Bezpieczeństwo IT - metody ochrony,DLP,Główna,Rozwiązania bezpieczeństwa IT

Odzyskiwanie danych z dysku twardego

Czas czytania: 4 min Wyobraźmy sobie sytuacje, w której wracasz do domu / pracy i okazuje się, że Twój komputer nie chce się uruchomić prawidłowo. Wydaje się, że wszystko działa prawidłowo. Ale słyszysz tarcie metalu o metal. Jak sądzisz co mogło pójść nie tak? Jeśli jesteś posiadaczem HDD to już wiesz co poszło nie tak i w jak ciemne jesteś… jaskinie. Żaden inny zepsuty element nie powoduj takiej irytacji, kłopotów technicznych i co gorsza finansowych (w szczególności, jeśli popsuł się SSD). Poniżej przedstawię Ci kilka porad jak zabezpieczyć się przed złośliwością […]

Cyberzagrożenia,Główna,Poradnik bezpieczeństwa IT

Jak powinien wyglądać proces powstawania bezpiecznych aplikacji webowych?

Czas czytania: 4 min Bezpieczeństwo odgrywa coraz ważniejszą rolę w procesie tworzenia funkcjonalnych aplikacji webowych. Z tego względu dobre software house’y chętnie podejmują współpracę z partnerami specjalizującymi się w ochronie infrastruktury IT. Na taką kooperację zdecydowało się Da Vinci Studio, korzystające ze wsparcia Net Complex. Na przykładzie tej synergii wyjaśnimy, jak powinien wyglądać proces powstawania bezpiecznych aplikacji internetowych. Kluczowe etapy procesu tworzenia aplikacji webowych Aby powstała wydajna, użyteczna i bezpieczna aplikacja, niezbędna jest współpraca pomiędzy […]

Cyberzagrożenia,Główna,Poradnik bezpieczeństwa IT

Cyberbezpieczeństwo dla małej firmy. Checklista

Czas czytania: 4 min W dzisiejszym świecie, w którym zagrożenia cyfrowe są powszechne, dbałość o cyberbezpieczeństwo firmy staje się priorytetem, bez względu na rozmiar czy rodzaj działalności. Badania Coleman Parkes Research na zlecenie Allot wskazują, że tylko w 2021 roku co czwarta firma z sektora MSP na świecie doświadczyła przynajmniej jednego cyberataku. Cyberprzestępcy coraz częściej zwracają się w kierunku małych i średnich przedsiębiorstw.  Jest tak, ponieważ niejednokrotnie są one słabiej zabezpieczone, a jednocześnie udany atak na taką firmę przynosi zadowalające korzyści. Tymczasem alarmujące badania National Cyber […]

Cyberzagrożenia,Główna,Ochrona przed złośliwym oprogramowaniem

Bezpieczeństwo sieci a bezpieczeństwo punktów końcowych

Czas czytania: 3 min Zapory sieciowe wywarły duży wpływ na nowoczesne techniki zabezpieczeń i stały się podstawą bezpieczeństwa sieci korporacyjnych. Technologia ta działa jako pierwsza linia obrony i jest niezbędna dla każdej firmy posiadającej infrastrukturę sieciową. Z tego powodu przedsiębiorstwa często stają przed dylematem, czy wobec posiadania firewalla naprawdę konieczne jest dodatkowe wdrażanie rozwiązań z zakresu ochrony punktów końcowych. Tymczasem najnowsze badania Ponemon Institute wykazały, iż 68% organizacji doświadczyło ukierunkowanego ataku na punkt końcowy, który naruszył ich dane […]

Cyberzagrożenia,Główna,Ochrona danych osobowych,Uncategorized

Co to jest naruszenie bezpieczeństwa danych (data breach)?

Czas czytania: 3 min Według raportu IBM Security „Cost of Data Breach Report 2019” naruszenie bezpieczeństwa danych dla przedsiębiorstwa zatrudniającego 500-1000 pracowników wiąże się z kosztem średnio około 2,65 mln USD. Jednak taki incydent to nie tylko kwestia utraty pieniędzy. Czym jest naruszenie danych, co motywuje cyberprzestępców i jak walczyć z tym zjawiskiem? Przeczytaj poniżej! Czym jest naruszenie danych? (data breach) Naruszenie bezpieczeństwa danych jest to cyberatak polegający na nieautoryzowanym uzyskaniu dostępu do danych, najczęściej z zamiarem […]

Anonimowość w sieci,Główna,NetComplex,Ochrona danych osobowych,Poradnik bezpieczeństwa IT

4 szybkie sposoby na uniknięcie kradzieży tożsamości w 2023 roku

Czas czytania: 3 min W dzisiejszych czasach, wraz ze wzrostem ilości danych przechowywanych online, kradzież tożsamości staje się coraz większym problemem. Jest to zjawisko, które może zagrażać każdemu z nas. Tymczasem, aby uniknąć niebezpieczeństw związanych z defraudacją tożsamości nie trzeba wiele – często wystarczy niewielka zmiana swoich przyzwyczajeń. W tym artykule przedstawiamy cztery szybkie sposoby na ochronę swojej tożsamości w 2023 roku. Kradzież danych osobowych, czyli skradziona tożsamość Kradzież tożsamości to pojęcie oznaczające przywłaszczenie sobie […]

Cyberzagrożenia,Główna,Ochrona przed złośliwym oprogramowaniem

5 cyberzagrożeń generowanych przez ChatGPT

Czas czytania: 3 min ChatGPT, czyli publiczna platforma sztucznej inteligencji (AI), pojawiła się pod koniec listopada 2022 r. i od razu wzbudziła uzasadnione obawy co do jej potencjału w zakresie zwiększania złożoności cyberzagrożeń. Wielu ekspertów ds. bezpieczeństwa przewidywało, że będzie tylko kwestią czasu, zanim atakujący zaczną używać chatbota do tworzenia złośliwego oprogramowania lub nawet rozszerzenia ataków phishingowych.  Nie trzeba było długo czekać na potwierdzenie podejrzeń specjalistów. Odkryto bowiem, że cyberprzestępcy już na chwilę obecną zaczynają korzystać z potencjału ChatuGPT… Co cyberprzestępcy mogą osiągnąć […]

Główna,Ochrona przed złośliwym oprogramowaniem,Rozwiązania antywirusowe

Jakie są rodzaje wirusów komputerowych oraz szkodliwego oprogramowania?

Czas czytania: 4 min Wirus komputerowy to termin znany właściwie każdemu, kto miał jakąkolwiek styczność z komputerem. Warto jednak wiedzieć, że zagrożenie to dzieli się na wiele różnych typów, a każdy z nich może szkodzić na inny sposób. Czym są wirusy i jakie wyróżniamy rodzaje wirusów komputerowych? Sprawdź w poniższym artykule! Co to jest wirus komputerowy? Wirus komputerowy jest to oprogramowanie, które dokonuje niepożądanych zmian na komputerze ofiary. Wirusy są niezwykle zróżnicowane, jeśli chodzi o swój kod i działanie. Sama ich nazwa pochodzi od wirusów […]

Główna,Ochrona danych osobowych

Atak hakerski i wyciek danych z firmy Ferrari

Czas czytania: < 1 min Wyciek danych w znanej firmie Cyberprzestępcy zaatakowali włoskiego producenta samochodów. Okazuje się, że hakerzy dostali się do systemu firmy i trafili na adresy e-mailowe i numery telefonów klientów. Koncern Maranello przyznaje jednak, że dane o płatnościach są całkowicie bezpieczne. Mówi także o tym, że nie zamierzają ustępować żądaniom. Wypowiedź producenta: “Z przykrością informujemy o cyber incydencie w Ferrari, gdzie podmiot stanowiący zagrożenie był w stanie uzyskać dostęp do ograniczonej liczby systemów w naszym środowisku IT”. Co dalej z wyciekiem danych? […]

Główna,Ochrona danych osobowych

Tor – co to jest i jak dotrzeć do Dark Webu?

Czas czytania: 4 min Niemal każdy słyszał lub czytał czym jest sieć Tor. Mroczna brama internetowego ukrytego wymiaru Darknet gdzie możesz czuć się całkowicie anonimowym. Przy okazji zobaczyć jak nieograniczona wolność w Internecie wpływa na jednostki oraz grupy społeczne. To do czego mamy dostęp podczas przeglądania Internetu przypomina część góry lodowej unoszącej się nad taflą wody. Cała reszta tej skarbnicy „wiedzy” skrywa się poniżej, ale trzeba umieć do niej dotrzeć. Czy warto? Co się tam skrywa? Ale przede wszystkim jak tam […]