Cyberzagrożenia, Główna, Nowe technologie, Poradnik bezpieczeństwa IT, strona

Cybersecurity Mesh Model

Czas czytania: 2 min Cybersecurity Mesh Model – Zgodnie z definicją Gartnera, to innowacyjne podejście architektoniczne do skalowalnej, elastycznej i niezawodnej kontroli cybernetycznej. Umożliwia rozproszonym przedsiębiorstwom wdrażanie i rozszerzanie zabezpieczeń tam, gdzie są one najbardziej potrzebne. Cybersecurity Mesh – rozwiązanie dla osób pracujących zdalnie? Pandemia COVID-19 przyśpieszyła trwający już od wielu lat proces przekształcania cyfrowego przedsiębiorstwa. Większość organizacyjnych zasobów cybernetycznych już na ten moment, znajduje się poza tradycyjnymi fizycznymi i logicznymi perymetrami bezpieczeństwa. Technologia “Cybersecurity Mesh” […]


Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Ochrona danych osobowych

Co to jest VPN, jak działa i jak to włączyć

Czas czytania: 3 min Wirtualna sieć prywatna, to pozycja obowiązkowa dla każdego, kto korzysta z Internetu. Pełni wiele funkcji i oferuje wiele korzyści. Sieci VPN nie są zarezerwowane dla graczy ani entuzjastów sieci społecznościowych, ale najbardziej potrzebują ich pracownicy zdalni i freelancerzy pracujący z domu. COVID-19 zmusił wiele organizacji do ponownej weryfikacji korzyści płynących z pracy zdalnej. Przed pandemią wielu pracodawców nigdy nie akceptowało pomysłu zatrudniania ludzi do pracy z domu ze względu na ryzyko z tym związane. Woleli trzymać swoich pracowników w siedzibie firmy w celu […]


Cyberzagrożenia, Główna, strona

Spider-man: z krótką drogą do Crypto-Mining Malware

Czas czytania: 3 min Ostatnio w sieci robi się coraz głośniej o naszym czerwono-niebieskim pająku. A on sam staje się twarzą nowej kampanii Crypto-Mining. W ostatniej ekranizacji Spider-man “Bez drogi do domu” tytułowy bohater Peter Parker jest oskarżany o różne przestępstwa, ale mogę wam zdradzić, że z pewnością nie był zamieszany w przestępstwa kryptowalutowe. ResonLabs, dostawca oprogramowania do zapobiegania i wykrywania cyberzagrożeń, odkrył w ostatnim czasie nową formę złośliwego oprogramowania. Oprogramowanie daje dostęp do komputerów, na które został pobrany najnowszy film Marvela. […]

Cyberzagrożenia, Główna, strona

Aktualizacja Log4j

Czas czytania: 3 min Końcówka 2021 roku bez wątpienia przyniosła administratorom sieci dużo pracy. Zdecydowana większość podatności w grudniu była związana z odkryciem luki Log4J (CVE-2021-44228), 9 grudnia, na GitHubie opublikowano exploit PoC tej luki, zaś pierwsze ataki zaobserwowano już 1 grudnia. Log4j to jedna z najczęściej używanych bibliotek typu open source stworzona przez Apache. Służy do tworzenia logów podczas działania aplikacji. Log to inaczej rejestr zdarzeń. Logi zapisują wszelkie informacje o zdarzeniach na naszej stronie. Zwracają nam również […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Ochrona przed złośliwym oprogramowaniem, Poradnik bezpieczeństwa IT, strona

Jak uchronić się przed programem Pegasus?

Czas czytania: 2 min Ostatnimi czasy jednym z najczęściej wyszukiwanych słów stał się na w półmityczny Pegasus. Oprogramowanie Izraelskiej firmy NSO Group stworzone, aby pomóc w walce z przestępczością i zorganizowanym terroryzmem. Oprogramowanie to ma bardzo szeroki wachlarz możliwości “szpiegowskich” poprzez wykorzystanie luk w systemach Android oras iOS. Jeśli tylko państwowe służby będą chciały wziąć Cię “na celownik” możesz zostać zinfiltrowany. Tak jak miało to miejsce z Romanem Giertychem, Ewą Wrzosek czy senatorem Brejzą. Jak infekuje Pegasus? Aby program […]

Cyberzagrożenia, Główna

Kolejna złośliwa aplikacja na sklepie Google Play

Czas czytania: < 1 min Złośliwa aplikacja na Androida z ponad pół milionem pobrań ze sklepu Google Play. Aplikacje oznaczono jako źródło złośliwego oprogramowania. Potajemnie eksfiltruje listy kontaktów użytkowników na serwer kontrolowany przez atakującego. Rejestruje użytkowników w niechcianych płatnych subskrypcjach premium bez ich wiedzy. Najnowsze złośliwe oprogramowanie Joker wykryto w aplikacji do komunikacji o nazwie Color Message. Zaobserwowano, że aplikacja symuluje kliknięcia w celu generowania przychodów ze złośliwych reklam i łączenia się z serwerami zlokalizowanymi w Rosji. Jak można zauważyć aplikacja znikneła już […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Poradnik bezpieczeństwa IT

Na czym polega Zero-day exploit?

Czas czytania: 3 min Jedną z najważniejszych prawd branży cyberbezpieczeństwa powtarzanych niczym mantra jest „aktualizacja i jeszcze raz aktualizacja”. Gdy dostawcy dowiadują się o nowych lukach w swoich produktach tworzą poprawki, łatki, dodatki Service Pack i aktualizacje zabezpieczenia. Świętym Graalem dla twórców złośliwych programów i wirusów jest „eksploit dnia zerowego”. Gdy narzędzie wykorzystujące lukę zostało utworzone przed lub w tym samym dniu, w którym sprzedawca dowiedział się o luce. Tworząc wirusa lub robaka, który wykorzystuje dziurę, o której sprzedawca jeszcze nie jest świadomy. Dla którego nie ma obecnie dostępnej łaty, […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna

10 największych ataków ransomware w 2021

Czas czytania: 7 min Ataki ransomware wzrosły alarmująco w 2021 r. Żadna branża nie jest bezpieczna przed tym złośliwym działaniem, a każdy plik komputerowy jest zagrożony zaszyfrowaniem. Jak dowiedzieli się praktycy bezpieczeństwa, ransomware jest rodzajem złośliwego oprogramowania stworzonego w celu zablokowania dostępu do systemu komputerowego – wygląda to podobnie do przetrzymywanie zakładników (danych) przez terrorystów, którzy wypuszczą ich dopiero po opłaceniu okupu (w krypto walucie). W danych pokazanych przez BlackFog widać tegoroczny stały wzrost liczby ataków ransomware w porównaniu z ubiegłorocznymi atakami miesięcznymi. […]

Cyberzagrożenia, Główna

Jak usunąć trojana?

Czas czytania: 2 min Trojan wirus to rodzaj złośliwego oprogramowania, które atakuje komputer pod przykrywką prawdziwego, działającego programu. Gdy trojan znajdzie się w twoim systemie, może wykonywać destrukcyjne działania, zanim jeszcze się zorientujesz. Po wejściu do środka niektóre trojany siedzą bezczynnie na komputerze i czekają na dalsze instrukcje od hakera hosta, ale inne rozpoczynają swoją szkodliwą aktywność od samego początku. Niektóre trojany pobierają dodatkowe złośliwe oprogramowanie na komputer, a następnie omijają ustawienia zabezpieczeń, podczas gdy inne próbują aktywnie wyłączyć oprogramowanie antywirusowe. […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem, strona

Jak małe i średnie firmy radzą sobie z nagłym wzrostem liczby naruszeń?

Czas czytania: 2 min Ostatnie badanie przeprowadzone przez Untangle na 700 małych i średnich firmach pokazuje wzrost budżetów i świadomości w zakresie cyberbezpieczeństwa. Podczas gdy w niektórych firmach użytkownicy nadal pracują zdalnie, 50% respondentów przeniosło się z powrotem do biura lub przynajmniej do jakiejś formy hybrydowego środowiska pracy. Większość firm – 64% – postrzega naruszenia jako główny problem związany z bezpieczeństwem i podjęła kroki w celu zwiększenia bezpieczeństwa swojej firmy. 80% respondentów uważa, że w tym roku są bardziej bezpieczni niż w ubiegłym, nawet […]