Bezpieczeństwo IT - metody ochrony,Główna,strona

Alert RCB oraz atak DDoS w bonusie

Czas czytania: < 1 min Alert RCB “Uwaga! Niebezpieczny przestępca!” – tak zaczynała się wiadomość SMS zawarta w alercie RCB wysyłana kilka dni temu do mieszkańców województw świętokrzyskiego, śląskiego i łódzkiego. W treści wiadomości otrzymaliśmy również link, który zaniepokoił znaczną część osób, i słusznie. Warto uważać na takie linki tym bardziej w dzisiejszych czasach, kiedy w sieci jest mnóstwo wyłudzeń i oszustów. Tym razem jednak nie był to żaden niebezpieczny link. Autentyczność tej wiadomość została potwierdzona przez wpis na oficjalnym twitterze Rządowego […]

Bezpieczeństwo IT - metody ochrony,Główna,Ochrona danych osobowych,Rozwiązania bezpieczeństwa IT,strona

Wycieki wiadomości e-mail

Czas czytania: 3 min Wycieki wiadomości e-mail  W odniesieniu do ostatnich wydarzeń na polskiej scenie politycznej można zauważyć, że wycieki danych są coraz częstsze. Warto pamiętać, że celami ataków phishingowych nie są jedynie politycy, ale również zwykli szarzy ludzie. Nie mają oni możliwości, bądź niezbędnej wiedzy do ochrony przed takimi zagrożeniami. Z tego artykułu dowiesz się dlaczego zabezpieczenie poczty e-mail jest tak ważne oraz dowiesz się na co zwrócić uwagę. Ochrona naszej poczty jest niezmiernie ważna E-mail jest aktualnie najpopularniejszą formą komunikacji w internecie. Istotniejszym […]

Access Point,Bezpieczeństwo IT - metody ochrony,Główna,strona

Remote Access Point WatchGuard

Czas czytania: 2 min Rozwiązanie Remote Access Point (RAP) zapewnia elastyczność w poszerzeniu korporacyjnych identyfikatorów SSID, dając możliwość pracy zdalnej z domu czy z innego mniejszego oddziału firmy. Dzięki scentralizowanym zarządzaniu chmurą WatchGuard Wi-Fi Cloud oferuje rozwiązanie do szybkiego i łatwego wdrożenia, bezpiecznego zdalnego dostępu do danych firmy umożliwiając tym sposobem pracownikom zdalnym na bycie produktywnym, nie martwiąc się przy tym o skomplikowaną integrację systemu czy też bezpieczeństwo. Remote Access Point oferuje różne warianty korzyści  Dla Korporacji […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna,Ochrona danych osobowych,Ochrona przed złośliwym oprogramowaniem,Rozwiązania antywirusowe

Nowe cele w atakach ransomware

Czas czytania: 6 min Przez pojawienie się nowych luk w zabezpieczeniach, zmieniły się cele ataków ransomware Kradzieże danych nadal są bardzo powszechne. Aktualnie osiągnęliśmy punkt zwrotny, w którym zdecydowana większość ataków ransomware obejmuje kradzież danych korporacyjnych. W pierwszym kwartale 2021 r. nastąpiło odwrócenie średniej i mediany kwoty okupu. Średnia w pierwszym kwartale br. została podniesiona przez szereg ataków polegających na eksfiltracji danych przez jedną konkretną grupę. Wykorzystała ona nową sposobność i lukę (o której nieco więcej poniżej). Średnia kwota okupu wzrosła o 43% […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna

Połączenie z siecią bezprzewodową może uszkodzić iPhone’a

Czas czytania: 2 min W systemie operacyjnym iOS firmy Apple wykryto błąd nazewnictwa sieci bezprzewodowej. Skutecznie wyłącza możliwość łączenia się iPhone’a z siecią Wi-Fi. Problem został zauważony przez badacza bezpieczeństwa Carla Schou, który stwierdził, że funkcja Wi-Fi telefonu zostaje trwale wyłączona po dołączeniu do sieci Wi-Fi o nietypowej nazwie “%p%s%s%s%s%s%n” nawet po ponownym uruchomieniu telefonu lub zmianie nazwy sieci (tj. identyfikatora zestawu usług lub identyfikatora SSID). Błąd może mieć poważne konsekwencje, ponieważ można wykorzystać problem do postawienia fałszywego hotspota […]

Bezpieczeństwo IT - metody ochrony,Główna,Ochrona danych osobowych,Poradnik bezpieczeństwa IT

Polityka haseł zgodna z RODO

Czas czytania: 2 min Pierwszą linią obrony w Twojej firmie to solidna polityka haseł, która bardzo często jest nie doceniana i traktowana po macoszemu. Wiele osób uważa ochronę systemów przed nieautoryzowanym użytkowaniu za banalną, ale w rzeczywistości może być dość skomplikowana. Musisz zrównoważyć bezpieczeństwo hasła z użytecznością, a także przestrzegać różnych wymagań prawnych. Obecnie firmy muszą mieć zasady dotyczące haseł zgodne z Ogólnym rozporządzeniem o ochronie danych (RODO) W tym wpisie chciałbym przedstawić wam wymagania RODO dotyczącym haseł i praktyczne wskazówki […]

Główna,Ochrona przed złośliwym oprogramowaniem

Weryfikacja rozszerzeń w Google Chrome przed instalacją

Czas czytania: 2 min Nowość w popularnej przeglądarce Chrome Google Chrome postanowił pomóc użytkownikom, dlatego wprowadził możliwość sprawdzenia i identyfikowania rozszerzenia przed instalacją. Niedawno Google powiadomił, że pojawią się nowe funkcje bezpieczeństwa dla przeglądarki Chrome, które mają na celu sprawdzenie pobrań oraz rozszerzeń przy pomocy funkcji Enhanced Safe Browsing (uruchomionej rok temu). W momencie gdy użytkownik spróbuje zainstalować nowe rozszerzenie z Chrome Web Store otrzyma powiadomienie czy można uznać je za “zaufane”. Obecnie około 75% wszystkich dodatków jest […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna,Ochrona przed złośliwym oprogramowaniem

FluBot Android Banking Malware szybko rozprzestrzenia się w całej Europie

Czas czytania: 3 min Uwaga, użytkownicy Androida! Szkodliwe oprogramowanie bankowe (FluBot) zdolne do kradzieży poufnych informacji „szybko rozprzestrzenia się” w całej Europie. Prawdopodobnie kolejnym celem będą Stany Zjednoczone. Nowe zagrożenie w systemach Android Zgodnie z nową analizą przeprowadzoną przez Proofpoint, FluBot (aka Cabassous) rozszerzył swoją działalność poza Hiszpanię. Atakuje także Wielką Brytanię, Niemcy, Węgry, Włochy i Polskę. Zaobserwowano, że sama kampania anglojęzyczna wykorzystuje ponad 700 unikalnych domen, infekując około 7000 urządzeń […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna,Multi-Factor Authentication

Światowy Dzień Hasła 6.05.2021r.

Czas czytania: 2 min Tylko jedno słabe hasło… Światowy Dzień Hasła przypada na 6 maja. Właśnie dlatego, dzisiaj zwracamy uwagę na to, że pomimo postępu technologicznego najłatwiejszym krokiem dla cyberprzestępców jest nadal łamanie haseł. W rzeczywistości jest to bardzo proste i nie wymaga znacznego wysiłku. Tak naprawdę wystarczy jedno słabe hasło twojego współpracownika by narazić cały system firmy. Dane statystyczne: 81% – ogólna liczba naruszeń z wykorzystaniem słabych haseł – według: 2020 Verizon Data Breach Investigations Report […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna,Uncategorized

Atak Chińskiego malware na największego projektanta okrętów podwodnych w Rosji

Czas czytania: 2 min Groźny malware Niedawno zaobserwowano, że malware stworzony przez grupę hakerską powiązaną z Chińskim rządem zaatakował rosyjskiego giganta zbrojeniowego. To właśnie on projektował atomowe okręty podwodne dla marynarki wojennej. Według zespołu Cybereason Nocturnus ds. Wywiadu zagrożeń atak phishingowy, który dotyczył dyrektora generalnego pracującego w Rubin Design Bureau, wykorzystał niesławną broń “Royal Road” Rich Text Format (RTF). Konkretniej do iniekcji wcześniej nie znanego backdoora Windows o nazwie “PortDoor”. „Portdoor ma wiele funkcji. W tym możliwość przeprowadzania […]