Główna, NetComplex, strona, Uncategorized, wydarzenia

Szesnaste urodziny Net Complex!

Czas czytania: 2 min Firma Net Complex powstała w 2005 roku w Bielsku- Białej, stolicy Podbeskidzia. Naszym celem jest dostarczenia produktów, które maksymalnie przyczynią się do bezpieczeństwa sieci IT w Waszych małych i większych biznesach. Przez kilkanaście lat spotkaliśmy na swojej drodze masę osób, których zadowolenie napędzało nas do dalszej intensywnej pracy. Wieloletnie doświadczenie pozwoliło nam wybrać najlepsze rozwiązania z szerokiego wachlarzu rynkowych rozwiązań. Z małego kilkuosobowego zespołu ewoluowaliśmy do 30 osobowej zgranej ekipy z masą energii do walki o cyberbezpieczeństwo naszych […]


Ochrona przed złośliwym oprogramowaniem, strona, Uncategorized

Uwaga na fałszywy antywirus Amnesty International dla oprogramowania Pegasus

Czas czytania: 2 min Kolejny dowód na to, że grupy hackerskie szybko wykorzystują wydarzenia na świecie i budują swoje kampanie, tak aby uzyskać maksymalne efekty. Odkryto, iż aktorzy podszywają się pod Amnesty International, aby rozpowszechniać złośliwe oprogramowanie. Oprogramowanie rzekomo ma zabezpieczać przed oprogramowaniem do inwigilacji Pegasus, firmy NSO Group. „Hakerzy stworzyli fałszywą stronę internetową, która wygląda jak strona Amnesty International. Organizacji pozarządowej zajmującej się prawami człowieka. Na stronie znajduje się narzędzie antywirusowe chroniące przed oprogramowaniem Pegasus firmy NSO […]


Bezpieczeństwo IT - metody ochrony, Ochrona przed złośliwym oprogramowaniem, Privileged Acces Management, strona, Uncategorized

Nowy backdoor skierowany w instytucje finansowe FIN8

Czas czytania: 2 min W ostatnim czasie zaobserwowano, nowe ruchy ze strony FIN8. FIN8 znany jest z tego, że skupia swoje działania na handlu detalicznym, hotelarstwie, i branży rozrywkowej. Tym razem wdraża zupełnie nowy backdoor w zainfekowanych systemach. Wskazuje to na to, że hakerzy nieustannie zmieniają położenie swojego złośliwego oprogramowania, aby uniknąć wykrycia i pozostać poza zasięgiem radarów. Poprzednie nieudokumentowane złośliwe oprogramowanie zostało nazwane „Sardonic”. Rumuńska firma zajmująca się technologią cyberbezpieczeństwa Bitdefender. Napotkała podczas dochodzenia kryminalistycznego dotyczącego […]

Główna, Raporty / Rankingi, Uncategorized

Magiczny Kwadrat Gartnera 2021

Czas czytania: 5 min Raport Gartnera 2021 – platforma ochrony Endpointów Magiczny Kwadrat ocenia przede wszystkim innowacje. Jak wygląda najnowszy raport Gartnera 2021? Skupia się na progresywnym podejściu, umożliwiając firmom, przedsiębiorstwom zarówno ochronę punktów końcowych jak i zachowanie bezpieczeństwa w przypadku naruszeń. W dalszym ciągu praktyka skupia się na na Endpointach ze względu na wzrost ataków, które związane są z pracą zdalną. Strategia i plany Na koniec 2023 roku rozwiązania EPP w chmurze przekroczą 95% wdrożeń Do 2025 roku, aż 50% organizacji, […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Uncategorized

Atak Chińskiego malware na największego projektanta okrętów podwodnych w Rosji

Czas czytania: 2 min Groźny malware Niedawno zaobserwowano, że malware stworzony przez grupę hakerską powiązaną z Chińskim rządem zaatakował rosyjskiego giganta zbrojeniowego. To właśnie on projektował atomowe okręty podwodne dla marynarki wojennej. Według zespołu Cybereason Nocturnus ds. Wywiadu zagrożeń atak phishingowy, który dotyczył dyrektora generalnego pracującego w Rubin Design Bureau, wykorzystał niesławną broń „Royal Road” Rich Text Format (RTF). Konkretniej do iniekcji wcześniej nie znanego backdoora Windows o nazwie „PortDoor”. „Portdoor ma wiele funkcji. W tym […]

Cyberzagrożenia, Główna, Uncategorized

Dlaczego trzeba zabezpieczać telefony?

Czas czytania: 2 min Zabezpieczenie telefonu, dlaczego musisz o to zadbać? Chronimy komputery i laptopy przed złośliwymi oprogramowaniami, ale smartfony traktujemy już po macoszemu. A przecież znajdują się na nich gigabajty wrażliwych danych osobowych. Kontakty, smsy, zdjęcia, niekiedy nawet i hasła – to wszystko może stać się łakomym kąskiem dla cyberprzestępców. Jak zatem zabezpieczyć telefon przed atakiem? Podstawowe zabezpieczenia telefonu Jednym z najłatwiejszych sposobów na zminimalizowanie skutków kradzieży jest dodanie na smartfonie blokady ekranu. Może to być tradycyjne hasło, PIN czy składający się z 4-9 punktów […]

Ochrona danych osobowych, Rozwiązania bezpieczeństwa IT, Uncategorized

Obowiązkowa Unijna dyrektywa – Sygnalista i jego ochrona

Czas czytania: 3 min Sygnalista – obowiązek ochrony Sygnalista – obowiązek ochrony: Dyrektywa o ochronie sygnalistów to potoczna nazwa Dyrektywy Parlamentu Europejskiego i Rady (UE) 2019/1937 dotyczy ochrony osób zgłaszających przypadki naruszenia prawa Unii Europejskiej. Została opublikowana 26 listopada 2019 roku w Dzienniku Urzędowym Unii Europejskiej i weszła w życie 17 grudnia 2019. Od grudnia państwa członkowskie UE mają dwa lata na wdrożenie (w krajowych porządkach prawnych) regulacji przewidujących nowe obowiązki dla przedsiębiorców w zakresie obsługi i ochrony sygnalistów. […]

Poradnik bezpieczeństwa IT, Uncategorized

Prognozy cyberbezpieczeństwa na 2021 rok

Czas czytania: 3 min Jak wyglądał 2020 rok i co przed nami? Prognozy cyberbezpieczeństwa na rok 2021 Rok 2020 Bez wątpienia rok 2020 nie należał do łatwych zarówno w sferze prywatnej jak i w świecie cyberbezpieczństwa. W naszym podręczniku Prognozy cyberbezpieczeństwa 2021 przytoczyliśmy kilka przykładów ataków z 2020 roku. Jak wiemy to pandemia COVID-19 miała istotny wpływ na wzmożenie incydentów i naruszeń. 2020 rok w liczbach: 80% firm odnotowało w tym roku wzrost przestępczości koronawirus stał się przyczyną 238% wzrostu ataków na banki ataki phishingowe wzrosły o 600% […]

Uncategorized

9 podatności i luk wykrytych w Palo Alto

Czas czytania: 2 min Palo Alto Networks naprawiło dziewięć luk w swoim systemie operacyjnym PAN-OS dla wersji od 8.1 wzwyż. Oceny CVSS (Common Vulnerability Scoring System) naprawionych podatności wahały się od wysokiego poziomu 9,8 do niskiego 3,3. Cyberprzestępcy nie wykorzystali żadnej z luk. Badacze cyberbezpieczeństwa z Tenable and Positive Technologies opublikowali porady, dzięki którym klienci Palo Alto dowiedzieli się o zaistniałych problemach z bezpieczeństwem. Dzięki temu specjaliści od bezpieczeństwa IT mogli odpowiednio zareagować na zagrożenia. Według badaczy z Positive Technologies atakujący mogą […]

Ochrona przed złośliwym oprogramowaniem, Rozwiązania bezpieczeństwa IT, Uncategorized, Unified Threat Management - UTM

Nowe, bardziej wydajne UTM w portfolio WatchGuard

Czas czytania: 3 min Nowe urządzenia Firebox serii T w portfolio WatchGuarda Firewalle T20, T40 i T80 dedykowane są małym i średnim przedsiębiorstwom i biurom. Tym samym, czynią ochronę na poziomie korporacyjnym dostępną dla większości użytkowników i każdej firmy. Tym razem mniejsze urządzenia Firebox zostały wyposażone w dodatkowe porty PoE, zintegrowany SD-WAN. Zwiększono również przepustowość HTTPS. „Ponieważ prędkość Internetu stale rośnie, a cyberprzestępcy wykorzystują wyrafinowaną taktykę, zagrażając użytkownikom sieci, firmy nie mogą sobie pozwolić na kompromisy w zakresie bezpieczeństwa […]