Cyberzagrożenia,Główna,Multi-Factor Authentication

MFA phishing — zagrożenie dla firmowych sieci

Czas czytania: 4 min Phishing to na chwilę obecną jedna z najpopularniejszych taktyk wśród cyberprzestępców. Jej celem jest nakłonienie użytkowników do ujawnienia poufnych informacji i uzyskanie nieautoryzowanego dostępu do ich kont, a tym samym narażenie na szwank sieci korporacyjnych. Phishing jest tematem wielokrotnie poruszanym i przeanalizowanym, większość z nas zna wobec tego mechanizmy działania przestępców. Obecnie pojawił się jednak nowy rodzaj ataku phishingowego, dzięki któremu cyberprzestępcy są w stanie omijać kluczowe zabezpieczenia wdrażane w sieciach korporacyjnych. Mowa o zjawisku MFA phishing. […]

Główna,Rozwiązania bezpieczeństwa IT

XDR i SIEM – zrozumieć różnice

Czas czytania: 4 min Przez ostatnie dwie dekady platformy zarządzania informacjami i zdarzeniami bezpieczeństwa (SIEM) były jednym z kluczowych rozwiązań służących do zapewniania pełnej widoczności i kontroli nad siecią. Oprogramowanie SIEM umożliwia bowiem sprawne scentralizowanie działań związanych z wykrywaniem ataków i zagrożeń. Na chwilę obecną jednak branża ochoczo spogląda w kierunku nowego typu rozwiązania, znanego jako rozszerzone wykrywanie i reagowanie — XDR. Rozwiązania XDR oraz SIEM są do siebie zbliżone pod kątem niektórych funkcjonalności. Z tego powodu często nie do końca wiadomo, czym […]

Główna,Rozwiązania bezpieczeństwa IT

EDR vs XDR. Jak je odróżnić?

Czas czytania: 3 min Rozwiązania z zakresu cyberbezpieczeństwa w ostatnich latach bardzo mocno ewoluowały. Przeszliśmy drogę od podstawowej technologii badania i odkrywania, aż do rozwiązań analizy behawioralnej umożliwiających wykrywanie i reagowanie na zdarzenia w czasie rzeczywistym. Jeśli jednak zaawansowane narzędzia mają być naprawdę skuteczne, muszą spełniać pewne warunki. Przede wszystkim powinny one chronić przed anomalnymi zachowaniami, które same w sobie często wydają się nieszkodliwe. W uzyskiwaniu szerszego obrazu takich zdarzeń pomaga korelacja i kontekstualizacja detekcji, a to z kolei niejednokrotnie pozwala […]

Główna,Ochrona przed złośliwym oprogramowaniem,Rozwiązania antywirusowe

Jakie są rodzaje wirusów komputerowych oraz szkodliwego oprogramowania?

Czas czytania: 4 min Wirus komputerowy to termin znany właściwie każdemu, kto miał jakąkolwiek styczność z komputerem. Warto jednak wiedzieć, że zagrożenie to dzieli się na wiele różnych typów, a każdy z nich może szkodzić na inny sposób. Czym są wirusy i jakie wyróżniamy rodzaje wirusów komputerowych? Sprawdź w poniższym artykule! Co to jest wirus komputerowy? Wirus komputerowy jest to oprogramowanie, które dokonuje niepożądanych zmian na komputerze ofiary. Wirusy są niezwykle zróżnicowane, jeśli chodzi o swój kod i działanie. Sama ich nazwa pochodzi od wirusów […]

Główna,NetComplex,Raporty / Rankingi,Unified Threat Management - UTM

WatchGuard wyróżniony na prestiżowej liście Security 100

Czas czytania: 2 min Po raz kolejny firma CRN uznała WatchGuard za jednego z liderów w dziedzinie bezpieczeństwa IT. W związku z tym producent został wyróżniony na prestiżowej liście Security 100 2023. Firmy uznane w rankingu CRN Security 100 zapewniają dostawcom rozwiązań połączenie koncentracji na kanałach i przełomowych, innowacyjnych technologii. Cyberbezpieczeństwo jest niezwykle złożonym tematem, a mnogość producentów i ich rozwiązań stanowi prawdziwe wyzwanie. Aby ułatwić dostawcom rozwiązań poruszanie się w branży, redakcja CRN wyróżnia dostawców cyberbezpieczeństwa z wielu segmentów […]

Backup - kopia bezpieczeństwa,Główna,NetComplex,Rozwiązania bezpieczeństwa IT

Jakie są rodzaje kopii zapasowych i którą wybrać?

Czas czytania: 3 min W branży cyberbezpieczeństwa mówi się, że ludzie dzielą się na tych, którzy robią kopie zapasowe i na tych, którzy dopiero zaczną je robić. Można tezę tę potraktować nieco na wyrost, wszak niekoniecznie musimy stracić dane w wyniku jakiejkolwiek awarii czy ataku. Jednak statystyki są nieubłagane. Z ubiegłorocznego raportu Data Protection Trends firmy Veeam wynika, że w wyniku ataków ransomware firmy z regionu Europy Środkowo-Wschodniej nie były w stanie odzyskać średnio 32% utraconych danych. Co czwarte przedsiębiorstwo mogło odzyskać ich jedynie maksymalnie 40%. […]

Główna,Multi-Factor Authentication,NetComplex,Raporty / Rankingi,Unified Threat Management - UTM

WatchGuard z kolejnymi wyróżnieniami!

Czas czytania: 2 min Z radością informujemy, że WatchGuard został uznany za Lidera w najnowszym raporcie G2 Grid, a ponadto uhonorowany nagrodą TrustRadius Best of Awards. To kolejne nagrody na długiej liście wyróżnień przyznawanych przez niezależnych analityków oraz najbardziej prestiżowe platformy. WatchGuard – bezpieczeństwo sieci Jako wszechstronna, zaawansowana platforma bezpieczeństwa sieciowego, WatchGuard Firebox jest systematycznie nagradzany na podstawie ocen użytkowników i analityków. W związku z tym, w 2023 roku Firebox otrzymał następujące wyróżnienia: TrustRadius 2023 Winter Best of […]

Bezpieczeństwo IT - metody ochrony,Główna,Multi-Factor Authentication,NetComplex,Ochrona danych osobowych

Czy menedżery haseł są bezpieczne?

Czas czytania: 3 min Na temat bezpieczeństwa haseł napisano już chyba wszystko. Tymczasem pierwsza zasada brzmi „jedno hasło = jedna witryna”! Jednak czy jesteśmy w stanie zapamiętać taką liczbę loginów i haseł? Z pomocą w tym przypadku przychodzi specjalne oprogramowanie przechowujące dane logowania za nas. Pozostaje tylko pytanie, czy menedżery haseł są bezpieczne?  Jak działa menedżer haseł? Posiadanie takich samych lub zbliżonych danych logowania do każdego systemu jest z całą pewnością wygodne, jednak jednocześnie ogromnie niebezpieczne. W takim […]

Cyberzagrożenia,Główna,Multi-Factor Authentication,Ochrona danych osobowych,Rozwiązania bezpieczeństwa IT

Ataki credential stuffing i wyciek z PayPala

Czas czytania: 2 min Jedną z najczęściej powtarzanych zasad cyberbezpieczeństwa jest ta mówiąca o konieczności stosowania unikalnych haseł w każdym serwisie. Jest to szczególnie ważne w obliczu coraz częstszych ataków credential stuffing, które mogą skutkować włamaniami na konta na różnych portalach, platformach, a nawet na konta bankowe. Czym jest credential stuffing oraz w jaki sposób technika ta została wykorzystana w ostatnim incydencie w PayPal? Czym są ataki credential stuffing? Credential stuffing jest to rodzaj ataku, który polega na próbach przejęcia dostępu do konta przy […]

Główna,Raporty / Rankingi,Unified Threat Management - UTM

Magiczny kwadrat Gartnera Network Firewalls 2022

Czas czytania: 3 min Rynek firewalli ewoluuje bardzo mocno. Wraz z pojawianiem się zapór sieciowych w modelu chmurowym, czy dostępnych jako usługa (FwaaS), wybór odpowiedniego dostawcy staje się coraz większym wyzwaniem. W związku z tym,  jak co roku firma Gartner Inc. przeprowadziła analizę i ocenę wybranych dostawców z rynku zapór sieciowych.  Jak zatem prezentuje się najnowszy Magiczny Kwadrat Gartnera (Gartner Magic Quadrant) dla Network Firewalls? Przeczytaj w poniższym artykule. Magiczny kwadrat Gartnera dla Network Firewalls 2022 Gartner definiuje […]