Cyberzagrożenia, glowna, Uncategorized

Dlaczego trzeba zabezpieczać telefony?

Czas czytania: 2 min Zabezpieczenie telefonu, dlaczego musisz o to zadbać? Chronimy komputery i laptopy przed złośliwymi oprogramowaniami, ale smartfony traktujemy już po macoszemu. A przecież znajdują się na nich gigabajty wrażliwych danych osobowych. Kontakty, smsy, zdjęcia, niekiedy nawet i hasła – to wszystko może stać się łakomym kąskiem dla cyberprzestępców. Jak zatem zabezpieczyć telefon przed atakiem? Podstawowe zabezpieczenia telefonu Jednym z najłatwiejszych sposobów na zminimalizowanie skutków kradzieży jest dodanie na smartfonie blokady ekranu. Może to być tradycyjne hasło, PIN […]


Ochrona danych osobowych, Rozwiązania bezpieczeństwa IT, Uncategorized

Obowiązkowa Unijna dyrektywa – Sygnalista i jego ochrona

Czas czytania: 3 min Sygnalista – obowiązek ochrony Sygnalista – obowiązek ochrony: Dyrektywa o ochronie sygnalistów to potoczna nazwa Dyrektywy Parlamentu Europejskiego i Rady (UE) 2019/1937 dotyczy ochrony osób zgłaszających przypadki naruszenia prawa Unii Europejskiej. Została opublikowana 26 listopada 2019 roku w Dzienniku Urzędowym Unii Europejskiej i weszła w życie 17 grudnia 2019. Od grudnia państwa członkowskie UE mają dwa lata na wdrożenie (w krajowych porządkach prawnych) regulacji przewidujących nowe obowiązki dla przedsiębiorców w zakresie obsługi i ochrony sygnalistów. […]


Poradnik bezpieczeństwa IT, Uncategorized

Prognozy cyberbezpieczeństwa na 2021 rok

Czas czytania: 3 min Jak wyglądał 2020 rok i co przed nami? Prognozy cyberbezpieczeństwa na rok 2021 Rok 2020 Bez wątpienia rok 2020 nie należał do łatwych zarówno w sferze prywatnej jak i w świecie cyberbezpieczństwa. W naszym podręczniku Prognozy cyberbezpieczeństwa 2021 przytoczyliśmy kilka przykładów ataków z 2020 roku. Jak wiemy to pandemia COVID-19 miała istotny wpływ na wzmożenie incydentów i naruszeń. 2020 rok w liczbach: 80% firm odnotowało w tym roku wzrost przestępczości koronawirus stał się przyczyną 238% wzrostu ataków na banki ataki phishingowe wzrosły […]

Uncategorized

9 podatności i luk wykrytych w Palo Alto

Czas czytania: 2 min Palo Alto Networks naprawiło dziewięć luk w swoim systemie operacyjnym PAN-OS dla wersji od 8.1 wzwyż. Oceny CVSS (Common Vulnerability Scoring System) naprawionych podatności wahały się od wysokiego poziomu 9,8 do niskiego 3,3. Żadna z luk nie została wykorzystana przez cyberprzestępców. Badacze cyberbezpieczeństwa z Tenable and Positive Technologies opublikowali porady, dzięki którym klienci Palo Alto dowiedzieli się o zaistniałych problemach z bezpieczeństwem. Dzięki temu specjaliści od bezpieczeństwa IT mogli odpowiednio zareagować na zagrożenia. Według badaczy […]

Ochrona przed złośliwym oprogramowaniem, Rozwiązania bezpieczeństwa IT, Uncategorized, Unified Threat Management - UTM

Nowe, bardziej wydajne UTM w portfolio WatchGuard

Czas czytania: 3 min Nowe urządzenia Firebox serii T w portfolio WatchGuarda Firewalle T20, T40 i T80 dedykowane są małym i średnim przedsiębiorstwom i biurom. Tym samym, czynią ochronę na poziomie korporacyjnym dostępną dla większości użytkowników i każdej firmy. Tym razem mniejsze urządzenia Firebox zostały wyposażone w dodatkowe porty PoE, zintegrowany SD-WAN. Zwiększono również przepustowość HTTPS. “Ponieważ prędkość Internetu stale rośnie, a cyberprzestępcy wykorzystują wyrafinowaną taktykę, zagrażając użytkownikom sieci, firmy nie mogą sobie pozwolić na kompromisy w zakresie […]

Promocje, Raporty / Rankingi, Rozwiązania bezpieczeństwa IT, Uncategorized

Cybersecurity Excellence Awards 2019 – AuthPoint na pierwszym miejscu

Czas czytania: 2 min Telephony Magazine wyróżnił WatchGuarda w trzech kategoriach. WatchGuard Technologies zostało zwycięzcą nagrody TMCnet Cybersecurity Excellence Awards za rok 2019. Nagrody wręcza Telephony Magazine. To wyróżnienie podkreśla nie tylko wysoką pozycję rozwiązań amerykańskiego producenta w zakresie bezpieczeństwa siec. W dużej mierze jest także efektem niedawnej ekspansji produktów Wi-Fi, MFA i bezpieczeństwa zorientowanego na użytkownika końcowego. Każdego roku Cybersecurity Excellence Awards nagradza produkty, specjalistów i firmy, które wykazują się innowacyjnością, doskonałością. Telephony […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Uncategorized

Smishing – ta forma phishingu zbiera żniwo w czasie pandemii

Czas czytania: 3 min Wśród szeregu oszustw internetowych związanych z Covid-19 pojawił się również atak typu SMS-phishing, czyli tzw. smishing. Polega on na wysyłaniu wiadomości tekstowych – zazwyczaj w celu połączenia się ze złośliwą stroną. Osoby, które dadzą się namówić na kliknięcie w link, proszone są o udostępnienie danych osobowych. Dane te hakerzy mogą wykorzystać do popełnienia oszustwa tożsamościowego. Przykład takiej wiadomości tekstowej został zamieszczony na Twitterze. System opracowany przez NHS zachętą dla hakerów? W związku z koronawirusem […]

Cyberzagrożenia, Uncategorized

StrandHogg 2.0 może umożliwić przejęcie kontroli nad smartfonem

Czas czytania: 3 min Krytyczna luka StrandHogg 2.0 znaleziona na urządzeniach z systemem Android może być potencjalnie wykorzystana przez hakerów. Co gorsza, bez dostępu do roota lub zgody użytkownika. W ten sposób można przejąć kontrolę nad niemal każdą aplikacją mobilną i wykorzystać ją do kradzieży danych logowania i szpiegowania użytkowników. Zagrożeni są użytkownicy starszych wersji Androida Google przygotował już łatkę bezpieczeństwa dla systemu Android w wersji 8, 8.1 i 9. Ostrzegł też o aktualizacji w kwietniu i udostępnił ją  na początku tego miesiąca […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Rozwiązania bezpieczeństwa IT, Uncategorized

Phishing ukryty w poczcie z PayPal

Czas czytania: 3 min Phishing ukryty w poczcie PayPal nie powinien przedostać się przez anty-spam?   A jednak, pewnego dnia trafia on do skrzynki osobistego e-maila. Postanawiasz uruchomić sandbox na wypadek, gdyby w grę wchodziło złośliwe oprogramowanie. Phishing ukryty w poczcie z PayPal informuje, że dostęp do konta został ograniczony z powodu podejrzanej aktywności. Ale kilka rzeczy w mailu wydaje się podejrzanych:  – Po pierwsze, PayPal zwykle umieszcza imię i nazwisko odbiorcy w swoich wiadomościach, a sformułowanie „Drogi Kliencie” jest odejściem od tej normy.  […]

Ochrona przed złośliwym oprogramowaniem, Rozwiązania bezpieczeństwa IT, Uncategorized, Unified Threat Management - UTM

Case Study: Clarke Energy zaufało WatchGuardowi

Czas czytania: 2 min Przedsiębiorstwo Energetyczne bezpieczne dzięki WatchGuard Założone w 1949 roku przedsiębiorstwo działa w Stanach Zjednoczonych i na rynkach Zagranicznych. Biznes, początkowo mieszczący się w jednym niewielkim budynku na przedmieściach Huston, szybko wyrósł na lidera branży energetycznej.   WYZWANIE Clarke Energy, przedsiębiorstwo działające na 25 rynkach i zatrudniające ponad 1000 pracowników na całym świecie, szczyci się tytułem wielokrotnie nagradzanego dostawcy surowców i rozwiązań dla branży energetycznej. Clarke Energy specjalizuje się dostarczaniu technologii spalania surowców dla międzynarodowych klientów. […]