Cyberzagrożenia,Główna,Ochrona przed złośliwym oprogramowaniem

Bezpieczeństwo sieci a bezpieczeństwo punktów końcowych

Czas czytania: 3 min Zapory sieciowe wywarły duży wpływ na nowoczesne techniki zabezpieczeń i stały się podstawą bezpieczeństwa sieci korporacyjnych. Technologia ta działa jako pierwsza linia obrony i jest niezbędna dla każdej firmy posiadającej infrastrukturę sieciową. Z tego powodu przedsiębiorstwa często stają przed dylematem, czy wobec posiadania firewalla naprawdę konieczne jest dodatkowe wdrażanie rozwiązań z zakresu ochrony punktów końcowych. Tymczasem najnowsze badania Ponemon Institute wykazały, iż 68% organizacji doświadczyło ukierunkowanego ataku na punkt końcowy, który naruszył ich dane […]

Główna,Raporty / Rankingi

WatchGuard nagrodzony przez TrustRadius

Czas czytania: 2 min Z radością dzielimy się informacją, że TrustRadius przyznał firmie WatchGuard aż osiem nagród w konkursie TrustRadius Top Rated Awards 2023! TrustRadius Top Rated Awards Przesycone rynki technologiczne sprawiają, że trudno jest określić, który produkt rozwiązuje jaki problem i który będzie najlepiej dopasowany do potrzeb klienta. Kupującym coraz ciężej jest ocenić ich różne funkcje, integracje, czy wymagania. Dlatego by wspomóc przedsiębiorstwa w niełatwym wyborze, TrustRadius udziela nagród Top Rated Award. Wśród laureatów nagród znajdują się najbardziej […]

Główna,Rozwiązania bezpieczeństwa IT

XDR i SIEM – zrozumieć różnice

Czas czytania: 4 min Przez ostatnie dwie dekady platformy zarządzania informacjami i zdarzeniami bezpieczeństwa (SIEM) były jednym z kluczowych rozwiązań służących do zapewniania pełnej widoczności i kontroli nad siecią. Oprogramowanie SIEM umożliwia bowiem sprawne scentralizowanie działań związanych z wykrywaniem ataków i zagrożeń. Na chwilę obecną jednak branża ochoczo spogląda w kierunku nowego typu rozwiązania, znanego jako rozszerzone wykrywanie i reagowanie — XDR. Rozwiązania XDR oraz SIEM są do siebie zbliżone pod kątem niektórych funkcjonalności. Z tego powodu często nie do końca wiadomo, czym […]

Cyberzagrożenia,Główna

Polska cyberpolicja w międzynarodowej akcji likwidacji Genesis Market

Czas czytania: 3 min Funkcjonariusze Centralnego Biura Zwalczania Cyberprzestępczości wzięli udział w międzynarodowej akcji kierowanej przez FBI. Operacja miała na celu przejęcie i zamknięcie przestępczego rynku internetowego Genesis Market. Strona ta wykorzystywana była do handlu skradzionymi danymi uwierzytelniającymi do kont oraz innymi poufnymi danymi. CBZC podaje, iż w wyniku operacji “Cookie Monster” na całym świecie zatrzymano 119 osób. Serwis Genesis Market w momencie likwidacji zawierał ponad 2 miliony skradzionych tożsamości. Działania cyberpolicji W bezprecedensowej akcji zamknięcia Genesis […]

Główna,Ochrona przed złośliwym oprogramowaniem,Rozwiązania antywirusowe

Jakie są rodzaje wirusów komputerowych oraz szkodliwego oprogramowania?

Czas czytania: 4 min Wirus komputerowy to termin znany właściwie każdemu, kto miał jakąkolwiek styczność z komputerem. Warto jednak wiedzieć, że zagrożenie to dzieli się na wiele różnych typów, a każdy z nich może szkodzić na inny sposób. Czym są wirusy i jakie wyróżniamy rodzaje wirusów komputerowych? Sprawdź w poniższym artykule! Co to jest wirus komputerowy? Wirus komputerowy jest to oprogramowanie, które dokonuje niepożądanych zmian na komputerze ofiary. Wirusy są niezwykle zróżnicowane, jeśli chodzi o swój kod i działanie. Sama ich nazwa pochodzi od wirusów […]

Główna,NetComplex

Skuteczne centrum SOC. Model dojrzałości operacji bezpieczeństwa

Czas czytania: 3 min W jaki sposób SOC (Security Operations Center) może wspomóc działanie przedsiębiorstwa w obliczu stojących przed nimi wyzwań? Sprawdzamy! Dlaczego operacje bezpieczeństwa mają znaczenie? Bezpieczeństwo cybernetyczne staje się poważnym problemem dla przedsiębiorstw, bez względu na ich rozmiar czy branżę, w której działają. Coraz ciężej jest bowiem nadążać za rosnącą liczbą i wyrafinowaniem zagrożeń. Ekspozycję na ryzyko zwiększa wciąż rozszerzająca się powierzchnia ataku (rosnące wykorzystanie chmury, wzrost liczby pracowników pracujących w trybie hybrydowym), a także niewystarczający czas wykrywania i reagowania […]

Anonimowość w sieci,Główna,NetComplex,Poradnik bezpieczeństwa IT

Jak działa tryb incognito i jak go włączyć? Czy ochroni Twoją prywatność? Sprawdzamy!

Czas czytania: 3 min Wiele osób używa trybu prywatnego w przeglądarce (zwanego też trybem incognito) z nadzieją, że dzięki temu zapewnia sobie bezpieczne i anonimowe przeglądanie stron internetowych. Czy jednak faktycznie opcja ta gwarantuje pełną prywatność? Jak działa tryb incognito i jak go włączyć? Odpowiadamy w poniższym artykule. Tryb incognito (prywatny) – co to jest i kiedy warto go używać? Tryb incognito jest to funkcja, która umożliwia użytkownikowi przeglądanie Internetu w trybie prywatnym. Oznacza to, że odwiedzane strony nie zapisują się w historii przeglądarki. […]

Główna,NetComplex,SIEM

Nowoczesny SOC i MDR: role w nowoczesnym SOC

Czas czytania: 2 min Nowoczesne SOC (Security Operation Center) to wysoce specjalistyczne centra operacji bezpieczeństwa, których celem jest wykrycie atakujących, którzy uzyskali dostęp do urządzeń lub sieci organizacji.  Zespół ekspertów ds. cyberbezpieczeństwa pełniących różne role koordynuje operacje w SOC. Specjaliści ci wykonują sekwencję określonych procesów wspieranych przez specjalistyczne narzędzia w celu jak najszybszego wykrywania, analizowania i reagowania na ataki. Różne role w nowoczesnym SOC Cyberprzestępcy są aktywni 365 dni w roku. Oznacza to, że SOC również muszą działać 24 godziny […]

Główna,NetComplex,Nowe technologie

Vulnerability Management – czym jest zarządzanie podatnościami i dlaczego warto o nie zadbać?

Czas czytania: 3 min Vulnerability Management (zarządzanie podatnościami) to obecnie jeden z filarów cyberbezpieczeństwa. W dużym uproszczeniu jest zbiorem praktyk mających na celu odpowiednio zidentyfikować i sklasyfikować luki w oprogramowaniu. Pomaga nadzorować konserwację oraz łagodzi zagrożeń wynikających z luk w systemie. Czym jest podatność (Vulnerability)? Podatność jest piętą achillesową oprogramowania, dziurą w zbroi strażnika, który miał za zadanie nas strzec. Nie tak dawno mogliśmy usłyszeć o problemie aplikacji Żabki ze źle zabezpieczonym API, które pozwalało nabić niebotyczne ilości tzw., „żabsów”. […]

Główna,Poradnik bezpieczeństwa IT

HTTP a HTTPS – czym się różnią oba protokoły i jak działają? -Netcomplex

Czas czytania: 4 min Adres każdej strony internetowej poprzedza odpowiedni protokół http lub https. Jest on nieodłączną częścią adresu URL. Nawet gdy wpisujemy samą nazwę strony w pasku przeglądarki, protokół uzupełnia się automatycznie. Z punktu widzenia pozycjonowania i wyszukiwania to także bardzo istotny element. Już w 2014 roku Google zaleciło zmiany protokołów z http na https obiecując wzrost w rankingu witryn. HTTP i HTTPS – różnice Http (Hypertext Transfer Protocol) wykorzystuje się już od lat 90 XX wieku […]