 3 min DDoS (ang. Distributed Denial of Service) to poważne zagrożenie w sieci, codziennie przeprowadza się wiele takich ataków. To jedna z najdłużej stosowanych technik i nadal skuteczna. Dlaczego te ataki są niebezpieczne i trudne do wykrycia? Co to jest atak DDoS? DDoS jest tak naprawdę wersją ataku DoS (Denial of Service) i ma doprowadzić do przerwania ciągłości działań operacyjnych. Atak DDoS generuje bardzo duży ruch w celu przeciążenia usługi, serwera lub połączenia sieciowego, co skutkuje ich niedostępnością. Ataki DoS przerywają działanie […]

Główna,Poradnik bezpieczeństwa IT

HTTP a HTTPS – czym się różnią oba protokoły i jak działają? -Netcomplex

Czas czytania: 4 min Adres każdej strony internetowej poprzedza odpowiedni protokół http lub https. Jest on nieodłączną częścią adresu URL. Nawet gdy wpisujemy samą nazwę strony w pasku przeglądarki, protokół uzupełnia się automatycznie. Z punktu widzenia pozycjonowania i wyszukiwania to także bardzo istotny element. Już w 2014 roku Google zaleciło zmiany protokołów z http na https obiecując wzrost w rankingu witryn. HTTP i HTTPS – różnice Http (Hypertext Transfer Protocol) wykorzystuje się już od lat 90 XX wieku […]

Główna,Nowe technologie

Zarządzanie podatnościami. Dlaczego jest takie ważne? – Qualys

Czas czytania: 3 min Wykrywane podatności są jednym z elementów nieustannie zmieniającego się krajobrazu zagrożeń cyberbezpieczeństwa. Według opublikowanego w połowie 2022 r. raportu Risk Based Security, w pierwszej połowie tego roku średnio ujawniano około 90 podatności dziennie. Konsekwencją wykorzystania luk w zabezpieczeniach może być kradzież danych, czy przejęcie cennych uprawnień przez osoby niepowołane. Można powiedzieć zatem, że zarządzanie podatnościami (Vulnerability Management, VM) stanowi niezwykle ważną część strategii bezpieczeństwa każdego przedsiębiorstwa. Pozostaje jednak pytanie jak […]

Główna,Multi-Factor Authentication,NetComplex

Net Complex jako niezależny integrator rozwiązań IT w CRN

Czas czytania: 3 min Net Complex – nagrodzony sprzedawca ESETa Jakiś czas temu mieliśmy okazję uczestniczyć w uroczystej gali, którą zorganizowała Dagma z okazji swoich 35 urodzin i dla swoich wyróżniających się partnerów biznesowych. Jesteśmy ogromnie wdzięczni, ponieważ zdobyliśmy statuetkę za najlepszą dosprzedaż, nowych, wyższych pakietów biznesowych ESETa 🙂 tym samym, kolejny rok z rzędu, staliśmy się jednym z Tytanów Sprzedaży tego antywirusa. Poniżej zdjęcie z wydarzenia. Rynek CyberSecurity Rynek cyberbezpieczeństwa w ostatnich latach przeszedł […]