Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

Czy EMOTET zniknął na zawsze?

Czas czytania: 4 min EMOTET, to jeden z najbardziej aktywnych i niebezpiecznych botnetów. Botnet został usunięty przez międzynarodowe władze w ramach operacji koordynowanej przez Europol i Eurojust. Pomimo, że jego usunięcie zakończyło się sukcesem, – jak można się domyślić – w świecie cyberbezpieczeństwa nic nie ginie. Złośliwe oprogramowanie może w każdej chwili, niespodziewanie zaatakować ponownie, w sprytny i podstępny sposób. W jaki? Sprawdźmy, czy mamy się czego obawiać. Co to jest EMOTET? Emotet jest modularnym koniem trojańskim, zaobserwowanym po raz […]

Główna, Ochrona danych osobowych

E-mail nie chroni Sygnalisty

Czas czytania: 3 min E-mail nie chroni Sygnalisty i nie spełnia wymogów Dyrektywy Dlaczego e-mail nie chroni Sygnalisty? Dedykowana skrzynka email jest powszechnym kanałem służącym pracownikom do zgłaszania nieprawidłowości lub niepokojących zdarzeń w firmie. Takie rozwiązanie przestanie być wystarczające w momencie, gdy wejdą w życie postanowienia Dyrektywy o ochronie sygnalistów. Dlaczego? Skrzynka nie chroni tożsamości zgłaszającego, a tym samym nie spełnia wymogów Dyrektywy. Sygnalista – dyrektywa o ochronie Sygnalista (ang. whistleblower) to osoba ujawniająca niezgodne z prawem zdarzenia czy procedury w miejscu pracy. Określenie […]

Główna, Ochrona danych osobowych

Sygnalista – poznaj system do zgłaszania nieprawidłowości

Czas czytania: 3 min Więcej o Dyrektywie Sygnalista – Dyrektywa o ochronie sygnalistów to potoczna nazwa Dyrektywy Parlamentu Europejskiego i Rady (UE) 2019/1937 w sprawie ochrony osób, które zgłaszają przypadki naruszenia prawa Unii Europejskiej. Przepis został opublikowany 26 listopada 2019 roku w Dzienniku Urzędowym Unii Europejskiej (wszedł w życie 17 grudnia tego samego roku). Co to oznacza dla państw członkowskich? Wdrożenie w krajowych porządkach prawnych regulacji przewidujących nowe obowiązki dla przedsiębiorców w zakresie obsługi i ochrony sygnalistów. Kim jest Sygnalista? […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna

Atak Sunburst – co musisz wiedzieć

Czas czytania: 2 min Świat stoi teraz w obliczu czegoś, co można nazwać erą cyberataków piątej generacji. Atak Sunburst, to wyrafinowany, wielowektorowy atak, potencjalnie przeprowadzany przez podmioty państwowe. Co wiemy 13 grudnia biura rządowe USA ujawniły, że struktury ich organizacji państwowych stały się celem mega ataków wraz z wieloma firmami technologicznymi takimi jak giganci rynku IT Microsoft, FireEye, Cisco, Intel czy Nvidia. Co gorsza także agencja odpowiedzialna za bezpieczeństwo jądrowe USA-  Amerykańska […]

Cyberbezpieczeństwo Polski, Poradnik bezpieczeństwa IT, Raporty / Rankingi

Raport Cyberbezpieczeństwo: Trendy 2021. Przed jakimi wyzwaniami stoi polski biznes?

Czas czytania: 5 min Rosnąca skala cyberzagrożeń, trend pracy zdalnej, sieć 5G i coraz częstsze wykorzystanie urządzeń IoT czy przyspieszająca transformacja chmurowa wymuszają na firmach wzrost zainteresowania bezpieczeństwem IT oraz adaptację do nowych trendów i technologii. W trzeciej edycji raportu Cyberbezpieczeństwo: Trendy 2021 przygotowanego przez Xopero Software S.A. wzięło udział 21 specjalistów z 14 firm. W tym Bogusław Gacek, nasz Inżynier wsparcia technicznego rozwiązań WatchGuard Technologies. Raport dostępny jest do pobrania bezpłatnie tutaj. Xopero: Ransomware atakuje co 11 sekund […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem, Rozwiązania bezpieczeństwa IT

Zabezpieczenia adaptacyjne

Czas czytania: 2 min Środowisko DevOps posiada sporą dynamikę rozwoju, a zabezpieczenia adaptacyjne stały się jednym z konikiem bezpieczeństwa. Głównym celem bezpieczeństwa adaptacyjnego jest tworzenie warstw zabezpieczeń zapewniających wykrywanie zagrożeń, ich widoczność oraz ewoluującego na bieżąco zapobiegania. Łukasz KucRedaktor NetcomplexBlog Połączenie z siecią bezprzewodową może uszkodzić iPhone’aPolityka haseł zgodna z RODOEset oraz Trend Micro zdobyły certyfikat AV TESTSet your Author Custom HTML Tab Content on your Profile page

Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

Polimorfizm złośliwego oprogramowania

Czas czytania: 3 min Polimorfizm odnosi się do zdolności złośliwego oprogramowania do zmiany siebie oraz jego identyfikowalnych funkcji w celu uniknięcia wykrycia. Wiele rodzajów złośliwego oprogramowania może mieć postać tego typu w tym wirusy, konie trojańskie, keyloggery, boty itp. Ta technika polega na ciągłej zmianie cech, takich jak nazwa pliku lub klucze szyfrowania. Stając się nierozpoznawalnym przez typowe narzędzia wykrywania. Narzędzia opierające się o dopasowywanie wzorców, na których opiera się wiele rozwiązań zabezpieczających, w tym […]

Ochrona danych osobowych, Rozwiązania bezpieczeństwa IT, Uncategorized

Obowiązkowa Unijna dyrektywa – Sygnalista i jego ochrona

Czas czytania: 3 min Sygnalista – obowiązek ochrony Sygnalista – obowiązek ochrony: Dyrektywa o ochronie sygnalistów to potoczna nazwa Dyrektywy Parlamentu Europejskiego i Rady (UE) 2019/1937 dotyczy ochrony osób zgłaszających przypadki naruszenia prawa Unii Europejskiej. Została opublikowana 26 listopada 2019 roku w Dzienniku Urzędowym Unii Europejskiej i weszła w życie 17 grudnia 2019. Od grudnia państwa członkowskie UE mają dwa lata na wdrożenie (w krajowych porządkach prawnych) regulacji przewidujących nowe obowiązki dla przedsiębiorców w zakresie obsługi i ochrony sygnalistów. […]

Poradnik bezpieczeństwa IT, Uncategorized

Prognozy cyberbezpieczeństwa na 2021 rok

Czas czytania: 3 min Jak wyglądał 2020 rok i co przed nami? Prognozy cyberbezpieczeństwa na rok 2021 Rok 2020 Bez wątpienia rok 2020 nie należał do łatwych zarówno w sferze prywatnej jak i w świecie cyberbezpieczństwa. W naszym podręczniku Prognozy cyberbezpieczeństwa 2021 przytoczyliśmy kilka przykładów ataków z 2020 roku. Jak wiemy to pandemia COVID-19 miała istotny wpływ na wzmożenie incydentów i naruszeń. 2020 rok w liczbach: 80% firm odnotowało w tym roku wzrost przestępczości koronawirus stał się przyczyną 238% wzrostu ataków na banki ataki phishingowe wzrosły […]

Cyberzagrożenia, Poradnik bezpieczeństwa IT

Jak budować kulturę bezpieczeństwa? Przedsiębiorco, przeczytaj

Czas czytania: 4 min Kultura bezpieczeństwa. Przedsiębiorco, przeczytaj Kultura bezpieczeństwa pracodawcy i pracownika. Dzisiejsze przedsiębiorstwa zostały zmuszone do zmiany sposobu wykonywania swojej pracy. Covid-19 nie zapoczątkował pracy zdalnej, ale zdecydowanie ją przyśpieszył, pozostawiając przy tym w niepewności właścicieli firm, którzy szukali odpowiednich sposobów na zapewnienie pracownikom właściwego bezpieczeństwa i produktywności poza biurem. Niestety home office oznacza, że zatrudniony ma dostęp do zasobów, haseł, nie ma nadzoru i wsparcia takiego jak wcześniej. Bez względu na to jak kompetentny i zaangażowany […]