Anonimowość w sieci,Główna,NetComplex,Poradnik bezpieczeństwa IT

Jak działa tryb incognito i jak go włączyć? Czy ochroni Twoją prywatność? Sprawdzamy!

Czas czytania: 3 min Wiele osób używa trybu prywatnego w przeglądarce (zwanego też trybem incognito) z nadzieją, że dzięki temu zapewnia sobie bezpieczne i anonimowe przeglądanie stron internetowych. Czy jednak faktycznie opcja ta gwarantuje pełną prywatność? Jak działa tryb incognito i jak go włączyć? Odpowiadamy w poniższym artykule. Tryb incognito (prywatny) – co to jest i kiedy warto go używać? Tryb incognito jest to funkcja, która umożliwia użytkownikowi przeglądanie Internetu w trybie prywatnym. Oznacza to, że odwiedzane strony nie zapisują się w historii przeglądarki. […]

Główna,NetComplex,SIEM

Nowoczesny SOC i MDR: role w nowoczesnym SOC

Czas czytania: 2 min Nowoczesne SOC (Security Operation Center) to wysoce specjalistyczne centra operacji bezpieczeństwa, których celem jest wykrycie atakujących, którzy uzyskali dostęp do urządzeń lub sieci organizacji.  Zespół ekspertów ds. cyberbezpieczeństwa pełniących różne role koordynuje operacje w SOC. Specjaliści ci wykonują sekwencję określonych procesów wspieranych przez specjalistyczne narzędzia w celu jak najszybszego wykrywania, analizowania i reagowania na ataki. Różne role w nowoczesnym SOC Cyberprzestępcy są aktywni 365 dni w roku. Oznacza to, że SOC również muszą działać 24 godziny […]

Główna,NetComplex,Nowe technologie

Vulnerability Management – czym jest zarządzanie podatnościami i dlaczego warto o nie zadbać?

Czas czytania: 3 min Vulnerability Management (zarządzanie podatnościami) to obecnie jeden z filarów cyberbezpieczeństwa. W dużym uproszczeniu jest zbiorem praktyk mających na celu odpowiednio zidentyfikować i sklasyfikować luki w oprogramowaniu. Pomaga nadzorować konserwację oraz łagodzi zagrożeń wynikających z luk w systemie. Czym jest podatność (Vulnerability)? Podatność jest piętą achillesową oprogramowania, dziurą w zbroi strażnika, który miał za zadanie nas strzec. Nie tak dawno mogliśmy usłyszeć o problemie aplikacji Żabki ze źle zabezpieczonym API, które pozwalało nabić niebotyczne ilości tzw., „żabsów”. […]

Główna,Poradnik bezpieczeństwa IT

HTTP a HTTPS – czym się różnią oba protokoły i jak działają? -Netcomplex

Czas czytania: 4 min Adres każdej strony internetowej poprzedza odpowiedni protokół http lub https. Jest on nieodłączną częścią adresu URL. Nawet gdy wpisujemy samą nazwę strony w pasku przeglądarki, protokół uzupełnia się automatycznie. Z punktu widzenia pozycjonowania i wyszukiwania to także bardzo istotny element. Już w 2014 roku Google zaleciło zmiany protokołów z http na https obiecując wzrost w rankingu witryn. HTTP i HTTPS – różnice Http (Hypertext Transfer Protocol) wykorzystuje się już od lat 90 XX wieku […]

Bezpieczeństwo IT - metody ochrony,Główna,Rozwiązania bezpieczeństwa IT

Nowoczesny SOC i MDR: 6 korzyści dla Twojej firmy

Czas czytania: 3 min Głównym celem zespołów SOC (Security Operations Center) jest wykrywanie, analizowanie i reagowanie na incydenty bezpieczeństwa. Rosnąca liczba i złożoność zagrożeń, w połączeniu z rozszerzaniem się powierzchni ataków znacząco utrudniają to zadanie. Ponadto czynniki te generują wzrost ilości danych i alertów bezpieczeństwa. To z kolei sprawia, że zespoły bezpieczeństwa informacji potrzebują więcej zasobów, by się nimi zająć. 31% specjalistów SOC twierdzi, że nadmiar informacji jest istotnym problemem, a 34% wymienia zwiększone obciążenie pracą jako główną przyczynę wypalenia […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna

Oszustwa na Black Friday. Jak nie dać się cyberprzestępcom?

Czas czytania: 3 min Czarny Piątek to dzień, który symbolicznie otwiera okres przedświątecznego szału zakupów. Niestety, jak każde większe wydarzenie, również Black Friday przyciąga cyberprzestępców i obfituje w oszustwa. Check Point Research ostrzega przed zaobserwowanym wzrostem kampanii phishingowych związanych z zakupowymi okazjami. Jak zatem korzystać z kuszących rabatów i przy okazji nie stracić?  Black Friday: oszustwa e-mailowe Aż 69 proc. Polaków planuje w tym roku zakupy z okazji Black Friday lub Cyber Monday – informuje raport Revolut […]

Cyberzagrożenia,Główna,Ochrona przed złośliwym oprogramowaniem,Poradnik bezpieczeństwa IT

Jak w 2023 będziemy bronić się przed ransomware?

Czas czytania: 3 min Zespół FortiGuard Labs zidentyfikował w pierwszej połowie 2022 roku prawie dwa razy więcej nowych wariantów ransomware, niż w drugiej połowie 2021 r. Ten gwałtowny wzrost jest spowodowany przede wszystkim rosnącą popularnością modelu Ransomware-as-a-Service (RaaS). Jeśli trend będzie się utrzymywać, w 2023 r. zespoły ds. bezpieczeństwa powinny być przygotowane na jeszcze szersze rozpowszechnienie tego wektora ataku. Są jednak i dobre wiadomości. Mimo rosnącej liczby wariantów ransomware, techniki jego dystrybucji pozostają w dużej […]

Cyberzagrożenia,Główna

Ransomware Azov atakuje, a operatorzy wrabiają polską hakerkę

Czas czytania: 2 min Ransomware Azov, a raczej nowy, bardzo destrukcyjny wiper atakuje. Jest on dystrybuowany przede wszystkim za pośrednictwem pirackiego oprogramowania, generatorów kluczy oraz adware. Co więcej, operatorzy stojący za dystrybucją wipera wrabiają w jego powstanie polską hakerkę – Hasherezade. O udział w stworzeniu Azova oskarżani są także inni badacze cyberbezpieczeństwa powiązani z serwisem branżowym BleepingComputer.  Kto odpowiada za ransomware Azov? Notatka wyświetlająca się po zaszyfrowaniu danych przez ransomware zawiera informację o tym, że działania te są wyrazem protestu przeciwko zajęciu Krymu […]

Cyberzagrożenia,Główna

Phishing na LinkedIn. Platforma walczy z cyberprzestępcami

Czas czytania: 3 min Jak wynika z raportu Check Point Research w III kwartale 2022 r. LinkedIn zajął trzecie miejsce w rankingu marek najczęściej wykorzystywanych do ataków phishingowych. Phishing na LinkedIn opiera się najczęściej na wiadomościach spreparowanych tak, aby przypominały one maile administracji LI.  Jak informuje serwis Bleeping Computer, platforma wprowadza obecnie trzy nowe funkcje do walki z fałszywymi kontami i złośliwymi aktywnościami.  Phishing na platformie LinkedIn Serwis LinkedIn jest przeważnie uważany za najbezpieczniejszy wśród platform społecznościowych. […]

Cyberzagrożenia,Główna,Poradnik bezpieczeństwa IT,Uncategorized

Ataki socjotechniczne. Czym są? Jak się bronić?

Czas czytania: 3 min Cyberprzestępcy wykorzystują każdą okazję, jaka może im się nadarzyć. Hakerzy nieustannie poszukają luk w zabezpieczeniach, producenci natomiast aktualizują produkty i łatają ich podatności. Jednak jest takie ogniwo w całej strukturze cyberbezpieczeństwa organizacji, którego nie da się tak łatwo “załatać”.  Mowa o czynniku ludzkim. Czasem wystarczy jedna niczego niepodejrzewająca osoba, aby umożliwić przestępcy dostęp do firmowej sieci. Czym zatem są ataki socjotechniczne i jak się przed nimi bronić?  Czym są ataki socjotechniczne? Ataki socjotechniczne to złośliwa taktyka wywierania wpływu […]