Główna, Raporty / Rankingi

Eset oraz Trend Micro zdobyły certyfikat AV TEST

Czas czytania: 2 min W marcu i kwietniu 2021 r. AV Test nieprzerwanie oceniał 18 produktów do ochrony punktów końcowych przy użyciu domyślnych ustawień. Do testów zawsze używano najbardziej aktualne publicznie dostępne wersje wszystkich produktów. Aktualizacja mogła odbywać się w dowolnym momencie, tak jak wysyłanie zapytań do swoich usług w chmurze. Zespół ekspertów skupił się  się na realistycznych scenariuszach testowych. Skonfrontowali produkty z aktualnymi zagrożeniami w realnym środowisku. Produkty musiały wykazać swoje możliwości przy użyciu wszystkich komponentów i warstw […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Ochrona przed złośliwym oprogramowaniem

FluBot Android Banking Malware szybko rozprzestrzenia się w całej Europie

Czas czytania: 2 min Uwaga, użytkownicy Androida! Szkodliwe oprogramowanie bankowe (FluBot) zdolne do kradzieży poufnych informacji „szybko rozprzestrzenia się” w całej Europie. Prawdopodobnie kolejnym celem będą Stany Zjednoczone. Nowe zagrożenie w systemach Android Zgodnie z nową analizą przeprowadzoną przez Proofpoint, FluBot (aka Cabassous) rozszerzył swoją działalność poza Hiszpanię. Atakuje także Wielką Brytanię, Niemcy, Węgry, Włochy i Polskę. Zaobserwowano, że sama kampania anglojęzyczna wykorzystuje ponad 700 unikalnych domen, infekując około 7000 urządzeń […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Uncategorized

Atak Chińskiego malware na największego projektanta okrętów podwodnych w Rosji

Czas czytania: 2 min Groźny malware Niedawno zaobserwowano, że malware stworzony przez grupę hakerską powiązaną z Chińskim rządem zaatakował rosyjskiego giganta zbrojeniowego. To właśnie on projektował atomowe okręty podwodne dla marynarki wojennej. Według zespołu Cybereason Nocturnus ds. Wywiadu zagrożeń atak phishingowy, który dotyczył dyrektora generalnego pracującego w Rubin Design Bureau, wykorzystał niesławną broń “Royal Road” Rich Text Format (RTF). Konkretniej do iniekcji wcześniej nie znanego backdoora Windows o nazwie “PortDoor”. „Portdoor ma wiele funkcji. W tym możliwość przeprowadzania […]

Access Point, Główna, Rozwiązania bezpieczeństwa IT

Co to Access Point?

Czas czytania: 2 min Technologia Wi-Fi znacznie się poprawiła w ostatnich latach, ale nie jest uniwersalna, zwłaszcza jeśli chodzi o firmy. Duże biura o większym natężeniu ruchu zazwyczaj wykorzystują Access Point. Podczas gdy małe z ograniczoną liczbą użytkowników częściej posiadają routery Wi-Fi i przedłużacze zasięgu. Rzućmy okiem na porównanie ich funkcji, aby znaleźć najlepsze rozwiązanie Wi-Fi dla Ciebie. Łukasz KucRedaktor Net Complex Blog

Anonimowość w sieci, Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna

Telegram jako narzędzie do kontrolowania złośliwego oprogramowania ToxicEye

Czas czytania: 2 min Telegram jest coraz częściej używany jako system „zarządzania i kontroli” złośliwego oprogramowania przez hakerów. To właśnie on pomaga zdobywać im poufne informacje z atakowanych systemów. Konferencja Naukowcy z Check Point, zajmujący się bezpieczeństwem cybernetycznym poinformowali w ostatnią niedzielę. “Nawet jeśli Telegram nie jest zainstalowany ani nie jest używany, system umożliwia hakerom wysyłanie złośliwych poleceń i operacji zdalnie za pośrednictwem komunikatora internetowego”.  Konferencja odbyła się wkrótce po zidentyfikowaniu ponad 130 nowych ataków! Wykorzystują one nowy multi- […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Rozwiązania bezpieczeństwa IT

Technologia ulepszająca zabezpieczenie punktów końcowych

Czas czytania: 3 min Codziennie w firmowej sieci przepływa ogromna ilośc danych. Te informacje są istotną częścią codziennej działalności firnym, a pracownicy łączą się z siecią za pomocą urządzeń i stacji roboczych. Wykrywanie zagrożeń i reagowanie na nie w tak złożonej infrastrukturze staje się niesamowicie trudne dla specjalistów ds. bezpieczeństwa IT. Dlatego firmy decydują się na używanie EDR (Endpoint Detection and Response). Łukasz KucRedaktor Net Complex Blog

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna

Jak zachować bezpieczeństwo podczas wydawania pieniędzy w Internecie?

Czas czytania: 3 min Internet to duże miejsce i wszystko, co jest tak duże, może mieć swoje pułapki. Nie bój się jednak, istnieją metody, których możesz użyć, aby zachować bezpieczeństwo podczas wydawania jakichkolwiek pieniędzy w Internecie. Zapoznaj się z naszymi wskazówkami, jak zachować bezpieczeństwo podczas zakupów online. Użyj bezpiecznego Wi-Fi Niezabezpieczone Wi-Fi może być niezwykle łatwe do wykorzystania, więc podczas wydawania pieniędzy w Internecie. Upewnij się, że korzystasz z bezpiecznego połączenia Wi-Fi. Na przykład Wi-Fi oferowane w miejscach publicznych. Takich jak […]

Bezpieczeństwo IT - metody ochrony, Cyberbezpieczeństwo Polski, Cyberzagrożenia, Główna

5 sposobów, dzięki którym firmy mogą uniknąć wyłudzenia informacji w Internecie

Czas czytania: 3 min Koncepcja phishingu zyskuje ogromną popularność podczas pandemii Covid-19. Coraz więcej osób i firm staje się ofiarami takich działań. W związku z tym wymyśliliśmy 5 sposobów, w jakie firmy mogą uniknąć ataków, które mogą spowodować nieodwracalne straty. Na podstawie najnowszych danych prawie 90 procent firm napotkało ataki typu phishing. Więc, już teraz, musisz zdać sobie sprawę, jak ważne jest, aby dowiedzieć się, jak uniknąć wyłudzania informacji w Internecie. […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia

Jak unikać pozostawiania śladów w Internecie?

Czas czytania: 3 min Wiele osób podchodzi dość paranoicznie do pozostawiania swoich śladów w Internecie. Nasze przeglądarki są pełne plików cookie. Aplikacje, zainstalowane w telefonie komórkowym mają również dostęp do Twojej lokalizacji (a czasami dajesz dostęp także do innych wrażliwych danych). Bez względu na to, jakiej usługi e-mail używasz, wszystkie z nich logicznie patrząc archiwizują zbyt wiele informacji. Mimo to, wszyscy jesteśmy świadomi tych oczywistych procesów i przyzwalamy na nie. Lecz jest jeszcze wiele więcej, których jeszcze nie wiemy. Łukasz […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna

Atak Sunburst – co musisz wiedzieć

Czas czytania: 2 min Świat stoi teraz w obliczu czegoś, co można nazwać erą cyberataków piątej generacji. Atak Sunburst, to wyrafinowany, wielowektorowy atak, potencjalnie przeprowadzany przez podmioty państwowe. Co wiemy? 13 grudnia biura rządowe USA ujawniły, że struktury ich organizacji państwowych stały się celem mega ataków wraz z wieloma firmami technologicznymi takimi jak giganci rynku IT Microsoft, FireEye, Cisco, Intel czy Nvidia. Co gorsza także agencja odpowiedzialna za bezpieczeństwo jądrowe USA-  Amerykańska Narodowa Administracja Bezpieczeństwa Jądrowego […]