Główna,NetComplex,Raporty / Rankingi

Producenci z portfolio Net Complex liderami w raporcie Canalys 2022

Czas czytania: 2 min Z dumą ogłaszamy, że aż trzech dostawców z naszego portfolio uplasowało się na pozycji lidera w najnowszym raporcie Canalys Global Cybersecurity Leadership Matrix 2022. W tej edycji oceniono łącznie aż 19 dostawców z branży cyberbezpieczeństwa. Canalys Global Cybersecurity Leadership Matrix 2022 Obecny krajobraz cyberzagrożeń, zwiększona ekspozycja na luki w zabezpieczeniach i chroniczne niedoinwestowanie tworzą bardzo wymagające środowisko. Wiąże się to jednak również z nowymi możliwościami dla partnerów w zakresie bliższej współpracy z klientami. Ci, którzy przyjmują podejście sprzedażowe oparte na konsultacjach, wykazują […]

Cyberzagrożenia,Główna,Multi-Factor Authentication,Ochrona danych osobowych,Rozwiązania bezpieczeństwa IT

Ataki credential stuffing i wyciek z PayPala

Czas czytania: 2 min Jedną z najczęściej powtarzanych zasad cyberbezpieczeństwa jest ta mówiąca o konieczności stosowania unikalnych haseł w każdym serwisie. Jest to szczególnie ważne w obliczu coraz częstszych ataków credential stuffing, które mogą skutkować włamaniami na konta na różnych portalach, platformach, a nawet na konta bankowe. Czym jest credential stuffing oraz w jaki sposób technika ta została wykorzystana w ostatnim incydencie w PayPal? Czym są ataki credential stuffing? Credential stuffing jest to rodzaj ataku, który polega na próbach przejęcia dostępu do konta przy […]

Bezpieczeństwo IT - metody ochrony,Główna

Co to jest moduł TPM i jak zwiększa bezpieczeństwo komputera?

Czas czytania: 3 min TPM jest z nami od wielu lat, ale wiele osób nie wie o jego istnieniu lub dowiedzieli się o nim w momencie wypuszczenia najnowszej wersji OS od Microsoftu. Do czego tak w ogóle służy i czy jest nam potrzebny do codziennej pracy? Na te pytania odpowiemy w poniższym artykule. Co to jest moduł zaufanej platformy TPM? Nie będziemy się tutaj zagłębiać w całą historię opracowania standardu więc postawimy na suche i najważniejsze fakty. Trusted Computing Group stworzyła Trusted platform module blisko 20 lat temu, a jego integracja z płytami głównymi […]

Główna,Ochrona przed złośliwym oprogramowaniem

Co to jest atak DDoS i na czym polega?

Czas czytania: 3 min DDoS (ang. Distributed Denial of Service) to poważne zagrożenie w sieci, codziennie przeprowadza się wiele takich ataków. To jedna z najdłużej stosowanych technik i nadal skuteczna. Dlaczego te ataki są niebezpieczne i trudne do wykrycia? Co to jest atak DDoS? DDoS jest tak naprawdę wersją ataku DoS (Denial of Service) i ma doprowadzić do przerwania ciągłości działań operacyjnych. Atak DDoS generuje bardzo duży ruch w celu przeciążenia usługi, serwera lub połączenia sieciowego, co skutkuje ich niedostępnością. Ataki DoS przerywają działanie […]

Anonimowość w sieci,Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna

Co to jest spyware? Jak groźne jest oprogramowanie szpiegujące? – Netcomplex

Czas czytania: 4 min Żyjemy w czasach, w których dane i informacje stanowią jedne z cenniejszych zasobów. Z tego powodu powszechnie wiadome jest (a przynajmniej powinno być), że o swoją prywatność w sieci należy dbać. Niestety, nie jest to prostym zadaniem, chociażby ze względu na powszechność jednej z najstarszych form złośliwego oprogramowania, jakim jest spyware. Czym jest oprogramowanie szpiegujące i w jaki sposób sobie z nim radzić? Dowiedz się z poniższego artykułu. Co to jest spyware? Oprogramowanie typu spyware ma na celu gromadzenie prywatnych informacji pochodzących z urządzenia ofiary, […]

Główna,Poradnik bezpieczeństwa IT

HTTP a HTTPS – czym się różnią oba protokoły i jak działają? -Netcomplex

Czas czytania: 4 min Adres każdej strony internetowej poprzedza odpowiedni protokół http lub https. Jest on nieodłączną częścią adresu URL. Nawet gdy wpisujemy samą nazwę strony w pasku przeglądarki, protokół uzupełnia się automatycznie. Z punktu widzenia pozycjonowania i wyszukiwania to także bardzo istotny element. Już w 2014 roku Google zaleciło zmiany protokołów z http na https obiecując wzrost w rankingu witryn. HTTP i HTTPS – różnice Http (Hypertext Transfer Protocol) wykorzystuje się już od lat 90 XX wieku […]

Cyberzagrożenia,Główna,Ochrona przed złośliwym oprogramowaniem

Jak zabezpieczyć urządzenia mobilne? Bezpieczeństwo smartfona w pigułce

Czas czytania: 3 min Wraz ze wzrostem wykorzystania smartfonów w pracy zawodowej, rośnie również zainteresowanie nimi wśród cyberprzestępców. Verizon w raporcie “Mobile Security Index 2022” podkreśla, iż w minionym roku liczba incydentów związanych z telefonami komórkowymi wzrosła aż o 22 proc. Dodatkowo eksperci są zdania, że wartość ta najprawdopodobniej będzie rosła. Biorąc pod uwagę badanie Check Point “Mobile Security Report 2021”, z którego wynika, że aż 40 proc. urządzeń mobilnych jest podatnych na ataki hakerskie, otrzymamy gotową cyberprognozę na nadchodzący rok. Jak […]

Cyberzagrożenia,Główna,Nowe technologie

Jak ChatGPT pomaga cyberprzestępcom?

Czas czytania: 3 min Końcem listopada 2022 r. firma OpenAI wypuściła ChatGPT – chatbot służący do generowania odpowiedzi na dane wprowadzane przez użytkowników. O ciekawych możliwościach Chatu GPT nadal rozpisuje się spora część branżowych portali i magazynów. Jednak jak się okazuje, wspomniane narzędzie może także sporo namieszać we współczesnym krajobrazie cyberzagrożeń… ChatGPT a tworzenie malware Check Point Research  (CPR) przeanalizował główne podziemne społeczności hakerskie i potwierdził, że istnieją już pierwsze przypadki wykorzystania przez cyberprzestępców OpenAI do tworzenia złośliwych […]

Główna,NetComplex,Nowe technologie

No code a cyfryzacja biznesu. Qalcwise

Czas czytania: 3 min Niezależnie od typu przedsiębiorstwa, w każdym występuje mnóstwo procesów, które wymagają przetwarzania w różnych systemach informatycznych. Mając na uwadze ich skuteczną optymalizację, firmy coraz częściej poszukują ku temu korzystniejszych rozwiązań. Jednak tworzenie aplikacji, które w zamierzeniu mają być ułatwieniem, niejednokrotnie samo okazuje się drogim i czasochłonnym przedsięwzięciem. Dodatkowym problemem jest rosnący deficyt specjalistów na rynku IT. Z tego powodu przedsiębiorstwa coraz bardziej ochoczo skłaniają się ku platformom typu low code i no code. Według Gartnera* […]

Główna,Raporty / Rankingi,Unified Threat Management - UTM

Magiczny kwadrat Gartnera Network Firewalls 2022

Czas czytania: 3 min Rynek firewalli ewoluuje bardzo mocno. Wraz z pojawianiem się zapór sieciowych w modelu chmurowym, czy dostępnych jako usługa (FwaaS), wybór odpowiedniego dostawcy staje się coraz większym wyzwaniem. W związku z tym,  jak co roku firma Gartner Inc. przeprowadziła analizę i ocenę wybranych dostawców z rynku zapór sieciowych.  Jak zatem prezentuje się najnowszy Magiczny Kwadrat Gartnera (Gartner Magic Quadrant) dla Network Firewalls? Przeczytaj w poniższym artykule. Magiczny kwadrat Gartnera dla Network Firewalls 2022 Gartner definiuje […]