Bezpieczeństwo IT - metody ochrony,Cyberbezpieczeństwo Polski,Cyberzagrożenia,Główna

5 sposobów, dzięki którym firmy mogą uniknąć wyłudzenia informacji w Internecie

Czas czytania: 3 min Koncepcja phishingu zyskuje ogromną popularność podczas pandemii Covid-19. Coraz więcej osób i firm staje się ofiarami takich działań. W związku z tym wymyśliliśmy 5 sposobów, w jakie firmy mogą uniknąć ataków, które mogą spowodować nieodwracalne straty. Na podstawie najnowszych danych prawie 90 procent firm napotkało ataki typu phishing. Więc, już teraz, musisz zdać sobie sprawę, jak ważne jest, aby dowiedzieć się, jak uniknąć wyłudzania informacji w Internecie. […]


Bezpieczeństwo IT - metody ochrony,Privileged Acces Management

Fudo PAM Secure Remote Access: Bezpieczny dostęp zdalny, który wdrożysz w jeden dzień

Czas czytania: 4 min Z pomocą przychodzą rozwiązania PAM Jeszcze rok temu nikt nie przypuszczał, że rok 2020 przyniesie tak wielkie zmiany. Pandemia #COVID-19 zmieniła codzienne, dotychczasowe nawyki milionów ludzi na całym świecie, również te dotyczące bezpieczeństwa komputerowego. Obecna globalna sytuacja z pandemią wpływa na każdy aspekt światowej gospodarki. Każde przedsiębiorstwo odczuwa coraz bardziej negatywny wpływ koronawirusa. Dla wielu przedsiębiorców, ten rok oznacza jedno: przetrwanie lub finansową klęskę. W obecnych czasach ciągłość biznesu jest niezbędna, […]


Cyberbezpieczeństwo Polski,Cyberzagrożenia

Cyberprzestępcy podszywają się pod platformy do wideokonferencji

Czas czytania: 2 min Uwaga na domeny podszywające się pod Zoom Rosnąca popularność Zoom wśród pracowników domowych i studentów to nie tylko kolejne spotkania na bezpieczną odległość i zabawne tła. Niedawny wzrost wykorzystania Zoom sprawia, że oprogramowanie do prowadzenia wideokonferencji staje się doskonałym celem dla cyberprzestępców. Zwiększona aktywność w zakresie wideokonferencji spowodowana przez pandemię COVID-19 dała cyberprzestępcom okazję do skorzystania ze sprawdzonych metod, takich jak typosquatting i URL hijaking. W ten sposób cyberprzestępcy tworzą imitacje znanych platform wideokonferencyjnych. Od początku stycznia zarejestrowano ponad 1700 […]

Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem

Hakerzy zarażają złośliwym oprogramowaniem COVID-19.exe

Czas czytania: 2 min Pandemia koronawirusa rozprzestrzenia się po całym świecie, a hakerzy atakują i wręcz rozwijają metody infekowania systemów, zarażając przez złośliwe programy czy nadpisanie głównego sektora rozruchowego. Jednym z nich jest malware o nazwie COVID-19.exe. ZDNet zidentyfikował przynajmniej pięć aktywnych szczepów rozsianych po świecie na tle innych, które powstały jedynie jako test lub żart. W treści czterech zawarte zostało słowo “coronovirus”, a ich celem nie jest okup lecz zniszczenie komputera użytkownika. Hakerzy stworzyli malware COVID-19.exe, który ingeruje w MBR  Wśród […]