Bezpieczeństwo IT - metody ochrony, Multi-Factor Authentication, Ochrona przed złośliwym oprogramowaniem

Cyberataki wymierzone w rynki NFT i miłośników kryptografii

Czas czytania: 2 min Technologia wciąż kroczy na przód. Każdy aspekt naszego życia dotknięty przez technologię, przechodzi cyfrową metamorfozę, przestrzeń twórcza nie jest tu wyjątkiem. Tokeny NFT to unikatowa, cyfrowa jednostka danych oparta na architekturze blockchain, którą użytkownicy protokołu mogą między sobą handlować. Tokeny NFT reprezentują szeroką gamę przedmiotów materialnych i niematerialnych, np. kolekcjonerskie karty sportowe, wirtualne nieruchomości, czy wirtualne dzieła sztuki. NFT zazwyczaj kodowane są za pomocą tego samego oprogramowania bazowego co wiele kryptowalut. W rzeczywistości […]


Główna, Ochrona przed złośliwym oprogramowaniem, Rozwiązania antywirusowe

Aplikacje, które ochronią Twój telefon

Czas czytania: 2 min Ochrona telefonu powinna być dzisiaj dla nas priorytetem. Jak więc chronić telefon przed wirusami? Skorzystaj z naszych podpowiedzi 🙂 Każdy z nas wie, że cyberataki celowane w urządzenia mobilne są coraz częstsze. Hakerzy próbują wyłudzić poufne dane, wkraść się do naszych aplikacji bankowych. Właśnie  dlatego tak ważne jest to aby zadbać także o własny telefon. Wystarczy sprawdzone oprogramowanie antywirusowe i zachowanie zasad bezpieczeństwa żeby móc spać spokojnie. Dlaczego ochrona telefonu jest ważna? Urządzenia mobilne to dzisiaj […]


Główna, Nowe technologie, Ochrona przed złośliwym oprogramowaniem, Rozwiązania antywirusowe

Nowa wersja WatchGuard Endpoint Security

Czas czytania: 2 min Oprogramowanie ransomware zostało uznane za główne zagrożenie w latach 2020-2021. Niestety, z roku na rok liczba i częstotliwość ataków dramatycznie wzrasta, tak samo liczba incydentów o dużym wpływie, które trafiają na pierwsze strony gazet, stale rośnie. WatchGuard Endpoint Security daje Ci możliwość zapewnienia solidnej ochrony i lepszej obsługi, aby zapewnić bezpieczeństwo Twoim klientom. Pracownicy WatchGuard nieustannie pracują nad dodawaniem nowych funkcji. Wszystko aby zapewnić partnerom i dostawcom usług MSP bardziej solidne podejście […]

Główna, Ochrona przed złośliwym oprogramowaniem

(NAC) Network Access Control czyli kontrola dostępu do sieci

Czas czytania: 4 min NAC ( ang. Network Access Control), to inaczej kontrola dostępu do sieci. Rozwiązania typu NAC mają za zadanie przede wszystkim sprawdzać czy konkretne urządzenie posiada uprawnienia do łączenia się z daną siecią. W wyniku takiej weryfikacji urządzenie może uzyskać zgodę lub odmowę dostępu do sieci. Głównymi funkcjami Network Access Control, są: uwierzytelnianie, autoryzacja i rozliczenie. Z racji ogłoszenia trzeciego stopnia alarmowego CHARLIE CRP w całym kraju, oraz konfliktu zbrojnego na Ukrainie, zwiększyło się ryzyko ataku […]

Główna, Ochrona przed złośliwym oprogramowaniem

Uwaga na Bolt Food

Czas czytania: 2 min Uważajcie na kolejną, fałszywą aplikację Bolt Food. Złośliwe oprogramowanie można pobrać z dedykowanej strony. To już kolejna próba przejęcia kontroli nad smartfonami z systemem Android. Po zainstalowaniu Malware przechwytuje dane i tworzy nakładki na aplikacje bankowe. Fałszywa aplikacja Bolt Food Oszuści podszywają się pod popularną aplikację, wykorzystują fakt, że Polacy coraz częściej korzystają z usług “jedzenia na dowóz”. Cyberprzestępcy stworzyli stronę food-bolt.pl, gdzie można pobrać zainfekowaną aplikację. Wszystkie odnośniki w witrynie przekierowują na oficjalne adresy […]

Główna, Ochrona przed złośliwym oprogramowaniem, Raporty / Rankingi

Endpoint Detection and Response raport The Forrester Wave™ Q2 2022

Czas czytania: 5 min Firma Forrester opublikowała kolejny kwartalny raport, w którym porównano 15 dostawców usług Endpoint Detection and Response (EDR). Ocenie poddano najbardziej znaczące firmy na rynku w tym: Bitdefender, BlackBerry Cylance, Check Point Software Technologies, CrowdStrike, Cybereason, Elastic, FireEye, Fortinet, McAfee, Microsoft, Palo Alto Networks, SentinelOne, Sophos, Trend Micro i VMware Carbon Black. Raport pokazuje, jak wypadają poszczególni dostawcy na rynku. Ma także na celu pomóc specjalistom ds. bezpieczeństwa wybrać właściwe rozwiązanie […]

Bezpieczeństwo IT - metody ochrony, Główna, Ochrona przed złośliwym oprogramowaniem

Zaawansowana ochrona punktów końcowych – Threat Hunting

Czas czytania: 4 min Przeciwnicy mogą czaić się w sieci użytkownika lub grozić włamaniem do niej, stosując coraz bardziej wyrafinowane metody, aby osiągnąć swój cel. Mówiąc wprost, na wczesnych etapach ataku często nie ma potrzeby wdrażania złośliwego oprogramowania. Zazwyczaj dysponują oni narzędziami, których potrzebują, aby dostać się do sieci i wykorzystać legalne aplikacje obecne na punktach końcowych, a następnie przeprowadzić atak typu “living-off-the-land” (LotL). Ten trend stanowi poważne wyzwanie dla programów bezpieczeństwa organizacji i podkreśla znaczenie stosowania kombinacji kontroli […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem, strona

Nasilające się ataki w cyberprzestrzeni!

Czas czytania: 3 min W związku z panującą sytuacją na Ukrainie i nasilających się atakach w cyberprzestrzeni chcemy wam przekazać, szereg wytycznych oraz najważniejszych informacji napływających ze świata dot. cyberbezpieczeństwa. CERT Polska wydaje rekomendacje ws. cyberzagrożeń dla firm W związku z ogłoszeniem stopnia alarmowego CHARLIE_CRP CERT Polska wydała swoje rekomendacje dla obywateli i firm. Podpisujemy się pod tymi wytycznymi i przesyłamy dalej. Ważne informacje dla obywateli Zweryfikuj zabezpieczenia swojej skrzynki pocztowej i kont społecznościowych. Weryfikuj informacje, które na pierwszy rzut oka są sensacyjne (Aktualnie […]

Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem, strona

Ransomware w sieci Lotniczego Pogotowia Ratunkowego

Czas czytania: 2 min Analizując jakikolwiek raport, prognozy czy statystyki dot. częstotliwości cyberataków-ataków z łatwością można stwierdzić, że tego typu zdarzeń z roku na rok przybywa, i nic nie zwiastuje, żeby ten schemat miał się zmienić. Jeszcze bardziej martwiącym faktem jest to, że coraz częściej ataki kierowane są w stronę placówek odpowiedzialnych za nasze bezpieczeństwo, np. LPR. Od blisko dwóch tygodni strona LPR – Lotniczego Pogotowia Ratunkowego pozostaje wyłączona z użytku. Na stronie umieszczono komunikat oraz oświadczenie, które informują o ataku przeprowadzonym na tą instytucję. […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Ochrona przed złośliwym oprogramowaniem, Poradnik bezpieczeństwa IT, strona

Jak uchronić się przed programem Pegasus?

Czas czytania: 2 min Ostatnimi czasy jednym z najczęściej wyszukiwanych słów stał się na w półmityczny Pegasus. Oprogramowanie Izraelskiej firmy NSO Group stworzone, aby pomóc w walce z przestępczością i zorganizowanym terroryzmem. Oprogramowanie to ma bardzo szeroki wachlarz możliwości “szpiegowskich” poprzez wykorzystanie luk w systemach Android oras iOS. Jeśli tylko państwowe służby będą chciały wziąć Cię “na celownik” możesz zostać zinfiltrowany. Tak jak miało to miejsce z Romanem Giertychem, Ewą Wrzosek czy senatorem Brejzą. Jak infekuje Pegasus? Aby program […]