Cyberzagrożenia,strona

Mozi IoT botnet celuje w bramy sieciowe Netgear, Huawei i ZTE

Czas czytania: 2 min Nowe możliwości botneta Mozi Z najnowszych ustaleń wynika, że Mozi, botnet (P2P), znany z atakowania urządzeń IoT, zyskał nowe możliwości. Pozwalają mu one na przetrwanie w bramach sieciowych produkowanych przez Netgear, Huawei i ZTE. “Bramy sieciowe są szczególnym celem, są idealnie dla początkowych punktów dostępowych do sieci korporacyjnych” – wypowiedź badaczy z Microsoft Security Threat Intelligence Center, Sekcji 52 w Azure Defender for IoT. “Infekując routery, mogą przeprowadzać ataki typu man-in-the-middle (MITM) poprzez HTTP […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,strona

SASE jako nowe podejście do ochrony infrastruktury IT

Czas czytania: 3 min Ochrona firmowych danych oraz środowisk IT W związku z ciągłym rozwojem cyfryzacji oraz rosnącym zainteresowaniem nowymi możliwościami korzystania z zasobów IT. Tradycyjne scentralizowane podejście do ochrony danych i środowisk IT przestaje być wystarczające. Zmiany w paradygmatach ochrony danych nie jest do wdrożenia w kilka miesięcy. Potrzeba na to kilka lat. Ostatni rok 2020 pokazał dosadnie jak duże braki, są na płaszczyźnie bezpieczeństwa IT i jak bardzo potrzebne są tutaj zmiany. Znaczne przyspieszona cyfryzacja procesów biznesowych oraz zmiana w wielu […]

Bezpieczeństwo IT - metody ochrony,Multi-Factor Authentication,Ochrona danych osobowych,Ochrona przed złośliwym oprogramowaniem,strona,Unified Threat Management - UTM

Zintegrowane bezpieczeństwo dzięki technologii WatchGuard

Czas czytania: 5 min Pokonanie ransomware dzięki zintegrowanemu bezpieczeństwu WatchGuard Pierwotnie opublikowany przez Lockheed Martin jako część modelu Intelligence Driven Defense, służący do identyfikacji i zapobiegania włamaniom cybernetycznym, Cyber ​​Kill Chain identyfikuje, co przeciwnicy muszą wykonać, aby osiągnąć swój cel. Poprzez celowanie w sieć, eksfiltrację danych i utrzymanie trwałości organizacji. Wdrożenie zunifikowanej platformy bezpieczeństwa umożliwia interwencję w kilku punktach, uniemożliwiając kontynuowanie ataku. Kluczem do tego podejścia jest możliwość skorelowania zdarzeń związanych z bezpieczeństwem […]

Cyberzagrożenia,Główna,Ochrona przed złośliwym oprogramowaniem,strona

Typowe wektory ataków ransomware

Czas czytania: 4 min Ransomware jako zaawansowane złośliwe oprogramowanie ma za zadanie przejąć całkowicie urządzenie, blokując dostęp użytkownikowi do urządzenia lub do części plików. W tym artykule omówimy, w jaki sposób cyberprzestępcy mogą wejść w posiadanie naszych danych oraz gdzie powinniśmy zachować czujność. Typowe wektory ataków ransomware Strategie dotyczące ransomware stosowane przez cyberprzestępców przyjmują najprzeróżniejsze formy. Możemy jednak wyróżnić trzy główne wektory używane do uzyskiwania dostępu w kampaniach ransomware. Phishing Nadużycia RDP (zdalny pulpit) Techniki skanowania […]

Cyberzagrożenia,Główna,Ochrona danych osobowych,Ochrona przed złośliwym oprogramowaniem,strona

Oprogramowanie ransomware drugiej generacji

Czas czytania: 3 min W poprzednim artykule mogliśmy się dowiedzieć, czym jest ransomware oraz o jego charakterystyce. Tym razem dowiecie się, w jaki sposób w ostatnich latach zmieniała się strategia oraz zastosowanie tego złośliwego oprogramowania. Oprogramowanie ransomware drugiej fali Pierwsza fala oprogramowania ransomware (2016-2017) polegała głównie na żądaniu niewielkiego okupu. Często koszty te nie przekraczały nawet 100 USD, przy jednoczesnym zainfekowaniu jak największej ilości stanowisk. Począwszy od roku 2019, oprogramowania ransomware zmieniły swój model operacyjny. Zamiast […]

Bezpieczeństwo IT - metody ochrony,Główna,strona

Alert RCB oraz atak DDoS w bonusie

Czas czytania: < 1 min Alert RCB “Uwaga! Niebezpieczny przestępca!” – tak zaczynała się wiadomość SMS zawarta w alercie RCB wysyłana kilka dni temu do mieszkańców województw świętokrzyskiego, śląskiego i łódzkiego. W treści wiadomości otrzymaliśmy również link, który zaniepokoił znaczną część osób, i słusznie. Warto uważać na takie linki tym bardziej w dzisiejszych czasach, kiedy w sieci jest mnóstwo wyłudzeń i oszustów. Tym razem jednak nie był to żaden niebezpieczny link. Autentyczność tej wiadomość została potwierdzona przez wpis na oficjalnym twitterze Rządowego […]

Access Point,Bezpieczeństwo IT - metody ochrony,Główna,strona

Remote Access Point WatchGuard

Czas czytania: 2 min Rozwiązanie Remote Access Point (RAP) zapewnia elastyczność w poszerzeniu korporacyjnych identyfikatorów SSID, dając możliwość pracy zdalnej z domu czy z innego mniejszego oddziału firmy. Dzięki scentralizowanym zarządzaniu chmurą WatchGuard Wi-Fi Cloud oferuje rozwiązanie do szybkiego i łatwego wdrożenia, bezpiecznego zdalnego dostępu do danych firmy umożliwiając tym sposobem pracownikom zdalnym na bycie produktywnym, nie martwiąc się przy tym o skomplikowaną integrację systemu czy też bezpieczeństwo. Remote Access Point oferuje różne warianty korzyści  Dla Korporacji […]

Główna,Ochrona przed złośliwym oprogramowaniem

Weryfikacja rozszerzeń w Google Chrome przed instalacją

Czas czytania: 2 min Nowość w popularnej przeglądarce Chrome Google Chrome postanowił pomóc użytkownikom, dlatego wprowadził możliwość sprawdzenia i identyfikowania rozszerzenia przed instalacją. Niedawno Google powiadomił, że pojawią się nowe funkcje bezpieczeństwa dla przeglądarki Chrome, które mają na celu sprawdzenie pobrań oraz rozszerzeń przy pomocy funkcji Enhanced Safe Browsing (uruchomionej rok temu). W momencie gdy użytkownik spróbuje zainstalować nowe rozszerzenie z Chrome Web Store otrzyma powiadomienie czy można uznać je za “zaufane”. Obecnie około 75% wszystkich dodatków jest […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna,Multi-Factor Authentication

Światowy Dzień Hasła 6.05.2021r.

Czas czytania: 2 min Tylko jedno słabe hasło… Światowy Dzień Hasła przypada na 6 maja. Właśnie dlatego, dzisiaj zwracamy uwagę na to, że pomimo postępu technologicznego najłatwiejszym krokiem dla cyberprzestępców jest nadal łamanie haseł. W rzeczywistości jest to bardzo proste i nie wymaga znacznego wysiłku. Tak naprawdę wystarczy jedno słabe hasło twojego współpracownika by narazić cały system firmy. Dane statystyczne: 81% – ogólna liczba naruszeń z wykorzystaniem słabych haseł – według: 2020 Verizon Data Breach Investigations Report […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna

Jak zachować bezpieczeństwo podczas wydawania pieniędzy w Internecie?

Czas czytania: 3 min Internet to duże miejsce i wszystko, co jest tak duże, może mieć swoje pułapki. Nie bój się jednak, istnieją metody, których możesz użyć, aby zachować bezpieczeństwo podczas wydawania jakichkolwiek pieniędzy w Internecie. Zapoznaj się z naszymi wskazówkami, jak zachować bezpieczeństwo podczas zakupów online. Użyj bezpiecznego Wi-Fi Niezabezpieczone Wi-Fi może być niezwykle łatwe do wykorzystania, więc podczas wydawania pieniędzy w Internecie. Upewnij się, że korzystasz z bezpiecznego połączenia Wi-Fi. Na przykład Wi-Fi oferowane w miejscach publicznych. Takich jak […]