Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna,Ochrona danych osobowych

Wangiri – oszustwa telefoniczne

Czas czytania: < 1 min “Wangiri” jest to metoda oszustwa polegająca na wysłaniu wiadomości sms, albo krótkiego sygnału licząc, że dana osoba oddzwoni. Połączenia wykonywane są z płatnych zagranicznych numerów, a rachunek który przyjdzie nam zapłacić za nie, może być dość spory. “Wangiri” jest to japoński zwrot, który w wolnym tłumaczeniu znaczy “Szybkie Cięcie”. Schemat oszustwa idealnie pasuje do tego określenia. Oszuści wykonują jedno szybkie połączenie, a następnie rozłączają się tak, aby nie dało się go z miejsca odebrać.  Działając w ten sposób liczą oni […]

Cyberzagrożenia,Główna,Poradnik bezpieczeństwa IT

Ponad miliard strat z powodu oszustw kryptowalutowych

Czas czytania: 2 min Raport FTC (Amerykańska Federalna Komisja Handlu) przedstawia, że ponad 46 000 amerykanów zgłosiło utratę kryptowaluty o wartości ponad 1 miliarda dolarów w wyniku oszustw między styczniem 2021 r. a marcem 2022 r. Raport FTC To znaczny wzrost w porównaniu z zeszłorocznym raportem wydanym przez FTC. Agencja ujawniła wówczas, że około 80 milionów dolarów zostało utraconych w wyniku oszustw inwestycyjnych kryptowalut opartych na około 7000 raportach. Dzisiejszy raport jest zgodny z raportem FBI z 2021 r. o przestępczości […]

Cyberzagrożenia,Główna

15 najpopularniejszych cyberataków

Czas czytania: 2 min Cyberataki – jakie wyróżniamy?  Przedstawiamy kilka z nich, oczywiście w znacznym uproszczeniu. Cyberataki – przykłady MitM – atak kryptologiczny, polega na podsłuchu i modyfikacji wiadomości przesyłanych pomiędzy dwoma stronami (oczywiście bez ich wiedzy). Np. podsunięcie nadawcy własnego klucza przy transmisji chronionej szyfrem asymetrycznym. Phishing&Spearphising – spearphishing jest bardziej wyrafinowaną formą standardowego ataku phishingowego. W pełni spersonalizowany, poprzedzony wywiadem środowiskowym. Drive By attacks – np. drive by attacks downolad wykorzystuje luki przeglądarek, […]

Backup - kopia bezpieczeństwa,Główna,Ochrona danych osobowych

Czym są i do czego służą macierze dyskowe?

Czas czytania: 5 min Macierze dyskowe nie są jedynie sprzętem, przede wszystkim to dedykowane oprogramowania, pozwalające na zarządzanie zasobami, ich podziałem, kopiami bezpieczeństwa, klonowaniem oraz replikacją. Rozwiązanie zazwyczaj stosowane jest do zabezpieczania danych. Praktycznie każde urządzenie wykorzystywane do pracy z wrażliwymi danymi powinno korzystać z takiego rozwiązania. Macierze dyskowe posiadają kilka zalet w porównaniu z tradycyjnymi rozwiązaniami, w których wykorzystujemy pojedynczy dysk. Czym jest macierz dyskowy? Macierz dyskowa to urządzenie wyposażone w kilkanaście bądź kilkadziesiąt dysków twardych (HDD) lub dysków typu SSD […]

Główna,Nowe technologie,Ochrona danych osobowych

Backup danych w chmurze – podstawowa ochrona danych w Twojej firmie

Czas czytania: 2 min Backup będący usługą chmurową ma naprawdę wiele zalet i w dzisiejszych czasach jest to najlepsze rozwiązanie dla firm/ przedsiębiorstw i użytkowników domowych. Minimalizuje pracę informatyków i nie wymaga większego zaangażowania ze strony pracowników. Postaw na backup danych w chmurze. Kopia zapasowa danych Twojej firmy – dlaczego warto trzymać je w chmurze? Wystarczy jeden najprostszy powód – kopie zapasową warto robić chociażby po to by nie przejmować się możliwością utraty danych. Może ona nastąpić w momencie awarii dysku lub ataku cyberprzestępców. W pierwszym […]

Główna,Ochrona przed złośliwym oprogramowaniem,Rozwiązania antywirusowe

Aplikacje, które ochronią Twój telefon

Czas czytania: 2 min Ochrona telefonu powinna być dzisiaj dla nas priorytetem. Jak więc chronić telefon przed wirusami? Skorzystaj z naszych podpowiedzi 🙂 Każdy z nas wie, że cyberataki celowane w urządzenia mobilne są coraz częstsze. Hakerzy próbują wyłudzić poufne dane, wkraść się do naszych aplikacji bankowych. Właśnie dlatego tak ważne jest to, aby zadbać także o własny telefon. Wystarczy sprawdzone oprogramowanie antywirusowe i zachowanie zasad bezpieczeństwa, żeby móc spać spokojnie. Dlaczego ochrona telefonu jest ważna? Urządzenia mobilne […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna

Rodzaje stopni alarmowych w Polsce

Czas czytania: 4 min Czym są i kiedy stosuje się stopnie alarmowe? Stopnie alarmowe dla cyberzagrożeń stosuje się w celu przeciwdziałania wystąpienia zdarzenia o charakterze terrorystycznym, sabotażowym lub dla zminimalizowania ich skutków.  W przypadku zagrożenia wprowadza się jeden z czterech stopni (ALFA, BRAVO, CHARLIE, DELTA), te z dopiskiem CRP dotyczą systemów teleinformatycznych. Pierwszy alarm wprowadzono w związku ze Szczytem NATO w 2016 roku. Stopnie są wprowadzane i zmieniane przez: Prezesa Rady Ministrów (na obszarze kilku województw lub całego kraju) ministra/kierownika urzędu centralnego wojewodę Zadania, które wynikają […]

Główna,Nowe technologie,Ochrona przed złośliwym oprogramowaniem,Rozwiązania antywirusowe

Nowa wersja WatchGuard Endpoint Security

Czas czytania: 2 min Oprogramowanie ransomware zostało uznane za główne zagrożenie w latach 2020-2021. Niestety, z roku na rok liczba i częstotliwość ataków dramatycznie wzrasta, tak samo liczba incydentów o dużym wpływie, które trafiają na pierwsze strony gazet, stale rośnie. WatchGuard Endpoint Security daje Ci możliwość zapewnienia solidnej ochrony i lepszej obsługi, aby zapewnić bezpieczeństwo Twoim klientom. Pracownicy WatchGuard nieustannie pracują nad dodawaniem nowych funkcji. Wszystko aby zapewnić partnerom i dostawcom usług MSP bardziej solidne podejście […]

Główna,Nowe technologie

Gigamon – nowoczesna technologia zarządzania infrastrukturą sieciową

Czas czytania: 2 min Ostatnie lata przyczyniły się do tego, że sieci stały się środowiskiem bardzo złożonym, wzrastała ilość i różnorodność przesyłanych danych. Działy IT zaczęły mieć trudności z dostosowaniem się do nowego obciążenia jednocześnie zapewniając świetną prędkość sieci. Rozwiązania takie jak Gigamon pozwalają na stworzenie bezpiecznego, przejrzystego i wydajnego środowiska, dlatego warto, żebyś poznał/poznała to narzędzie :). Integracja narzędzi i aplikacji z siecią Najlepsza ochrona to przede wszystkim wszechstronna widoczność, która jest niezbędna do zapewnienia autoryzacji całego ruchu. Gigamon usprawnia […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna

Atak sniffingu – czym jest i jak się przed nim bronić?

Czas czytania: 5 min W tym artykule omówimy, czym jest sniffing i jak można uchronić siebie lub organizację przed takim atakiem. Omówimy również narzędzia, które można wykorzystać do przeprowadzenia sniffingu i odzyskania informacji przechowywanych w wysyłanych pakietach. Czym Jest Sniffing? Sniffing w ogólnym znaczeniu oznacza potajemne badanie czegoś w celu znalezienia poufnych informacji. Z punktu widzenia bezpieczeństwa informacji, sniffing odnosi się do podsłuchiwania ruchu sieciowego lub kierowania go do celu, gdzie może zostać przechwycony, przeanalizowany i monitorowany. Sniffing zwykle wykonuje […]