Cyberzagrożenia,Główna,Ochrona przed złośliwym oprogramowaniem

Czym są exploity?

Czas czytania: 4 min Ataki z wykorzystaniem exploitów to ostatnio bardzo popularny temat. Jest to równocześnie jedno z najpoważniejszych zagrożeń czyhających na użytkowników Internetu. Czym są exploity, w jaki sposób działają i co mogą spowodować? Odpowiadamy w poniższym artykule. Co to jest exploit i gdzie jest wykorzystywany? Exploity to zagrożenie wykorzystujące istniejące luki bezpieczeństwa różnych programów czy systemów.  Exploitem możemy nazwać oprogramowanie, zbiór danych czy sekwencję komend, która umożliwia cyberprzestępcy uzyskanie dostępu do sieci, a w efekcie przejęcie kontroli nad systemem lub kradzież danych. Niejednokrotnie pozwala […]

Bezpieczeństwo IT - metody ochrony,DLP,Główna,Ochrona danych osobowych

Jak zminimalizować ryzyko wycieku danych z firmy?

Czas czytania: 3 min Czym jest wyciek danych i dlaczego jest groźny? Obecnie przedsiębiorstwa, firmy, organizacje z całego świata przetwarzają/generują niezliczoną ilość informacji każdego dnia, dlatego na wyciek danych jest narażonych wielu z nas. Chmura obliczeniowa, nowoczesne technologie, uczenie maszynowe, analizy danych z pewnością pomagają w przyśpieszeniu procesów i efektywności pracy otwierając przy tym nieskończone możliwości. Niestety, wiąże się to także z licznymi nadużyciami, cyberprzestępcy bowiem wykorzystują każdą okazję by zdobyć cenne informacje. Wyciek to nic […]

Bezpieczeństwo IT - metody ochrony,Główna,Multi-Factor Authentication,NetComplex,Ochrona danych osobowych

Czy menedżery haseł są bezpieczne?

Czas czytania: 3 min Na temat bezpieczeństwa haseł napisano już chyba wszystko. Tymczasem pierwsza zasada brzmi „jedno hasło = jedna witryna”! Jednak czy jesteśmy w stanie zapamiętać taką liczbę loginów i haseł? Z pomocą w tym przypadku przychodzi specjalne oprogramowanie przechowujące dane logowania za nas. Pozostaje tylko pytanie, czy menedżery haseł są bezpieczne?  Jak działa menedżer haseł? Posiadanie takich samych lub zbliżonych danych logowania do każdego systemu jest z całą pewnością wygodne, jednak jednocześnie ogromnie niebezpieczne. W takim […]

Cyberzagrożenia,Główna,Multi-Factor Authentication,Ochrona danych osobowych,Rozwiązania bezpieczeństwa IT

Ataki credential stuffing i wyciek z PayPala

Czas czytania: 2 min Jedną z najczęściej powtarzanych zasad cyberbezpieczeństwa jest ta mówiąca o konieczności stosowania unikalnych haseł w każdym serwisie. Jest to szczególnie ważne w obliczu coraz częstszych ataków credential stuffing, które mogą skutkować włamaniami na konta na różnych portalach, platformach, a nawet na konta bankowe. Czym jest credential stuffing oraz w jaki sposób technika ta została wykorzystana w ostatnim incydencie w PayPal? Czym są ataki credential stuffing? Credential stuffing jest to rodzaj ataku, który polega na próbach przejęcia dostępu do konta przy […]

Bezpieczeństwo IT - metody ochrony,Główna

Co to jest moduł TPM i jak zwiększa bezpieczeństwo komputera?

Czas czytania: 3 min TPM jest z nami od wielu lat, ale wiele osób nie wie o jego istnieniu lub dowiedzieli się o nim w momencie wypuszczenia najnowszej wersji OS od Microsoftu. Do czego tak w ogóle służy i czy jest nam potrzebny do codziennej pracy? Na te pytania odpowiemy w poniższym artykule. Co to jest moduł zaufanej platformy TPM? Nie będziemy się tutaj zagłębiać w całą historię opracowania standardu więc postawimy na suche i najważniejsze fakty. Trusted Computing Group stworzyła Trusted platform module blisko 20 lat temu, a jego integracja z płytami głównymi […]

Główna,Ochrona przed złośliwym oprogramowaniem

Co to jest atak DDoS i na czym polega?

Czas czytania: 3 min DDoS (ang. Distributed Denial of Service) to poważne zagrożenie w sieci, codziennie przeprowadza się wiele takich ataków. To jedna z najdłużej stosowanych technik i nadal skuteczna. Dlaczego te ataki są niebezpieczne i trudne do wykrycia? Co to jest atak DDoS? DDoS jest tak naprawdę wersją ataku DoS (Denial of Service) i ma doprowadzić do przerwania ciągłości działań operacyjnych. Atak DDoS generuje bardzo duży ruch w celu przeciążenia usługi, serwera lub połączenia sieciowego, co skutkuje ich niedostępnością. Ataki DoS przerywają działanie […]

Anonimowość w sieci,Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna

Co to jest spyware? Jak groźne jest oprogramowanie szpiegujące? – Netcomplex

Czas czytania: 4 min Żyjemy w czasach, w których dane i informacje stanowią jedne z cenniejszych zasobów. Z tego powodu powszechnie wiadome jest (a przynajmniej powinno być), że o swoją prywatność w sieci należy dbać. Niestety, nie jest to prostym zadaniem, chociażby ze względu na powszechność jednej z najstarszych form złośliwego oprogramowania, jakim jest spyware. Czym jest oprogramowanie szpiegujące i w jaki sposób sobie z nim radzić? Dowiedz się z poniższego artykułu. Co to jest spyware? Oprogramowanie typu spyware ma na celu gromadzenie prywatnych informacji pochodzących z urządzenia ofiary, […]

Główna,Poradnik bezpieczeństwa IT

HTTP a HTTPS – czym się różnią oba protokoły i jak działają? -Netcomplex

Czas czytania: 4 min Adres każdej strony internetowej poprzedza odpowiedni protokół http lub https. Jest on nieodłączną częścią adresu URL. Nawet gdy wpisujemy samą nazwę strony w pasku przeglądarki, protokół uzupełnia się automatycznie. Z punktu widzenia pozycjonowania i wyszukiwania to także bardzo istotny element. Już w 2014 roku Google zaleciło zmiany protokołów z http na https obiecując wzrost w rankingu witryn. HTTP i HTTPS – różnice Http (Hypertext Transfer Protocol) wykorzystuje się już od lat 90 XX wieku […]

Cyberzagrożenia,Główna,Ochrona przed złośliwym oprogramowaniem

Jak zabezpieczyć urządzenia mobilne? Bezpieczeństwo smartfona w pigułce

Czas czytania: 3 min Wraz ze wzrostem wykorzystania smartfonów w pracy zawodowej, rośnie również zainteresowanie nimi wśród cyberprzestępców. Verizon w raporcie “Mobile Security Index 2022” podkreśla, iż w minionym roku liczba incydentów związanych z telefonami komórkowymi wzrosła aż o 22 proc. Dodatkowo eksperci są zdania, że wartość ta najprawdopodobniej będzie rosła. Biorąc pod uwagę badanie Check Point “Mobile Security Report 2021”, z którego wynika, że aż 40 proc. urządzeń mobilnych jest podatnych na ataki hakerskie, otrzymamy gotową cyberprognozę na nadchodzący rok. Jak […]

Bezpieczeństwo IT - metody ochrony,Główna,Rozwiązania bezpieczeństwa IT

Nowoczesny SOC i MDR: 6 korzyści dla Twojej firmy

Czas czytania: 3 min Głównym celem zespołów SOC (Security Operations Center) jest wykrywanie, analizowanie i reagowanie na incydenty bezpieczeństwa. Rosnąca liczba i złożoność zagrożeń, w połączeniu z rozszerzaniem się powierzchni ataków znacząco utrudniają to zadanie. Ponadto czynniki te generują wzrost ilości danych i alertów bezpieczeństwa. To z kolei sprawia, że zespoły bezpieczeństwa informacji potrzebują więcej zasobów, by się nimi zająć. 31% specjalistów SOC twierdzi, że nadmiar informacji jest istotnym problemem, a 34% wymienia zwiększone obciążenie pracą jako główną przyczynę wypalenia […]