Cyberzagrożenia, Główna, Nowe technologie

Bezpieczeństwo kryptowalut. Czy Bitcoin jest bezpieczny?

Czas czytania: 3 minKryptowaluty od lat zdobywają popularność i stają się coraz bardziej powszechne. Jednak wraz ze wzrostem ich popularności pojawia się coraz więcej obaw. Czy inwestowanie w kryptowaluty, takie jak Bitcoin, jest bezpieczne? W tym artykule przyjrzymy się temu zagadnieniu i omówimy kluczowe aspekty związane z bezpieczeństwem kryptowalut. Bezpieczeństwo kryptowalut, Bitcoina i blockchaina Kryptowaluty, w tym Bitcoin, opierają się na technologii blockchain, która jest uważana za bezpieczną. Blockchain to zdecentralizowana i rozproszona baza danych. Jej struktura i sposób działania czynią blockchain odpornym na manipulacje […]

Główna, NetComplex, Nowe technologie

Vulnerability Management – czym jest zarządzanie podatnościami i dlaczego warto o nie zadbać?

Czas czytania: 3 minVulnerability Management (zarządzanie podatnościami) to obecnie jeden z filarów cyberbezpieczeństwa. W dużym uproszczeniu jest zbiorem praktyk mających na celu odpowiednio zidentyfikować i sklasyfikować luki w oprogramowaniu. Pomaga nadzorować konserwację oraz łagodzi zagrożeń wynikających z luk w systemie. Czym jest podatność (Vulnerability)? Podatność jest piętą achillesową oprogramowania, dziurą w zbroi strażnika, który miał za zadanie nas strzec. Nie tak dawno mogliśmy usłyszeć o problemie aplikacji Żabki ze źle zabezpieczonym API, które pozwalało nabić niebotyczne ilości tzw., „żabsów”. […]

Cyberzagrożenia, Główna, Nowe technologie

Jak ChatGPT pomaga cyberprzestępcom?

Czas czytania: 3 minKońcem listopada 2022 r. firma OpenAI wypuściła ChatGPT – chatbot służący do generowania odpowiedzi na dane wprowadzane przez użytkowników. O ciekawych możliwościach Chatu GPT nadal rozpisuje się spora część branżowych portali i magazynów. Jednak jak się okazuje, wspomniane narzędzie może także sporo namieszać we współczesnym krajobrazie cyberzagrożeń… ChatGPT a tworzenie malware Check Point Research  (CPR) przeanalizował główne podziemne społeczności hakerskie i potwierdził, że istnieją już pierwsze przypadki wykorzystania przez cyberprzestępców OpenAI do tworzenia złośliwych […]

Główna, NetComplex, Nowe technologie

No code a cyfryzacja biznesu. Qalcwise

Czas czytania: 3 minNiezależnie od typu przedsiębiorstwa, w każdym występuje mnóstwo procesów, które wymagają przetwarzania w różnych systemach informatycznych. Mając na uwadze ich skuteczną optymalizację, firmy coraz częściej poszukują ku temu korzystniejszych rozwiązań. Jednak tworzenie aplikacji, które w zamierzeniu mają być ułatwieniem, niejednokrotnie samo okazuje się drogim i czasochłonnym przedsięwzięciem. Dodatkowym problemem jest rosnący deficyt specjalistów na rynku IT. Z tego powodu przedsiębiorstwa coraz bardziej ochoczo skłaniają się ku platformom typu low code i no code. Według Gartnera* […]

Główna, Nowe technologie

Zarządzanie podatnościami. Dlaczego jest takie ważne? – Qualys

Czas czytania: 3 minWykrywane podatności są jednym z elementów nieustannie zmieniającego się krajobrazu zagrożeń cyberbezpieczeństwa. Według opublikowanego w połowie 2022 r. raportu Risk Based Security, w pierwszej połowie tego roku średnio ujawniano około 90 podatności dziennie. Konsekwencją wykorzystania luk w zabezpieczeniach może być kradzież danych, czy przejęcie cennych uprawnień przez osoby niepowołane. Można powiedzieć zatem, że zarządzanie podatnościami (Vulnerability Management, VM) stanowi niezwykle ważną część strategii bezpieczeństwa każdego przedsiębiorstwa. Pozostaje jednak pytanie jak […]

Cyberzagrożenia, Główna, Nowe technologie

Krytyczna podatność w kamerach Hikvision

Czas czytania: 2 minBadacze z firmy Cyfrima opublikowali raport, z którego wynika, że ponad 80 tysięcy kamer Hikvision, popularnych także w Polsce, jest nadal narażonych na podatność umożliwiającą zdalny dostęp do kamery.  Luka CVE-2021-36260 została ujawniona jesienią zeszłego roku, a w skali NIST została oceniona na 9,8/10. Oznacza to, że jest ona bardzo łatwa do wykorzystania i niesie za sobą ogromne ryzyko. Usterkę naprawiono we wrześniu 2021 roku, jednak systemy używane przez 2300 organizacji w 100 krajach nadal pozostają niezaktualizowane. […]

Główna, Nowe technologie

Nowe możliwości i nowe zagrożenia, czyli IoT

Czas czytania: 3 minCzym są urządzenia IoT i jakie zagrożenia niesie ze sobą jego rozwój? Przeczytaj w poniższym artykule.   Przedmioty codziennego użytku czy sprzęty AGD znajdujące się w każdym domu coraz częściej są połączone z siecią. Lodówka, klimatyzacja, odkurzacz, czujniki przeciwpożarowe czy alarmowe, zegarek, czy nawet lampa – śmiało można zaryzykować stwierdzeniem, iż większość gospodarstw domowych jest wyposażonych chociaż w jedną z tych rzeczy. Każda z nich wchodzi w skład IoT – Internet of Things; każda też może […]

Cyberzagrożenia, Główna, Nowe technologie

Czy można jeszcze wierzyć własnym oczom? Deepfake video – nowy środek manipulacji

Czas czytania: 4 minCzy można i czy warto jeszcze wierzyć własnym oczom? Przeczytaj o Deepfake video – nowym środku manipulacji. Do niedawna fałsz kojarzył się głównie z fake newsami lub manipulacjami fotograficznymi. Czasy się zmieniają a wraz z nimi sposoby na kreowanie nieistniejącej rzeczywistości. Coraz więcej mówi się o technice manipulacji związanej z materiałami video, którą wykorzystuje się jako narzędzie do dezinformacji i cyber ataków. Mówimy oczywiście o zjawisku deepfake. Co to jest deepfake? Internet usłyszał o deepfake’u w 2018 roku, a samo pojęcie wzięło się od nicku użytkownika […]

Główna, Nowe technologie

Rodzaje szyfrowanych danych

Czas czytania: 3 minSzyfrowanie jest krytycznym narzędziem, którego firmy takie jak Twoja używają do ochrony danych, nawiązywania zaufania i utrzymywania zgodności z przepisami. Niezależnie od tego, czy zdajesz sobie z tego sprawę, czy nie, szyfrowanie jest używane w prawie każdej cyfrowej interakcji biznesowej. W rzeczywistości, po kliknięciu linku, aby przeczytać ten artykuł, przeglądarka internetowa użyła algorytmy szyfrowania danych, aby zapewnić bezpieczne połączenie z naszą witryną. Czym jest szyfrowanie danych Oprogramowanie szyfrujące konwertuje duże ilości danych na tajemniczy […]

Bezpieczeństwo IT - metody ochrony, Główna, Nowe technologie

Jak zarządzać bezpieczeństwem SaaS (SSPM)

Czas czytania: 2 minOffice 365, Salesforce, Slack, Google Workspace, Zoom, itp. są nieodzownym elementem hiperproduktywności współczesnej pracy hybrydowej. Ewolucja stoi przed trzema wyzwaniami. Chociaż aplikacje SaaS zawierają wiele natywnych ustawień zabezpieczeń, muszą one zostać sprawdzone i wzmocnione przez firmowych specjalistów ds bezpieczeństwa.  Dostęp do aplikacji SaaS, które stanowią potencjalne zagrożenie powinien być regulowany, a komputery dopuszczonych użytkowników sprawdzane pod względem dbania o bezpieczeństwo. Zarządzanie błędami konfiguracji Czasami trzeba się nieźle nagimnastykować, aby mieć […]