Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem

5 kroków aby ochronić biznes przed ransomware

Czas czytania: 3 min W ubiegłym roku ransomware stał się piątym najczęściej występującym typem złośliwego oprogramowania. Jak twierdzi Cybersecurity Ventures, koszty poniesionych szkód sięgnęły ok. 5 miliardów dolarów. Co więcej – od 2015 roku liczba ataków wciąż rośnie. 71% zaatakowanych firm, zostało zainfekowanych, a 1 na 5 nie odzyskała swoich danych. Zagrożenie jest realne nie tylko dla dużych przedsiębiorstw – cierpią także średnie i małe firmy Na szczęście można – i należy – podjąć działania zaradcze, aby […]

DLP,Ochrona danych osobowych,Poradnik bezpieczeństwa IT,RODO

RODO PAKIET – czyli wszystko, co chciałbyś wiedzieć o GDPR w IT

Czas czytania: 4 min Zapewne magiczne słowa RODO czy GDPR działają na niektórych z Was jak płachta na byka, innych zaś odpychają – zdajemy sobie z tego sprawę. Musimy jednak pamiętać, że RODO to nie żart – już za miesiąc Unijne Rozporządzenie wejdzie w życie, a co za tym idzie, w przypadku kontroli i wykrycia luk w zabezpieczeniu danych po 25 maja – niedopilnowanie przepisów i niedostosowanie się do nich grozi poważnymi konsekwencjami i wysokimi karami nałożonymi na nieprzygotowane firmy. W związku z tym, że czasu coraz mniej, a z każdej strony […]

Bezpieczeństwo IT - metody ochrony,Ochrona przed złośliwym oprogramowaniem

Nowe funkcje Microsoft chronią przed szkodliwym oprogramowaniem

Czas czytania: 2 min Firma Microsoft wdrożyła szereg nowych narzędzi do ochrony klientów Office 365 Home i 365 Personal. Wśród nich jest zabezpieczenie przed różnego rodzaju cyberzagrożeniami, w tym oprogramowaniem ransomware. Nowe narzędzie ochronne będzie dodatkowo chronić nasze dane. Kirk Koenigsbauer – wiceprezydent Microsoftu ds. oprogramowania Office – poinformował, że użytkownicy dwóch wyżej wymienionych pakietów biurowych Office otrzymają dodatkowe środki. Zapewnią one ochronę przed oprogramowaniem ransomware, zagrożeniami poczty e-mail, silniejszej ochrony […]

Bezpieczeństwo IT - metody ochrony,Ochrona danych osobowych,RODO

7 kroków do wdrożenia RODO

Czas czytania: 4 min 25 maja zbliża się wielkimi krokami, tymczasem nasz Net Complex’owy Team przez dwa dni miał okazję uczestniczyć w szkoleniu dotyczącym prawnych aspektów ochrony danych osobowych, w związku z wchodzącym w życie RODO. W ciągu szesnastu godzin, poznając wszelkie procedury i wymagania jakie narzucą na nas nowe przepisy, staliśmy się nie tylko bogatsi o wiedzę, ale także podnieśliśmy swoje kompetencje i poziom świadomości prawnej. Na dzień dzisiejszy, tematyka RODO wzbudza wśród przedsiębiorców szereg kontrowersji. Powstaje wiele pytań, […]

Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem

Nowy cel hakerów – serwery Linux kopalniami kryptowalut

Czas czytania: 2 min Cyberprzestępcy używający kopalni kryptowalut coraz bardziej rozszerzają swoją działalność. Po zhakowaniu serwerów firm Tesla ASW i Jenkins, teraz na celowniku znalazły się serwery systemu Linux. Do tej pory akcja wygenerowała 74 000 dolarów w walucie Monero. To kolejny akt spektaklu, w którym główną rolę odgrywają tak powszechne ostatnio urządzenia. Winne luki w oprogramowaniu Nowa kampania wykorzystuje legalny i otwarty kod źródłowy kopalni XMRiG. Połączony ze starą luką w zabezpieczeniach CVE-2013-2618, które znajdują się w pluginie Cacti’s Network […]

Cyberbezpieczeństwo Polski,Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem

Trickbot – nowa odsłona malware-u jest zagrożeniem dla naszych finansów

Czas czytania: 3 min Obserwatorzy zagadnień bezpieczeństwa sieci odkryli, że wypuszczony na rynek w 2016 roku bankowy malware Trickbot zaktualizowano. Nowe rozwiązanie zakłada, że może on uniknąć wykrycia i zablokować komputer ofiary. Prawie jak w prawdziwym banku Poprzez rozsyłanie masowej ilości spamu,  nawołuje się potencjalne ofiary do pobrania załącznika w formacie Excel. Po otwarciu, a później wejściu na stronę banku, następuje zainfekowanie systemu,  choć adres oraz szyfrowanie SSL wyglądają tak samo, co jest szczególnym zagrożeniem dla nieuważnych użytkowników. Po tej akcji, hakerzy mają […]

Poradnik bezpieczeństwa IT

Internet rzeczy rewolucją współczesnego świata?

Czas czytania: 2 min Jakieś 20 lat temu – pod koniec XX wieku – przeciętni ludzie na całym świecie zaczęli marzyć o szybkim i przystępnym zdobywaniu informacji oraz możliwości natychmiastowego kontaktu między sobą.  W związku z tym powstała globalna sieć internetowa, łącząca cały świat, wykorzystująca technologię TCP/IP. Pod koniec drugiej dekady XXI wieku coraz bardziej powszechna staje się jego kolejna odsłona – Internet of Things. Internet rzeczy – co to takiego? Internet of Things […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia

Trojan Gozi ISFB torpeduje działanie banków

Czas czytania: 2 min Wiele wskazuje na to, że w roku 2018 jego działalność znowu będzie siać spustoszenie. Mowa o malwarze Gozi ISFB, stworzonego przez Botneta Dark Cloud. Czy faktycznie banki mogą się czuć zagrożone? Malware oparty na załącznikach Po zbadaniu działalności dystrybutorów malware’ów w trakcie ostatnich sześciu miesięcy. Firma Talos opublikowała na swoim blogu wpis, z którego wynika, że w 2018 roku Gozi jest jednym z głównych elementów szerokiej kampanii dystrybucyjnej szkodliwego oprogramowania. W omawianym okresie znacząco wzrosła liczba maili […]

Bezpieczeństwo IT - metody ochrony,Unified Threat Management - UTM,wydarzenia

Rozegraj skuteczny mecz o bezpieczeństwo Twojej firmy!

Czas czytania: 2 min Ochrona przed zaawansowanymi zagrożeniami wymaga dobrze naoliwionej maszyny, ludzi i rozwiązań współpracujących w celu ochrony Twojej organizacji – WatchGuard Dream Team IT! To więcej niż posiadanie kilku profesjonalistów u Twojego boku. Potrzebujesz usług i rozwiązań, które umożliwią Twojemu zespołowi szybszą, silniejszą i mądrzejszą obronę przeciw zagrożeniom, przed którymi stoisz. Jeśli w Twoim składzie defensywy są luki, może Cie to szczególnie narazić na nowe, wymijające ataki. Czego potrzebujesz by oko w oko stanąć z wymagającym przeciwnikiem? Postaw na uzbrojenie […]

Backup - kopia bezpieczeństwa,Bezpieczeństwo IT - metody ochrony

Chmury obliczeniowe – nowy trend w ochronie sieci IT

Czas czytania: 3 min Zarządzanie strukturą sieci IT i ważnymi danymi, które gromadzą firmy – podobnie jak inne aspekty technologiczne – idą w kierunku coraz większego uproszczenia i miniaturyzacji. W ostatnich latach bardzo duże uznanie zaczynają zyskiwać rozwiązania chmurowe. Wyraźnie pokazuje to badanie firmy Red Hat.  RedHat bada wydatki Rok 2017 w zakresie ochrony sieci IT w skali globalnej został już przebadany na wiele możliwych sposobów. Mimo to, ciągle pojawia się coś, co może […]