Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna,Ochrona danych osobowych,Ochrona przed złośliwym oprogramowaniem,Rozwiązania antywirusowe

Nowe cele w atakach ransomware

Czas czytania: 6 min Przez pojawienie się nowych luk w zabezpieczeniach, zmieniły się cele ataków ransomware Kradzieże danych nadal są bardzo powszechne. Aktualnie osiągnęliśmy punkt zwrotny, w którym zdecydowana większość ataków ransomware obejmuje kradzież danych korporacyjnych. W pierwszym kwartale 2021 r. nastąpiło odwrócenie średniej i mediany kwoty okupu. Średnia w pierwszym kwartale br. została podniesiona przez szereg ataków polegających na eksfiltracji danych przez jedną konkretną grupę. Wykorzystała ona nową sposobność i lukę (o której nieco więcej poniżej). Średnia kwota okupu wzrosła o 43% […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna

Połączenie z siecią bezprzewodową może uszkodzić iPhone’a

Czas czytania: 2 min W systemie operacyjnym iOS firmy Apple wykryto błąd nazewnictwa sieci bezprzewodowej. Skutecznie wyłącza możliwość łączenia się iPhone’a z siecią Wi-Fi. Problem został zauważony przez badacza bezpieczeństwa Carla Schou, który stwierdził, że funkcja Wi-Fi telefonu zostaje trwale wyłączona po dołączeniu do sieci Wi-Fi o nietypowej nazwie “%p%s%s%s%s%s%n” nawet po ponownym uruchomieniu telefonu lub zmianie nazwy sieci (tj. identyfikatora zestawu usług lub identyfikatora SSID). Błąd może mieć poważne konsekwencje, ponieważ można wykorzystać problem do postawienia fałszywego hotspota […]

Bezpieczeństwo IT - metody ochrony,Główna,Ochrona danych osobowych,Poradnik bezpieczeństwa IT

Polityka haseł zgodna z RODO

Czas czytania: 2 min Pierwszą linią obrony w Twojej firmie to solidna polityka haseł, która bardzo często jest nie doceniana i traktowana po macoszemu. Wiele osób uważa ochronę systemów przed nieautoryzowanym użytkowaniu za banalną, ale w rzeczywistości może być dość skomplikowana. Musisz zrównoważyć bezpieczeństwo hasła z użytecznością, a także przestrzegać różnych wymagań prawnych. Obecnie firmy muszą mieć zasady dotyczące haseł zgodne z Ogólnym rozporządzeniem o ochronie danych (RODO) W tym wpisie chciałbym przedstawić wam wymagania RODO dotyczącym haseł i praktyczne wskazówki […]

Główna,Rozwiązania antywirusowe,Rozwiązania bezpieczeństwa IT

WatchGuard Endpoint Security Portfolio – dla pewnej ochrony

Czas czytania: 4 min Punkt końcowy od zawsze był ulubionym celem cyberprzestępców. Czasy, kiedy firmy każdej wielkości musiały wdrażać zaawansowane narzędzia do ochrony końcówek, obejmujące ochronę EPP zintegrowaną z zaawansowanymi technologiami wykrywania i reagowania w punktach końcowych (EDR) – już minęły. Amerykański producent rozwiązań security WatchGuard Technolgies wychodząc na przeciw oczekiwaniom klientów, zaprezentował nową rodzinę produktów do ochrony końcówek – Endpoint Security.  Przedstawione rozwiązania z portfolio WatchGuard zapewniają zaawansowane technologie wymagane do powstrzymania […]

Główna,Ochrona przed złośliwym oprogramowaniem

Weryfikacja rozszerzeń w Google Chrome przed instalacją

Czas czytania: 2 min Nowość w popularnej przeglądarce Chrome Google Chrome postanowił pomóc użytkownikom, dlatego wprowadził możliwość sprawdzenia i identyfikowania rozszerzenia przed instalacją. Niedawno Google powiadomił, że pojawią się nowe funkcje bezpieczeństwa dla przeglądarki Chrome, które mają na celu sprawdzenie pobrań oraz rozszerzeń przy pomocy funkcji Enhanced Safe Browsing (uruchomionej rok temu). W momencie gdy użytkownik spróbuje zainstalować nowe rozszerzenie z Chrome Web Store otrzyma powiadomienie czy można uznać je za “zaufane”. Obecnie około 75% wszystkich dodatków jest […]

Główna,Raporty / Rankingi

Eset oraz Trend Micro zdobyły certyfikat AV TEST

Czas czytania: 2 min W marcu i kwietniu 2021 r. AV Test nieprzerwanie oceniał 18 produktów do ochrony punktów końcowych przy użyciu domyślnych ustawień. Do testów zawsze używano najbardziej aktualne publicznie dostępne wersje wszystkich produktów. Aktualizacja mogła odbywać się w dowolnym momencie, tak jak wysyłanie zapytań do swoich usług w chmurze. Zespół ekspertów skupił się  się na realistycznych scenariuszach testowych. Skonfrontowali produkty z aktualnymi zagrożeniami w realnym środowisku. Produkty musiały wykazać swoje możliwości przy użyciu wszystkich komponentów i warstw […]

Główna,Raporty / Rankingi,Uncategorized

Magiczny Kwadrat Gartnera 2021

Czas czytania: 5 min Raport Gartnera 2021 – platforma ochrony Endpointów Magiczny Kwadrat ocenia przede wszystkim innowacje. Jak wygląda najnowszy raport Gartnera 2021? Skupia się na progresywnym podejściu, umożliwiając firmom, przedsiębiorstwom zarówno ochronę punktów końcowych jak i zachowanie bezpieczeństwa w przypadku naruszeń. W dalszym ciągu praktyka skupia się na na Endpointach ze względu na wzrost ataków, które związane są z pracą zdalną. Strategia i plany Na koniec 2023 roku rozwiązania EPP w chmurze przekroczą 95% wdrożeń Do 2025 roku, aż 50% […]

Główna,Rozwiązania antywirusowe

Nowości od ESET 06/2021

Czas czytania: < 1 min Zmiany w pakietach ESET od 06.2021 Firma ESET postanowiła wprowadzić kilka aktualizacji wraz z dniem 1.06.2021 r. Wszystko po to, aby dostosować swoje produkty do obecnych potrzeb konsumentów. Jakie modyfikacje wprowadzono? Nowości od ESET: Dla domu i mikrofirm Zmianie ulegną rodzaje pakietów, ilości a także ich przedziały. Nadal dostępne będą produkty (jak poprzednio – licencje imienne do samodzielnej aktywacji): ESET: NOD32 Antivirus Internet Security Cyber Security for Mac Cyber Security pro for Mac Smart […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna,Ochrona przed złośliwym oprogramowaniem

FluBot Android Banking Malware szybko rozprzestrzenia się w całej Europie

Czas czytania: 3 min Uwaga, użytkownicy Androida! Szkodliwe oprogramowanie bankowe (FluBot) zdolne do kradzieży poufnych informacji „szybko rozprzestrzenia się” w całej Europie. Prawdopodobnie kolejnym celem będą Stany Zjednoczone. Nowe zagrożenie w systemach Android Zgodnie z nową analizą przeprowadzoną przez Proofpoint, FluBot (aka Cabassous) rozszerzył swoją działalność poza Hiszpanię. Atakuje także Wielką Brytanię, Niemcy, Węgry, Włochy i Polskę. Zaobserwowano, że sama kampania anglojęzyczna wykorzystuje ponad 700 unikalnych domen, infekując około 7000 urządzeń […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna,Multi-Factor Authentication

Światowy Dzień Hasła 6.05.2021r.

Czas czytania: 2 min Tylko jedno słabe hasło… Światowy Dzień Hasła przypada na 6 maja. Właśnie dlatego, dzisiaj zwracamy uwagę na to, że pomimo postępu technologicznego najłatwiejszym krokiem dla cyberprzestępców jest nadal łamanie haseł. W rzeczywistości jest to bardzo proste i nie wymaga znacznego wysiłku. Tak naprawdę wystarczy jedno słabe hasło twojego współpracownika by narazić cały system firmy. Dane statystyczne: 81% – ogólna liczba naruszeń z wykorzystaniem słabych haseł – według: 2020 Verizon Data Breach Investigations Report […]