Główna,Ochrona przed złośliwym oprogramowaniem,Rozwiązania antywirusowe,strona,Uncategorized

Najlepsze programy antywirusowe 2021

Czas czytania: 4 min Jaki jest najlepszy program antywirusowy? Na co warto zwrócić uwagę, podczas doboru oprogramowania AV? Wady i zalety poszczególnych rozwiązań to i nieco więcej możecie przeczytać w naszym najnowszym artykule. Jak działają antywirusy? Słowem wstępu, główną i najważniejszą funkcjonalnością antywirusów jest dbanie o bezpieczeństwo naszych zasobów na komputerze. Antywirusy skanują, wykrywają i rozpoznają złośliwe oprogramowanie na zainstalowanym urządzeniu. Proces ten zachodzi podczas porównywania skanowanych obiektów z dostępną bazą sygnatur wirusów. Podczas wykrycia niebezpiecznego […]

Bezpieczeństwo IT - metody ochrony,Ochrona danych osobowych,Poradnik bezpieczeństwa IT,Promocje,strona

Pułapki Czarnego Piątku

Czas czytania: 2 min Black Friday oraz Cyber Monday to dni, w których wielu z nas zachęceni atrakcyjnymi zniżkami i rabatami rzuca się w wir zakupów. Właśnie w ten sposób łatwo wpaść w pułapkę zastawioną na nas przez hakerów. Uważajcie na podejrzane WiFi Według statystyk wynika, że blisko 90% klientów przed wyborem produktu sprawdza o nim opinie, często w ostatniej chwili, czyli bezpośrednio w sklepie. To znaczy, że klienci szukają darmowych dostępnych sieci w galerii, żeby zaoszczędzić swój transfer. Wiele sklepów udostępnia swoje darmowe WiFi, […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna,Poradnik bezpieczeństwa IT

Na czym polega Zero-day exploit?

Czas czytania: 3 min Jedną z najważniejszych prawd branży cyberbezpieczeństwa powtarzanych niczym mantra jest „aktualizacja i jeszcze raz aktualizacja”. Gdy dostawcy dowiadują się o nowych lukach w swoich produktach tworzą poprawki, łatki, dodatki Service Pack i aktualizacje zabezpieczenia. Świętym Graalem dla twórców złośliwych programów i wirusów jest „eksploit dnia zerowego”. Gdy narzędzie wykorzystujące lukę zostało utworzone przed lub w tym samym dniu, w którym sprzedawca dowiedział się o luce. Tworząc wirusa lub robaka, który wykorzystuje dziurę, o której sprzedawca jeszcze nie jest świadomy. Dla którego nie ma obecnie dostępnej łaty, […]

Główna,Rozwiązania antywirusowe,strona,Uncategorized,wydarzenia

Rozszerzone wykrywanie i reagowanie, czyli XDR

Czas czytania: 3 min XDR (Extended Detection and Response i rozszerzone wykrywanie i reagowanie) jest rozwiązaniem, które gromadzi i automatycznie koreluje dane na przestrzeni wielu warstw — poczty elektronicznej, punktów końcowych, serwerów, obciążeń chmury i sieci. Dzięki temu umożliwia szybsze wykrywanie zagrożeń, efektywniejsze analizowanie zdarzeń oraz reagowanie już na przestrzeni warstw zabezpieczeń. XDR Przełamuje barierę odosobnienia, stosując całościowe podejście do kwestii wykrywania i reagowania. XDR zbiera, łączy wykryte zdarzenia i dane na temat głęboko ukrytej aktywności […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem,strona

Jak małe i średnie firmy radzą sobie z nagłym wzrostem liczby naruszeń?

Czas czytania: 2 min Ostatnie badanie przeprowadzone przez Untangle na 700 małych i średnich firmach pokazuje wzrost budżetów i świadomości w zakresie cyberbezpieczeństwa. Podczas gdy w niektórych firmach użytkownicy nadal pracują zdalnie, 50% respondentów przeniosło się z powrotem do biura lub przynajmniej do jakiejś formy hybrydowego środowiska pracy. Większość firm – 64% – postrzega naruszenia jako główny problem związany z bezpieczeństwem i podjęła kroki w celu zwiększenia bezpieczeństwa swojej firmy. 80% respondentów uważa, że w tym roku są bardziej bezpieczni niż w ubiegłym, […]

Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem,Unified Threat Management - UTM

10mln $ nagrody za wiarygodne informacje dotyczące naruszeń

Czas czytania: 4 min Rząd Stanów Zjednoczonych zamierza zwalczać cyberprzestępczość, w szczególności ataki na infrastrukturę krytyczną. W tym celu rząd USA wyznaczył nagrodę o wysokości do 10 milionów dolarów. Każdy, kto dostarczy wiarygodne informacje o potencjalnych cyberatakach na infrastrukturę krytyczną wspieraną przez obce państwa ma szansę na taką nagrodę. Środki przyjęto dzięki wysiłkom władz mających na celu powstrzymanie cyberzagrożeń. Głównym celem jest uświadomienie znaczenia ochrony punktów końcowych jako celu ostatecznego. Departament oferuję wypłatę nagrody każdemu […]

Ochrona przed złośliwym oprogramowaniem,strona

Microsoft wydaje łatę dla aktywnej luki zero day w systemie Windows

Czas czytania: 2 min Dzień po tym, jak Apple i Google wydali pilną aktualizację bezpieczeństwa, Microsoft również wprowadza swoje poprawki. W ramach comiesięcznej aktualizacji we wtorek załatano 66 luk w zabezpieczeniach systemu Windows oraz innych komponentach takich jak Azure, Office, BitLocker, Visual Studio. Został również rozwiązany problem luki zero day MSHTML, który wyszedł na jaw w zeszłym tygodniu. Spośród tych 66 luk, trzy oceniono jako krytyczne, 62 jako ważne oraz jedną jako umiarkowanie ważną. […]

Cyberzagrożenia,strona

Exploit PoC w oprogramowaniu do wirtualizacji infrastruktury Cisco

Czas czytania: 2 min Dziura (CVE-2021-34746) w oprogramowaniu Cisco Enterprise NFV Infrastructure Software (NFVIS) została załatana. Cisco wzywa administratorów przedsiębiorstw do szybkiego zaktualizowania oprogramowania do poprawionej wersji, ponieważ dostępny jest już kod exploita. Błąd może zostać wykorzystany przez zdalnych napastników do ominięcia uwierzytelniania i zalogowania się na zaatakowanym urządzeniu jako administrator. Exploit Cisco – (CVE-2021-34746) “Oparte na systemie Linux oprogramowanie infrastrukturalne zaprojektowane, aby pomóc dostawcom usług i przedsiębiorstwom w projektowaniu, wdrażaniu i zarządzaniu usługami sieciowymi. Cisco […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem

Nowa rodzina złośliwego oprogramowania wykorzystuje pliki logów CLFS

Czas czytania: 2 min Naukowcy zajmujący się cyberbezpieczeństwem ujawnili szczegóły dotyczące nowej rodziny złośliwego oprogramowania. Wykorzystuje Common Log File System (CLFS) do ukrywania ładunku drugiego stopnia w plikach transakcji rejestru. Próbując w ten sposób uniknąć mechanizmów wykrywania. Zespół Mandiant Advanced Practices firmy FireEye, który dokonał odkrycia, nazwał złośliwe oprogramowanie PRIVATELOG, a jego instalator – STASHLOG. Szczegóły dotyczące tożsamości sprawców zagrożenia lub ich motywów pozostają niejasne. Chociaż złośliwe oprogramowanie nie zostało jeszcze wykryte w rzeczywistych […]

Cyberzagrożenia,strona

Mozi IoT botnet celuje w bramy sieciowe Netgear, Huawei i ZTE

Czas czytania: 2 min Nowe możliwości botneta Mozi Z najnowszych ustaleń wynika, że Mozi, botnet (P2P), znany z atakowania urządzeń IoT, zyskał nowe możliwości. Pozwalają mu one na przetrwanie w bramach sieciowych produkowanych przez Netgear, Huawei i ZTE. “Bramy sieciowe są szczególnym celem, są idealnie dla początkowych punktów dostępowych do sieci korporacyjnych” – wypowiedź badaczy z Microsoft Security Threat Intelligence Center, Sekcji 52 w Azure Defender for IoT. “Infekując routery, mogą przeprowadzać ataki typu man-in-the-middle (MITM) poprzez HTTP […]