Bezpieczeństwo IT - metody ochrony, Ochrona przed złośliwym oprogramowaniem, Privileged Acces Management, strona, Uncategorized

Nowy backdoor skierowany w instytucje finansowe FIN8

Czas czytania: 2 min W ostatnim czasie zaobserwowano, nowe ruchy ze strony FIN8. FIN8 znany jest z tego, że skupia swoje działania na handlu detalicznym, hotelarstwie, i branży rozrywkowej. Tym razem wdraża zupełnie nowy backdoor w zainfekowanych systemach. Wskazuje to na to, że hakerzy nieustannie zmieniają położenie swojego złośliwego oprogramowania, aby uniknąć wykrycia i pozostać poza zasięgiem radarów. Poprzednie nieudokumentowane złośliwe oprogramowanie zostało nazwane „Sardonic”. Rumuńska firma zajmująca się technologią cyberbezpieczeństwa Bitdefender. Napotkała podczas dochodzenia kryminalistycznego dotyczącego […]


Bezpieczeństwo IT - metody ochrony, Multi-Factor Authentication, Ochrona danych osobowych, Ochrona przed złośliwym oprogramowaniem, strona, Unified Threat Management - UTM

Zintegrowane bezpieczeństwo dzięki technologii WatchGuard

Czas czytania: 4 min Pokonanie ransomware dzięki zintegrowanemu bezpieczeństwu WatchGuard Pierwotnie opublikowany przez Lockheed Martin jako część modelu Intelligence Driven Defense, służący do identyfikacji i zapobiegania włamaniom cybernetycznym, Cyber Kill Chain identyfikuje, co przeciwnicy muszą wykonać, aby osiągnąć swój cel. Poprzez celowanie w sieć, eksfiltrację danych i utrzymanie trwałości organizacji. Wdrożenie zunifikowanej platformy bezpieczeństwa umożliwia interwencję w kilku punktach, uniemożliwiając kontynuowanie ataku. Kluczem do tego podejścia jest możliwość skorelowania zdarzeń związanych […]


Bezpieczeństwo IT - metody ochrony, Główna, Ochrona danych osobowych, Rozwiązania bezpieczeństwa IT, strona

Wycieki wiadomości e-mail

Czas czytania: 3 min Wycieki wiadomości e-mail  W odniesieniu do ostatnich wydarzeń na polskiej scenie politycznej można zauważyć, że wycieki danych są coraz częstsze. Warto pamiętać, że celami ataków phishingowych nie są jedynie politycy, ale również zwykli szarzy ludzie. Nie mają oni możliwości, bądź niezbędnej wiedzy do ochrony przed takimi zagrożeniami. Z tego artykułu dowiesz się jak skutecznie zabezpieczyć swoją skrzynkę pocztową. Ochrona naszej poczty jest niezmiernie ważna E-mail jest aktualnie najpopularniejszą formą komunikacji w internecie. Istotniejszym faktem jest to, […]

Access Point, Bezpieczeństwo IT - metody ochrony, Główna, strona

Remote Access Point WatchGuard

Czas czytania: 2 min Rozwiązanie Remote Access Point (RAP) zapewnia elastyczność w poszerzeniu korporacyjnych identyfikatorów SSID, dając możliwość pracy zdalnej z domu czy z innego mniejszego oddziału firmy. Dzięki scentralizowanym zarządzaniu chmurą WatchGuard Wi-Fi Cloud oferuje rozwiązanie do szybkiego i łatwego wdrożenia, bezpiecznego zdalnego dostępu do danych firmy umożliwiając tym sposobem pracownikom zdalnym na bycie produktywnym, nie martwiąc się przy tym o skomplikowaną integrację systemu czy też bezpieczeństwo. Remote Access Point oferuje różne warianty korzyści  Dla Korporacji […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Ochrona danych osobowych, Ochrona przed złośliwym oprogramowaniem, Rozwiązania antywirusowe

Nowe cele w atakach ransomware

Czas czytania: 6 min Przez pojawienie się nowych luk w zabezpieczeniach, zmieniły się cele ataków ransomware Kradzieże danych nadal są bardzo powszechne. Aktualnie osiągnęliśmy punkt zwrotny, w którym zdecydowana większość ataków ransomware obejmuje kradzież danych korporacyjnych. W pierwszym kwartale 2021 r. nastąpiło odwrócenie średniej i mediany kwoty okupu. Średnia w pierwszym kwartale br. została podniesiona przez szereg ataków polegających na eksfiltracji danych przez jedną konkretną grupę. Wykorzystała ona nową sposobność i lukę (o której nieco więcej poniżej). Średnia kwota okupu wzrosła o 43% […]

Główna, Rozwiązania antywirusowe, Rozwiązania bezpieczeństwa IT

WatchGuard Endpoint Security Portfolio – dla pewnej ochrony

Czas czytania: 3 min Punkt końcowy od zawsze był ulubionym celem cyberprzestępców. Czasy, kiedy firmy każdej wielkości musiały wdrażać zaawansowane narzędzia do ochrony końcówek, obejmujące ochronę EPP zintegrowaną z zaawansowanymi technologiami wykrywania i reagowania w punktach końcowych (EDR) – już minęły. Amerykański producent rozwiązań security WatchGuard Technolgies wychodząc na przeciw oczekiwaniom klientów, zaprezentował nową rodzinę produktów do ochrony końcówek – Endpoint Security.  Przedstawione rozwiązania z portfolio WatchGuard zapewniają zaawansowane technologie wymagane do powstrzymania […]

Główna, Rozwiązania antywirusowe

Nowości od ESET 06/2021

Czas czytania: < 1 min Zmiany w pakietach ESET od 06.2021 Firma ESET postanowiła wprowadzić kilka aktualizacji wraz z dniem 1.06.2021r. Wszystko po to aby dostosować swoje produkty do obecnych potrzeb konsumentów. Jakie modyfikacje wprowadzono? Nowości od ESET: Dla domu i mikrofirm Zmianie ulegną rodzaje pakietów, ilości a także ich przedziały. Nadal dostępne będą produkty (jak poprzednio – licencje imienne do samodzielnej aktywacji): ESET: NOD32 Antivirus Internet Security Cyber Security for Mac Cyber Security pro for Mac Smart Security […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Multi-Factor Authentication

Światowy Dzień Hasła 6.05.2021r.

Czas czytania: 2 min Tylko jedno słabe hasło… Światowy Dzień Hasła przypada na 6 maja. Właśnie dlatego, dzisiaj zwracamy uwagę na to, że pomimo postępu technologicznego najłatwiejszym krokiem dla cyberprzestępców jest nadal łamanie haseł. W rzeczywistości jest to bardzo proste i nie wymaga znacznego wysiłku. Tak naprawdę wystarczy jedno słabe hasło twojego współpracownika by narazić cały system firmy. Dane statystyczne: 81% – ogólna liczba naruszeń z wykorzystaniem słabych haseł – według: 2020 Verizon Data Breach Investigations Report 1 milion – […]

Access Point, Główna, Rozwiązania bezpieczeństwa IT

Co to Access Point?

Czas czytania: 2 min Technologia Wi-Fi znacznie się poprawiła w ostatnich latach, ale nie jest uniwersalna, zwłaszcza jeśli chodzi o firmy. Duże biura o większym natężeniu ruchu zazwyczaj wykorzystują Access Point. Podczas gdy małe z ograniczoną liczbą użytkowników częściej posiadają routery Wi-Fi i przedłużacze zasięgu. Rzućmy okiem na porównanie ich funkcji, aby znaleźć najlepsze rozwiązanie Wi-Fi dla Ciebie. Łukasz KucRedaktor NetcomplexBlog

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Rozwiązania bezpieczeństwa IT

Technologia ulepszająca zabezpieczenie punktów końcowych

Czas czytania: 3 min Codziennie w firmowej sieci przepływa ogromna ilośc danych. Te informacje są istotną częścią codziennej działalności firnym, a pracownicy łączą się z siecią za pomocą urządzeń i stacji roboczych. Wykrywanie zagrożeń i reagowanie na nie w tak złożonej infrastrukturze staje się niesamowicie trudne dla specjalistów ds. bezpieczeństwa IT. Dlatego firmy decydują się na używanie EDR (Endpoint Detection and Response). Łukasz KucRedaktor NetcomplexBlog