Główna, Nowe technologie

Zarządzanie podatnościami. Dlaczego jest takie ważne? – Qualys

Czas czytania: 3 min Wykrywane podatności są jednym z elementów nieustannie zmieniającego się krajobrazu zagrożeń cyberbezpieczeństwa. Według opublikowanego w połowie 2022 r. raportu Risk Based Security, w pierwszej połowie tego roku średnio ujawniano około 90 podatności dziennie. Konsekwencją wykorzystania luk w zabezpieczeniach może być kradzież danych, czy przejęcie cennych uprawnień przez osoby niepowołane. Można powiedzieć zatem, że zarządzanie podatnościami (Vulnerability Management, VM) stanowi niezwykle ważną część strategii bezpieczeństwa każdego przedsiębiorstwa. Pozostaje jednak pytanie jak sprawnie […]


Cyberzagrożenia, Główna, Nowe technologie

Krytyczna podatność w kamerach Hikvision

Czas czytania: 2 min Badacze z firmy Cyfrima opublikowali raport, z którego wynika, że ponad 80 tysięcy kamer Hikvision, popularnych także w Polsce, jest nadal narażonych na podatność umożliwiającą zdalny dostęp do kamery.  Luka CVE-2021-36260 została ujawniona jesienią zeszłego roku, a w skali NIST została oceniona na 9,8/10. Oznacza to, że jest ona bardzo łatwa do wykorzystania i niesie za sobą ogromne ryzyko. Usterkę naprawiono we wrześniu 2021 roku, jednak systemy używane przez 2300 organizacji w 100 krajach nadal pozostają niezaktualizowane. Dodatkowo, przez niemal rok badacze odkryli […]


Główna, Nowe technologie

Nowe możliwości i nowe zagrożenia, czyli IoT

Czas czytania: 3 min Czym są urządzenia IoT i jakie zagrożenia niesie ze sobą jego rozwój? Przeczytaj w poniższym artykule.   Przedmioty codziennego użytku czy sprzęty AGD znajdujące się w każdym domu coraz częściej są połączone z siecią. Lodówka, klimatyzacja, odkurzacz, czujniki przeciwpożarowe czy alarmowe, zegarek, czy nawet lampa – śmiało można zaryzykować stwierdzeniem, iż większość gospodarstw domowych jest wyposażonych chociaż w jedną z tych rzeczy. Każda z nich wchodzi w skład IoT – Internet of Things; każda też może […]

Cyberzagrożenia, Główna, Nowe technologie

Czy można jeszcze wierzyć własnym oczom? Deepfake video – nowy środek manipulacji

Czas czytania: 3 min Czy można i czy warto jeszcze wierzyć własnym oczom? Przeczytaj o Deepfake video – nowym środku manipulacji. Do niedawna fałsz kojarzył się głównie z fake newsami lub manipulacjami fotograficznymi. Czasy się zmieniają a wraz z nimi sposoby na kreowanie nieistniejącej rzeczywistości. Coraz więcej mówi się o technice manipulacji związanej z materiałami video, którą wykorzystuje się jako narzędzie do dezinformacji i cyber ataków. Mówimy oczywiście o zjawisku deepfake. Co to jest deepfake? Internet usłyszał o deepfake’u w 2018 roku, a samo pojęcie wzięło się od nicku użytkownika Reddita, […]

Główna, Nowe technologie

Rodzaje szyfrowanych danych

Czas czytania: 3 min Szyfrowanie jest krytycznym narzędziem, którego firmy takie jak Twoja używają do ochrony danych, nawiązywania zaufania i utrzymywania zgodności z przepisami. Niezależnie od tego, czy zdajesz sobie z tego sprawę, czy nie, szyfrowanie jest używane w prawie każdej cyfrowej interakcji biznesowej. W rzeczywistości, po kliknięciu linku, aby przeczytać ten artykuł, przeglądarka internetowa użyła algorytmy szyfrowania danych, aby zapewnić bezpieczne połączenie z naszą witryną. Czym jest szyfrowanie danych Oprogramowanie szyfrujące konwertuje duże ilości danych na tajemniczy […]

Bezpieczeństwo IT - metody ochrony, Główna, Nowe technologie

Jak zarządzać bezpieczeństwem SaaS (SSPM)

Czas czytania: 2 min Office 365, Salesforce, Slack, Google Workspace, Zoom, itp. są nieodzownym elementem hiperproduktywności współczesnej pracy hybrydowej. Ewolucja stoi przed trzema wyzwaniami. Chociaż aplikacje SaaS zawierają wiele natywnych ustawień zabezpieczeń, muszą one zostać sprawdzone i wzmocnione przez firmowych specjalistów ds bezpieczeństwa.  Dostęp do aplikacji SaaS, które stanowią potencjalne zagrożenie powinien być regulowany, a komputery dopuszczonych użytkowników sprawdzane pod względem dbania o bezpieczeństwo. Zarządzanie błędami konfiguracji Czasami trzeba się nieźle nagimnastykować, aby mieć […]

Główna, Nowe technologie

Lockdown Mode od Apple uchroni swoich użytkowników przed podsłuchem

Czas czytania: 2 min Apple w środę ogłosiło, że planuje wprowadzić w systemach iOS 16, iPadOS 16 i macOS Ventura wzmocnione ustawienie bezpieczeństwa. Lockdown Mode ma zabezpieczyć użytkowników wysokiego ryzyka przed “spersonalizowanymi atakami”. Dostępna obecnie w wersji beta zaawansowana opcja ochrony ma na celu zminimalizowanie podatności na zagrożeń stwarzanych przez prywatne firmy. Rozwijane i sponsorowane przez rządy oprogramowanie inwigilacyjne, takie jak Pegasus, DevilsTongue, Predator i Hermit. Obecnie funkcja obejmuje blokowanie większości typów załączników wiadomości innych niż obrazy i wyłączenie podglądu […]

Cyberzagrożenia, Główna, Nowe technologie

Deepfake’i używany do ubiegania się o prace zdalną w IT

Czas czytania: 2 min Federalne Biuro Śledcze (FBI) ostrzega przed coraz częstszymi skargami. Cyberprzestępcy wykorzystują skradzione dane osobowe i deepfake’i, aby ubiegać się o stanowiska pracy zdalnej. Deepfakes (treści cyfrowe, takie jak obrazy, wideo lub audio) są często generowane przy użyciu technologii opartej SI lub uczenia maszynowego (ML). Trudno je odróżnić od autentycznych materiałów. Tak spreparowane treści były wcześniej wykorzystywane do rozpowszechniania fałszywych wiadomości i tworzenia “pornozemsty”. Brak kontroli i ograniczeń dotyczących ich wykorzystania zawsze był źródłem kontrowersji i niepokoju. […]

Główna, Nowe technologie, Ochrona danych osobowych

Backup danych w chmurze – podstawowa ochrona danych w Twojej firmie

Czas czytania: 2 min Backup będący usługą chmurową ma naprawdę wiele zalet i w dzisiejszych czasach jest to najlepsze rozwiązanie dla firm/ przedsiębiorstw i użytkowników domowych. Minimalizuje pracę informatyków i nie wymaga większego zaangażowania ze strony pracowników. Postaw na backup danych w chmurze. Kopia zapasowa danych Twojej firmy – dlaczego warto trzymać je w chmurze? Wystarczy jeden najprostszy powód – kopie zapasową warto robić chociażby po to by nie przejmować się możliwością utraty danych. Może ona nastąpić w momencie awarii dysku lub ataku cyberprzestępców. W pierwszym […]

Główna, Nowe technologie, Ochrona przed złośliwym oprogramowaniem, Rozwiązania antywirusowe

Nowa wersja WatchGuard Endpoint Security

Czas czytania: 2 min Oprogramowanie ransomware zostało uznane za główne zagrożenie w latach 2020-2021. Niestety, z roku na rok liczba i częstotliwość ataków dramatycznie wzrasta, tak samo liczba incydentów o dużym wpływie, które trafiają na pierwsze strony gazet, stale rośnie. WatchGuard Endpoint Security daje Ci możliwość zapewnienia solidnej ochrony i lepszej obsługi, aby zapewnić bezpieczeństwo Twoim klientom. Pracownicy WatchGuard nieustannie pracują nad dodawaniem nowych funkcji. Wszystko aby zapewnić partnerom i dostawcom usług MSP bardziej solidne podejście […]