Bezpieczeństwo IT - metody ochrony,Cyberbezpieczeństwo Polski,Cyberzagrożenia

Business Email Compromise – atak hakerski, który nie potrzebuje złożonego oprogramowania

Czas czytania: 3 min Jak wiadomo, możliwości przeprowadzenia cyberataków w ostatnich latach uległy znacznemu rozwinięciu technologicznemu. Niemniej jednak, dobrze działający hakerzy mogą łatwo wyłudzić wrażliwe dane – wcale nie korzystając z najnowszych osiągnięć technologicznych. Jednym z takich sposobów jest działanie za pomocą Business Email Compromise. Chwytliwa treść maila… BEC to prosty sposób wykorzystania kontaktów osób z najwyższych szczebli poszczególnych przedsiębiorstw. Hakerzy rozsyłają maile biznesowe w imieniu prezesów, dyrektorów i kierowników korporacji. Ten sposób […]

Bezpieczeństwo IT - metody ochrony,Ochrona danych osobowych

AutoCentrum.pl na celowniku cyberprzestępców

Czas czytania: 2 min Gigantyczna kradzież danych z portalu motoryzacyjnego W poniedziałek 5 lutego popularny serwis motoryzacyjny AutoCentrum.pl poinformował swoich klientów o kradzieży z ich bazy ponad 140 tysięcy adresów mailowych i haseł służących do logowania. W poście umieszczonym na Facebooku czytamy, że wszystkie hasła były szyfrowane, „ale te łatwe zostały złamane”. Szczęściem w nieszczęściu jest fakt, że hakerom nie udało się zrabować loginów. Właśnie one są potrzebne do zalogowania na portalu. Cyberprzestępcy nie uzyskają więc dostępu do kont użytkowników. AutoCentrum.pl prosi jednak o zmianę hasła nie tylko na ich portalu […]

Ochrona przed złośliwym oprogramowaniem

Smominru zbiera żniwa. Atak botnetu wykorzystującego kryptowalutę.

Czas czytania: 2 min Botnet Smominru – aktywny weekend Po ostatnim weekendowym cyberataku w Holandii, przyszedł czas na kolejne zagrożenie. Od kilku dni w mediach, możemy wyczytać o nowym cyber-zdarzeniu, które według danych Wihoo 360 NetLab i Proofpoint objęło swoim zasięgiem od maja 2017 roku już ponad 530 tysięcy zainfekowanych komputerów na całym świecie. Mowa o botnecie Smominru. Wysoki rachunek za prąd? Wszystkiemu winien Smominru. W wielkim  skrócie, działanie botnetu jest proste. Złośliwe oprogramowanie wykorzystuje […]

Poradnik bezpieczeństwa IT

7 dobrych praktyk dla administratorów sieci i 10 wskazówek dla użytkowników domowych

Czas czytania: 7 min 2018 rok niedawno się rozpoczął, jednak cyberprzestępcy już zdążyli sporo namieszać. W styczniu niejednokrotnie wystawiali na próbę Noworoczne postanowienia administratorów i użytkowników firmowych sieci. My natomiast wierzymy, że nigdy nie jest za późno na wdrożenie dobrych praktyk w dziedzinie bezpieczeństwa i pozbycie się złych przyzwyczajeń. Dzięki współpracy z firmą WatchGuard przygotowaliśmy dla Was listę dobrych codziennych zachowań. Dedykujemy ją administratorom, ale również każdemu użytkownikowi komputera – w codziennej pracy i w domu. Bezpieczeństwo – dobre praktyki dla administratorów sieci #1 […]

Ochrona przed złośliwym oprogramowaniem

Cryptojacking – czy twój komputer jest kopalnią kryptowaluty?

Czas czytania: 3 min Niektóre witryny i aplikacje, które nie pobierają opłat za swoje usługi, znalazły nowy sposób na zarobek: używanie twojego komputera do generowania (wydobywania) walut wirtualnych. Nieprawdopodobny wzrost wartości kryptowaluty typu Bitcoin skoncentrował na niej uwagę cyberprzestępców a cryptojacking na naszych oczach staje się jednym z największych zagrożeń dla bezpieczeństwa sieci. Analitycy z firmy Fortinet odkrywają w ostatnim czasie coraz więcej podobnych incydentów, nazywając cryptojacking kolejną plagą cyber-oszustw zaraz po atakach wyłudzających okup za pomocą wirusa ransomware. Czym jest […]

Poradnik bezpieczeństwa IT

Wymiana antywirusa na inne rozwiązanie – krótki przewodnik

Czas czytania: 5 min …czyli co powinieneś wiedzieć przed wymianą swojego obecnego rozwiązania antywirusowego. Każdego roku tysiące ataków jest skutecznie wymierzanych w organizacje różnej wielkości. Wiele jednak z tych ofiar stosowała zabezpieczenia punktów końcowych. W rzeczywistości, adaptacja programów AV jest praktycznie uniwersalna, dlaczego więc tyle ataków kończy się sukcesem? W większości przypadków napastnicy oczekują, że ich cele będą działać w pewnej określonej formie i dostosowali swoje narzędzia, techniki i procedury (TTP), aby uniknąć wykrycia. Od zaciemniania złośliwego oprogramowania […]

Poradnik bezpieczeństwa IT

5 głównych zagrożeń dla bezpieczeństwa mobilnego

Czas czytania: 6 min Cyberprzestępczość nie zwalnia – zagrożenia dla bezpieczeństwa mobilnego Już wiesz, że cyberprzestępczość wciąż rośnie, a szpiegostwo i naruszenia bezpieczeństwa mogą odbić się na Twojej organizacji oraz zniszczyć markę czy reputację. Być może nie zdajesz sobie sprawy, że standardowe rozwiązania zabezpieczające nie są wystarczająco silne dla urządzeń mobilnych i aplikacji w miejscu pracy. Masowe wykorzystywanie osobistych smartfonów i tabletów w miejscu pracy naraża każde przedsiębiorstwo na ryzyko. Podczas gdy naruszenie danych osobowych lub danych karty płatniczej jest z pewnością główną obawą wielu firm, istnieje również […]

Bezpieczeństwo IT - metody ochrony,Ochrona danych osobowych

Wiesz jak zapewnić bezpieczeństwo firmowych danych?

Czas czytania: 4 min Wyjątkowo skuteczną i sprawdzoną metodą zabezpieczania firmowych danych, jest ich szyfrowanie. Na rynku pojawiło się do tej pory wiele rozwiązań zabezpieczających dane w lepszy lub gorszy sposób. Ważne jest jednak, aby rozwiązanie dopasować w taki sposób, aby było w stanie sprostać naszym wymaganiom oraz zagwarantować poufność danych. Pamiętacie 2013 rok i sprawę Edwarda Snowdena oraz WikiLeaks? To właśnie wtedy popularne stało się szyfrowanie poufnych danych i zapobieganie ich wyciekom. Efektem był nie tylko wzrost liczby zastosowania protokołu HTTPS, ale również […]

Bezpieczeństwo IT - metody ochrony

Zaplanuj walkę z cyberzagrożeniami i nie daj się pokonać

Czas czytania: 3 min W 2017 roku byliśmy (zasadniczo wciąż jesteśmy) świadkami niszczących tendencji, nawiedzających firmy na całym świecie, napędzanych przez ransomware – WannaCry, WannaCrypt, NotPetya i ostatnio BadRabbit. Nazwy tych złośliwych oprogramowań znajdują się niemal we wszystkich raportach bezpieczeństwa i to nie bez powodu. Szacuje się, że tylko w tym roku, koszty roszczeń na całym świecie to 5 miliardów dolarów. Bezpieczeństwo sieci jest ważniejsze, niż kiedykolwiek wcześniej.  Ransomware nie oszczędzi nikogo Według dostawcy usług informatycznych – Intermedia – 48% […]

Bezpieczeństwo IT - metody ochrony,Raporty / Rankingi,Rozwiązania antywirusowe

ESET kolejny raz z nagrodą Gartnera

Czas czytania: 2 min Firma ESET, której autoryzowanym partnerem jesteśmy, po raz kolejny została nagrodzona. Tym razem w najnowszym zestawieniu Gartner Peer Insights Customer Choice 2017.  Gartner przyznaje nagrody Wspomniany wyżej ranking sklasyfikował programy zabezpieczające urządzenia końcowe w sieciach firmowych – Endpoint. Recenzje to subiektywne opinie indywidualnych użytkowników i bazują na ich własnych doświadczeniach związanych z eksploatacją produktu. Gartner Peer Insights Customer Choice jest rankingowym zestawieniem dostawców, który został przygotowany w oparciu o oceny i opinie właścicieli […]