Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Ochrona bankowości

Nieszkodliwa rozrywka czy zagrożenie? – Online Streaming

Czas czytania: 4 min W ciągu ostatnich kilku lat popularność transmisji online znacznie wzrosła. Do 2024 roku szacuje się, że wartość rynkowa Streaming ‘u wyniesie 688,7 mld dolarów. Analizując bieżące trendy nie zanosi się na to żeby ta popularność miała przeminąć w najbliższym czasie. Branża streamingowa zapewnia swoim użytkownikom znaczne korzyści. Cyberprzestępcy również zaczęli postrzegać tą branże jako atrakcyjną oraz jako potencjalne źródło exploitów. Znaczna część użytkowników korzystająca z portali streamingowych w żaden sposób nie łączy ich z cyberbezpieczeństwem. Traktując te dwa pojęcia jakby […]


Bezpieczeństwo IT - metody ochrony, Główna, strona

Jak Essential Eight może pomóc zabezpieczyć Twoją organizację

Czas czytania: 4 min W 2017 roku Australijskie Centrum Bezpieczeństwa Cybernetycznego (ACSC) opublikowało strategia, która została zaprojektowana, aby pomóc organizacjom chronić się przed incydentami cybernetycznymi. Essential Eight jest zaprojektowana specjalnie do użytku w sieciach Windows, chociaż odmiany tych strategii są powszechnie stosowane na innych platformach. Czym jest Essential Eight? To zasadniczo ramy bezpieczeństwa cybernetycznego, które składają się z celów i mechanizmów kontrolnych (z których każdy cel obejmuje kilka kontroli). Początkowo rząd australijski wymagał od firm przestrzegania tylko czterech kontroli bezpieczeństwa, które […]


Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Ochrona danych osobowych

Wangiri – oszustwa telefoniczne

Czas czytania: < 1 min “Wangiri” jest to metoda oszustwa polegająca na wysłaniu wiadomości sms, albo krótkiego sygnału licząc, że dana osoba oddzwoni. Połączenia wykonywane są z płatnych zagranicznych numerów, a rachunek który przyjdzie nam zapłacić za nie, może być dość spory. “Wangiri” jest to japoński zwrot, który w wolnym tłumaczeniu znaczy “Szybkie Cięcie”. Schemat oszustwa idealnie pasuje do tego określenia. Oszuści wykonują jedno szybkie połączenie, a następnie rozłączają się tak, aby nie dało się go z miejsca odebrać.  Działając w ten sposób liczą oni […]

Cyberzagrożenia, Główna, Poradnik bezpieczeństwa IT

Ponad miliard strat z powodu oszustw kryptowalutowych

Czas czytania: 2 min Raport FTC (Amerykańska Federalna Komisja Handlu) przedstawia, że ponad 46 000 amerykanów zgłosiło utratę kryptowaluty o wartości ponad 1 miliarda dolarów w wyniku oszustw między styczniem 2021 r. a marcem 2022 r. Raport FTC To znaczny wzrost w porównaniu z zeszłorocznym raportem wydanym przez FTC. Agencja ujawniła wówczas, że około 80 milionów dolarów zostało utraconych w wyniku oszustw inwestycyjnych kryptowalut opartych na około 7000 raportach. Dzisiejszy raport jest zgodny z raportem FBI z 2021 r. o przestępczości internetowej. Amerykańska agencja ścigania poinformowała, […]

Bezpieczeństwo IT - metody ochrony, Multi-Factor Authentication, Ochrona przed złośliwym oprogramowaniem

Cyberataki wymierzone w rynki NFT i miłośników kryptografii

Czas czytania: 2 min Technologia wciąż kroczy na przód. Każdy aspekt naszego życia dotknięty przez technologię, przechodzi cyfrową metamorfozę, przestrzeń twórcza nie jest tu wyjątkiem. Tokeny NFT to unikatowa, cyfrowa jednostka danych oparta na architekturze blockchain, którą użytkownicy protokołu mogą między sobą handlować. Tokeny NFT reprezentują szeroką gamę przedmiotów materialnych i niematerialnych, np. kolekcjonerskie karty sportowe, wirtualne nieruchomości, czy wirtualne dzieła sztuki. NFT zazwyczaj kodowane są za pomocą tego samego oprogramowania bazowego co wiele kryptowalut. W rzeczywistości […]

Backup - kopia bezpieczeństwa, Główna, Ochrona danych osobowych

Czym są i do czego służą macierze dyskowe?

Czas czytania: 5 min Macierze dyskowe nie są jedynie sprzętem, przede wszystkim to dedykowane oprogramowania, pozwalające na zarządzanie zasobami, ich podziałem, kopiami bezpieczeństwa, klonowaniem oraz replikacją. Rozwiązanie zazwyczaj stosowane jest do zabezpieczania danych. Praktycznie każde urządzenie wykorzystywane do pracy z wrażliwymi danymi powinno korzystać z takiego rozwiązania. Macierze dyskowe posiadają kilka zalet w porównaniu z tradycyjnymi rozwiązaniami, w których wykorzystujemy pojedynczy dysk. Czym jest macierz dyskowy? Macierz dyskowa to urządzenie wyposażone w kilkanaście bądź kilkadziesiąt dysków twardych (HDD) lub dysków typu SSD […]

Główna, Nowe technologie, Ochrona danych osobowych

Backup danych w chmurze – podstawowa ochrona danych w Twojej firmie

Czas czytania: 2 min Backup będący usługą chmurową ma naprawdę wiele zalet i w dzisiejszych czasach jest to najlepsze rozwiązanie dla firm/ przedsiębiorstw i użytkowników domowych. Minimalizuje pracę informatyków i nie wymaga większego zaangażowania ze strony pracowników. Postaw na backup danych w chmurze. Kopia zapasowa danych Twojej firmy – dlaczego warto trzymać je w chmurze? Wystarczy jeden najprostszy powód – kopie zapasową warto robić chociażby po to by nie przejmować się możliwością utraty danych. Może ona nastąpić w momencie awarii dysku lub ataku cyberprzestępców. W pierwszym […]

Główna, Ochrona przed złośliwym oprogramowaniem, Rozwiązania antywirusowe

Aplikacje, które ochronią Twój telefon

Czas czytania: 2 min Ochrona telefonu powinna być dzisiaj dla nas priorytetem. Jak więc chronić telefon przed wirusami? Skorzystaj z naszych podpowiedzi 🙂 Każdy z nas wie, że cyberataki celowane w urządzenia mobilne są coraz częstsze. Hakerzy próbują wyłudzić poufne dane, wkraść się do naszych aplikacji bankowych. Właśnie  dlatego tak ważne jest to aby zadbać także o własny telefon. Wystarczy sprawdzone oprogramowanie antywirusowe i zachowanie zasad bezpieczeństwa żeby móc spać spokojnie. Dlaczego ochrona telefonu jest ważna? Urządzenia mobilne to dzisiaj […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna

Rodzaje stopni alarmowych w Polsce

Czas czytania: 4 min Czym są i kiedy stosuje się stopnie alarmowe? Stopnie alarmowe dla cyberzagrożeń stosuje się w celu przeciwdziałania wystąpienia zdarzenia o charakterze terrorystycznym, sabotażowym lub dla zminimalizowania ich skutków.  W przypadku zagrożenia wprowadza się jeden z czterech stopni (ALFA, BRAVO, CHARLIE, DELTA), te z dopiskiem CRP dotyczą systemów teleinformatycznych. Pierwszy alarm wprowadzono w związku ze Szczytem NATO w 2016 roku. Stopnie są wprowadzane i zmieniane przez: Prezesa Rady Ministrów (na obszarze kilku województw lub całego kraju) ministra/kierownika urzędu centralnego wojewodę Zadania, które wynikają z wprowadzenia […]

Główna, Nowe technologie, Ochrona przed złośliwym oprogramowaniem, Rozwiązania antywirusowe

Nowa wersja WatchGuard Endpoint Security

Czas czytania: 2 min Oprogramowanie ransomware zostało uznane za główne zagrożenie w latach 2020-2021. Niestety, z roku na rok liczba i częstotliwość ataków dramatycznie wzrasta, tak samo liczba incydentów o dużym wpływie, które trafiają na pierwsze strony gazet, stale rośnie. WatchGuard Endpoint Security daje Ci możliwość zapewnienia solidnej ochrony i lepszej obsługi, aby zapewnić bezpieczeństwo Twoim klientom. Pracownicy WatchGuard nieustannie pracują nad dodawaniem nowych funkcji. Wszystko aby zapewnić partnerom i dostawcom usług MSP bardziej solidne podejście […]