Główna, Ochrona przed złośliwym oprogramowaniem

Weryfikacja rozszerzeń w Google Chrome przed instalacją

Czas czytania: 2 min Nowość w popularnej przeglądarce Chrome Google Chrome postanowił pomóc użytkownikom, dlatego wprowadził możliwość sprawdzenia i identyfikowania rozszerzenia przed instalacją. Niedawno Google powiadomił, że pojawią się nowe funkcje bezpieczeństwa dla przeglądarki Chrome, które mają na celu sprawdzenie pobrań oraz rozszerzeń przy pomocy funkcji Enhanced Safe Browsing (uruchomionej rok temu). W momencie gdy użytkownik spróbuje zainstalować nowe rozszerzenie z Chrome Web Store otrzyma powiadomienie czy można uznać je za „zaufane”. Obecnie około 75% wszystkich dodatków jest […]

Główna, Raporty / Rankingi

Eset oraz Trend Micro zdobyły certyfikat AV TEST

Czas czytania: 1 min W marcu i kwietniu 2021 r. AV Test nieprzerwanie oceniał 18 produktów do ochrony punktów końcowych przy użyciu domyślnych ustawień. Do testów zawsze używano najbardziej aktualne publicznie dostępne wersje wszystkich produktów. Aktualizacja mogła odbywać się w dowolnym momencie, tak jak wysyłanie zapytań do swoich usług w chmurze. Zespół ekspertów skupił się  się na realistycznych scenariuszach testowych. Skonfrontowali produkty z aktualnymi zagrożeniami realnym środowisku. Produkty musiały wykazać swoje możliwości przy użyciu wszystkich komponentów i warstw ochronnych. […]

Główna, Raporty / Rankingi, Uncategorized

Magiczny Kwadrat Gartnera 2021

Czas czytania: 5 min Raport Gartnera 2021 – platforma ochrony Endpointów Magiczny Kwadrat ocenia przede wszystkim innowacje. Jak wygląda najnowszy raport Gartnera 2021? Skupia się na progresywnym podejściu, umożliwiając firmom, przedsiębiorstwom zarówno ochronę punktów końcowych jak i zachowanie bezpieczeństwa w przypadku naruszeń. W dalszym ciągu praktyka skupia się na na Endpointach ze względu na wzrost ataków, które związane są z pracą zdalną. Strategia i plany Na koniec 2023 roku rozwiązania EPP w chmurze przekroczą 95% wdrożeń Do 2025 roku, aż 50% organizacji, […]

Główna, Rozwiązania antywirusowe

Nowości od ESET 06/2021

Czas czytania: < 1 min Zmiany w pakietach ESET 06.2021 Firma ESET postanowiła wprowadzić kilka aktualizacji wraz z dniem 1.06.2021r. Wszystko po to aby dostosować swoje produkty do obecnych potrzeb konsumentów. Jakie modyfikacje wprowadzono? Nowości od ESET: Dla domu i mikrofirm Zmianie ulegną rodzaje pakietów, ilości a także ich przedziały. Nadal dostępne będą produkty (jak poprzednio – licencje imienne do samodzielnej aktywacji): ESET: NOD32 Antivirus Internet Security Cyber Security for Mac Cyber Security pro for Mac Smart Security […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Ochrona przed złośliwym oprogramowaniem

FluBot Android Banking Malware szybko rozprzestrzenia się w całej Europie

Czas czytania: 2 min Uwaga, użytkownicy Androida! Szkodliwe oprogramowanie bankowe (FluBot) zdolne do kradzieży poufnych informacji „szybko rozprzestrzenia się” w całej Europie. Prawdopodobnie kolejnym celem będą Stany Zjednoczone. Nowe zagrożenie na systemach Android Zgodnie z nową analizą przeprowadzoną przez Proofpoint, FluBot (aka Cabassous) rozszerzył swoją działalność poza Hiszpanię. Atakuje także Wielką Brytanię, Niemcy, Węgry, Włochy i Polskę. Zaobserwowano, że sama kampania anglojęzyczna wykorzystuje ponad 700 unikalnych domen, infekując około 7000 urządzeń w Wielkiej Brytanii. […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Multi-Factor Authentication

Światowy Dzień Hasła 6.05.2021r.

Czas czytania: 2 min Tylko jedno słabe hasło… Światowy Dzień Hasła przypada na 6 maja. Właśnie dlatego, dzisiaj zwracamy uwagę na to, że pomimo postępu technologicznego najłatwiejszym krokiem dla cyberprzestępców jest nadal łamanie haseł. W rzeczywistości jest to bardzo proste i nie wymaga znacznego wysiłku. Tak naprawdę wystarczy jedno słabe hasło twojego współpracownika by narazić cały system firmy. Dane statystyczne: 81% – ogólna liczba naruszeń z wykorzystaniem słabych haseł – według: 2020 Verizon Data Breach Investigations Report 1 milion – […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Uncategorized

Atak Chińskiego malware na największego projektanta okrętów podwodnych w Rosji

Czas czytania: 2 min Groźny malware Niedawno zaobserwowano, że malware stworzony przez grupę hakerską powiązaną z Chińskim rządem zaatakował rosyjskiego giganta zbrojeniowego. To właśnie on projektował atomowe okręty podwodne dla marynarki wojennej. Według zespołu Cybereason Nocturnus ds. Wywiadu zagrożeń atak phishingowy, który dotyczył dyrektora generalnego pracującego w Rubin Design Bureau, wykorzystał niesławną broń „Royal Road” Rich Text Format (RTF). Konkretniej do iniekcji wcześniej nie znanego backdoora Windows o nazwie „PortDoor”. „Portdoor ma wiele funkcji. W tym […]

Access Point, Główna, Rozwiązania bezpieczeństwa IT

Co to Access Point?

Czas czytania: 2 min Technologia Wi-Fi znacznie się poprawiła w ostatnich latach, ale nie jest uniwersalna, zwłaszcza jeśli chodzi o firmy. Duże biura o większym natężeniu ruchu zazwyczaj wykorzystują Access Point. Podczas gdy małe z ograniczoną liczbą użytkowników częściej posiadają routery Wi-Fi i przedłużacze zasięgu. Rzućmy okiem na porównanie ich funkcji, aby znaleźć najlepsze rozwiązanie Wi-Fi dla Ciebie. Łukasz KucRedaktor NetcomplexBlog Połączenie z siecią bezprzewodową może uszkodzić iPhone’aPolityka haseł zgodna z RODOEset oraz Trend Micro zdobyły certyfikat AV TESTSet […]

Anonimowość w sieci, Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna

Telegram jako narzędzie do kontrolowania złośliwego oprogramowania ToxicEye

Czas czytania: 2 min Telegram jest coraz częściej używany jako system „zarządzania i kontroli” złośliwego oprogramowania przez hakerów. To właśnie on pomaga zdobywać im poufne informacje z atakowanych systemów. Konferencja Naukowcy z Check Point, zajmujący się bezpieczeństwem cybernetycznym poinformowali w ostatnią niedzielę. „Nawet jeśli Telegram nie jest zainstalowany ani nie jest używany, system umożliwia hakerom wysyłanie złośliwych poleceń i operacji zdalnie za pośrednictwem komunikatora internetowego”.  Konferencja odbyła się wkrótce po zidentyfikowaniu ponad 130 nowych ataków! Wykorzystują one nowy […]

Bezpieczeństwo IT - metody ochrony, Główna

Wykorzystywanie luk – Server Exchange

Czas czytania: 2 min Luki i podatności – Server Exchange Niestety, społeczność nadal boryka się ze skutkami ataku SolarWinds, a co gorsza pojawiają się kolejne naruszenia. Jakiś czas temu Microsoft Threat Intelligence Center (MSTIC) opublikował informacje o celowanych atakach w kierunku Servera Exchange. Okazuje się, że działający w Chinach HAFNIUM wykorzystuje luki 0-day w oprogramowaniu. Znamy 4 podatności, które zostały zidentyfikowane przez MSTIC. Skierowane są one na lokalne serwery, co ciekawe wersje Cloud nie są dotknięte tymi podatnościami. Atak polega […]