Główna,Ochrona przed złośliwym oprogramowaniem

Co to jest atak DDoS i na czym polega?

Czas czytania: 3 min DDoS (ang. Distributed Denial of Service) to poważne zagrożenie w sieci, codziennie przeprowadza się wiele takich ataków. To jedna z najdłużej stosowanych technik i nadal skuteczna. Dlaczego te ataki są niebezpieczne i trudne do wykrycia? Co to jest atak DDoS? DDoS jest tak naprawdę wersją ataku DoS (Denial of Service) i ma doprowadzić do przerwania ciągłości działań operacyjnych. Atak DDoS generuje bardzo duży ruch w celu przeciążenia usługi, serwera lub połączenia sieciowego, co skutkuje ich niedostępnością. Ataki DoS przerywają działanie […]

Anonimowość w sieci,Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna

Co to jest spyware? Jak groźne jest oprogramowanie szpiegujące? – Netcomplex

Czas czytania: 4 min Żyjemy w czasach, w których dane i informacje stanowią jedne z cenniejszych zasobów. Z tego powodu powszechnie wiadome jest (a przynajmniej powinno być), że o swoją prywatność w sieci należy dbać. Niestety, nie jest to prostym zadaniem, chociażby ze względu na powszechność jednej z najstarszych form złośliwego oprogramowania, jakim jest spyware. Czym jest oprogramowanie szpiegujące i w jaki sposób sobie z nim radzić? Dowiedz się z poniższego artykułu. Co to jest spyware? Oprogramowanie typu spyware ma na celu gromadzenie prywatnych informacji pochodzących z urządzenia ofiary, […]

Główna,Poradnik bezpieczeństwa IT

HTTP a HTTPS – czym się różnią oba protokoły i jak działają? -Netcomplex

Czas czytania: 4 min Adres każdej strony internetowej poprzedza odpowiedni protokół http lub https. Jest on nieodłączną częścią adresu URL. Nawet gdy wpisujemy samą nazwę strony w pasku przeglądarki, protokół uzupełnia się automatycznie. Z punktu widzenia pozycjonowania i wyszukiwania to także bardzo istotny element. Już w 2014 roku Google zaleciło zmiany protokołów z http na https obiecując wzrost w rankingu witryn. HTTP i HTTPS – różnice Http (Hypertext Transfer Protocol) wykorzystuje się już od lat 90 XX wieku […]

Cyberzagrożenia,Główna,Ochrona przed złośliwym oprogramowaniem

Jak zabezpieczyć urządzenia mobilne? Bezpieczeństwo smartfona w pigułce

Czas czytania: 3 min Wraz ze wzrostem wykorzystania smartfonów w pracy zawodowej, rośnie również zainteresowanie nimi wśród cyberprzestępców. Verizon w raporcie “Mobile Security Index 2022” podkreśla, iż w minionym roku liczba incydentów związanych z telefonami komórkowymi wzrosła aż o 22 proc. Dodatkowo eksperci są zdania, że wartość ta najprawdopodobniej będzie rosła. Biorąc pod uwagę badanie Check Point “Mobile Security Report 2021”, z którego wynika, że aż 40 proc. urządzeń mobilnych jest podatnych na ataki hakerskie, otrzymamy gotową cyberprognozę na nadchodzący rok. Jak […]

Bezpieczeństwo IT - metody ochrony,Główna,Rozwiązania bezpieczeństwa IT

Nowoczesny SOC i MDR: 6 korzyści dla Twojej firmy

Czas czytania: 3 min Głównym celem zespołów SOC (Security Operations Center) jest wykrywanie, analizowanie i reagowanie na incydenty bezpieczeństwa. Rosnąca liczba i złożoność zagrożeń, w połączeniu z rozszerzaniem się powierzchni ataków znacząco utrudniają to zadanie. Ponadto czynniki te generują wzrost ilości danych i alertów bezpieczeństwa. To z kolei sprawia, że zespoły bezpieczeństwa informacji potrzebują więcej zasobów, by się nimi zająć. 31% specjalistów SOC twierdzi, że nadmiar informacji jest istotnym problemem, a 34% wymienia zwiększone obciążenie pracą jako główną przyczynę wypalenia […]

Bezpieczeństwo IT - metody ochrony,Cyberbezpieczeństwo Polski,Cyberzagrożenia,Główna

Oszustwa na OLX – jak nie dać się okraść?

Czas czytania: 4 min Każdego dnia tysiące Polaków korzysta z portalu OLX. Zakupy przez Internet są bowiem nie tylko wygodne, ale także szybkie i niejednokrotnie tańsze. Niestety, cyberprzestępcy doskonale zdają sobie sprawę z popularności serwisu i od kilku lat z powodzeniem udaje im się wyłudzać wrażliwe dane użytkowników. Z tego artykułu dowiesz się, jak wyglądają oszustwa na OLX, jak się przed nimi chronić i na co zwracać szczególną uwagę. Jak wyglądają oszustwa na OLX? Wyobraź sobie, że dostałeś na urodziny nowe bezprzewodowe słuchawki. Stary model jest już […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna

Oszustwa na Black Friday. Jak nie dać się cyberprzestępcom?

Czas czytania: 3 min Czarny Piątek to dzień, który symbolicznie otwiera okres przedświątecznego szału zakupów. Niestety, jak każde większe wydarzenie, również Black Friday przyciąga cyberprzestępców i obfituje w oszustwa. Check Point Research ostrzega przed zaobserwowanym wzrostem kampanii phishingowych związanych z zakupowymi okazjami. Jak zatem korzystać z kuszących rabatów i przy okazji nie stracić?  Black Friday: oszustwa e-mailowe Aż 69 proc. Polaków planuje w tym roku zakupy z okazji Black Friday lub Cyber Monday – informuje raport Revolut […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna

Mundial w Katarze. Uwaga na oszustwa!

Czas czytania: 3 min Już za moment rozpoczną się Mistrzostwa Świata FIFA 2022 w Katarze. Jest to jedno z największych tegorocznych wydarzeń, które przyciągnie setki milionów kibiców z całego świata. Mundial i szum związany z imprezą przyciąga też wszelkiej maści przestępców. Przyjrzyjmy się, na jakie oszustwa powinniśmy być przygotowani. Oszustwa związane z loteriami Jedna z przeanalizowanych odmian oszustw opiera się na przekonaniu ofiary, że wygrała nagrodę pieniężną, czy też bilet na wydarzenie. Zazwyczaj jednak zamiarem cyberprzestępców jest wyłudzanie danych osobowych […]

Cyberzagrożenia,Główna,Ochrona przed złośliwym oprogramowaniem,Poradnik bezpieczeństwa IT

Jak w 2023 będziemy bronić się przed ransomware?

Czas czytania: 3 min Zespół FortiGuard Labs zidentyfikował w pierwszej połowie 2022 roku prawie dwa razy więcej nowych wariantów ransomware, niż w drugiej połowie 2021 r. Ten gwałtowny wzrost jest spowodowany przede wszystkim rosnącą popularnością modelu Ransomware-as-a-Service (RaaS). Jeśli trend będzie się utrzymywać, w 2023 r. zespoły ds. bezpieczeństwa powinny być przygotowane na jeszcze szersze rozpowszechnienie tego wektora ataku. Są jednak i dobre wiadomości. Mimo rosnącej liczby wariantów ransomware, techniki jego dystrybucji pozostają w dużej […]

Anonimowość w sieci,Główna

Tryb incognito jednak nie incognito? Google pozwane

Czas czytania: 2 min Ogromna grupa amerykańskich internautów oskarża Google o naruszenie prywatności użytkowników przeglądarki Chrome. Chodzi o tryb incognito, który jak się okazało śledzi aktywność w sieci i bezprawnie gromadzi dane. Czy wobec tego koncern będzie zmuszony wypłacać miliardowe odszkodowania?  Prywatność jest w dzisiejszych czasach bardzo drażliwym tematem. Śledzi nas ogrom odwiedzanych przez nas stron internetowych, niejednokrotnie zdarza się, że wyciekają nasze dane osobowe. W założeniu tryb incognito oferowany przez przeglądarkę Google Chrome miał pomóc […]