Cyberzagrożenia

Laboratorium walczące z Covid-19 pod atakiem cyberprzestępców

Cyberprzestępcy z Maze zaatakowali kolejną instytucję z sektora medycznego Gang cyberprzestępców stojący za Maze Ransomware zaatakował brytyjską organizację zajmującą się badaniami klinicznymi. Instytut przygotowuje się do odegrania istotnej roli w testowaniu kandydatów na szczepionki przeciwko nowemu koronawirusowi Stało się tak pomimo zapewnień, że przestępcy wstrzymają się od działań na szkodę organizacji opieki zdrowotnej w czasie kryzysu COVID-19. Jako pierwszy o […]

Cyberzagrożenia

Bakterie jako nośnik informacji? Imponująca przyszłość IoT i biohacking

W 2018 roku, Federico Tavella wraz z zespołem naukowców z Uniwersytetu w Padwie, stworzyli imponujący eksperyment. Polegał on na tym, że jeden szczep niemobilnej bakterii E. coli przekazał prostą wiadomość -„Hello world” drugiemu, ruchliwemu szczepowi. Następnie ta informacja została przeniesiona w inne miejsce. Brzmi nieco surrealistycznie, jednak tego rodzaju działania odbywają się cały czas w świecie biologii. Eksperyment oparty na […]

Bezpieczeństwo IT - metody ochrony, Privileged Acces Management

Fudo PAM 4 – zarządzaj zdalnym dostępem efektywniej

Fudo PAM 4: Sztuczna inteligencja na straży Fudo PAM 4 potrafi wykrywać nawet najmniejsze zmiany w zachowaniu użytkownika lokującego się za pomocą protokołów SSH i RDP. Dzieje się tak dzięki możliwości przetwarzania zarchiwizowanych sesji, które wykorzystywane są do stworzenia indywidualnego profilu dla każdego z użytkowników. Sesje są analizowane i oceniane w czasie rzeczywistym. Oznacza to, że połączenia stanowiące potencjalne zagrożenie […]

Ochrona przed złośliwym oprogramowaniem, Rozwiązania bezpieczeństwa IT, Uncategorized, Unified Threat Management - UTM

Case Study: Clarke Energy zaufało WatchGuardowi

Przedsiębiorstwo Energetyczne bezpieczne dzięki WatchGuard Założone w 1949 roku przedsiębiorstwo działa w Stanach Zjednoczonych i na rynkach Zagranicznych. Biznes, początkowo mieszczący się w jednym niewielkim budynku na przedmieściach Huston, szybko wyrósł na lidera branży energetycznej.   WYZWANIE Clarke Energy, przedsiębiorstwo działające na 25 rynkach i zatrudniające ponad 1000 pracowników na całym świecie, szczyci się tytułem wielokrotnie nagradzanego dostawcy surowców i […]

Poradnik bezpieczeństwa IT, Promocje

Black Friday: bezpieczeństwo online w szale zakupów

Phishing to nie jedyne zagrożenie w Black Friday! Black Friday to prawdziwa uczta dla amatorów zakupowych okazji. Szczególnie za oceanem, gdzie obniżki sezonowe oznaczają naprawdę wielkie oszczędności i ściągają rekordowe ilości klientów. Nic dziwnego, że nadzwyczajny ruch w biznesie to także wyśmienita okazja dla cyberprzestępców. Przed atakami i wyłudzeniami danych powinni się bronić nie tylko klienci. Przedsiębiorcy prowadzący sprzedaż swoich […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia

Używasz Google Alerts? Uważaj na strony o niskiej reputacji!

Korzystasz z Google Alerts aby śledzić najnowsze trendy i interesujące Cię tematy? Uważaj na strony zawierające złośliwy kod. Cyberprzestępcy nie ustają w poszukiwaniu kolejnych kanałów dotarcia do niezabezpieczonych użytkowników. Tym razem świat cyberbezpieczeństwa obiegła wiadomość o coraz częstszym wykorzystaniu usługi Google do zwabiania użytkowników. Na niebezpieczne strony www można trafić za pośrednictwem Google Alerts.   Najgorętsze tematy gwarantują zagrożeniom większą […]

Bezpieczeństwo IT - metody ochrony, DLP, Poradnik bezpieczeństwa IT, SIEM

Podsumowanie miesiąca nowych technologii: pobierz nagrania webinariów

DLP i SIEM- dwa najbardziej zagrożone obszary w polskich przedsiębiorstwach Kolejna odsłona lipcowego cyklu webinariów poświęconych nowym technologiom dobiegła końca. Ponownie wzięliśmy na warsztat rozwiązania zapobiegające wyciekom danych oraz narzędzia umożliwiające zaawansowaną analizę sieci. Właśnie te dwa obszary najczęściej pozostają narażone na ataki w polskich przedsiębiorstwach. Ochrona firmy przed wyciekami danych Data Loss Prevention jest szczególnie istotnym obszarem bezpieczeństwa, nie […]

Bezpieczeństwo IT - metody ochrony, Ochrona danych osobowych, Rozwiązania bezpieczeństwa IT

Bezpieczeństwo IT od Onwelo – audyty bezpieczeństwa, testy penetracyjne i wsparcie w zakresie RODO

Bezpieczeństwo IT w biznesie z roku na rok zyskuje na znaczeniu. Tym samym coraz więcej przedsiębiorstw traktuje to zagadnienie jako jedno z głównych fundamentów dobrze prosperującej działalności biznesowej. Sytuacji tej sprzyja nie tylko stale rosnąca liczba zagrożeń wynikających z wykrytych podatności w powszechnie używanym oprogramowaniu lub w urządzeniach. Znaczenie mają również coraz to nowsze, wyrafinowane modele ataków. Nie bez znaczenia […]

Cyberzagrożenia, Ochrona danych osobowych, Ochrona przed złośliwym oprogramowaniem

TrapX – wykrywa i identyfikuje ataki za pomocą honeypotów. Case study oparte o sektor medyczny

Assuta Medical Center jest największą i najnowocześniejszą siecią prywatnych szpitali i instytutów medycznych w Izraelu. Jako jedna z najważniejszych instytucji medycznych, Assuta Hospitals nie może pozwolić sobie na ryzyko związane z wystawieniem swojej sieci na ataki hakerskie. Naruszenie bezpieczeństwa mogłoby w przypadku Assuty, narazić klientów na ujawnienie ich najbardziej poufnych danych i zagrozić bezpieczeństwu operacji przeprowadzanych za pomocą zaawansowanej aparatury […]

Ochrona przed złośliwym oprogramowaniem, Rozwiązania bezpieczeństwa IT

Bitdefender – ochrona klasy biznesowej przed zagrożeniami ransomware

Ransomware szybko stał się jednym z największym zagrożeń w środowiskach biznesowych. Jego głównym celem jest wyłudzenie od ofiary okupu. Jednak jak na ironię, największym i najbardziej bolesnym kosztem, staje się przestój w biznesie, który wywołuje. Nic więc dziwnego, że tylko 1/3 firm uważa, że odzyska kontrolę po ataku bez odniesienia znaczących strat. Według Bitdefender Labs, każdego dnia tworzonych jest ponad […]