Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem,Rozwiązania bezpieczeństwa IT

Zabezpieczenia adaptacyjne

Czas czytania: 2 min Środowisko DevOps posiada sporą dynamikę rozwoju, a zabezpieczenia adaptacyjne stały się jednym z konikiem bezpieczeństwa. Głównym celem bezpieczeństwa adaptacyjnego jest tworzenie warstw zabezpieczeń zapewniających wykrywanie zagrożeń, ich widoczność oraz ewoluującego na bieżąco zapobiegania. Łukasz KucRedaktor Net Complex Blog

Cyberzagrożenia,Główna

TOP 5 faktów. Liczby, prognozy, statystyki cyberbezpieczeństwa 2021-2025

Czas czytania: 2 min Top 5 najważniejszych faktów. Statystyki cyberbezpieczeństwa w nadchodzących latach Statystyki cyberbezpieczeństwa, co powinieneś wiedzieć? Przedstawiamy najważniejsze fakty. 1. Przewiduje się, że globalne szkody sięgną 10,5 biliona dolarów rocznie do 2025 roku Według Cyber Security Ventures globalne koszty cyberprzestępczości wzrosną aż o 15% w ciągu kolejnych 5 lat, osiągając przy tym 10,5 bilionów dolarów rocznie do roku 2025. To niestety największy skok w ostatnich latach, co stanowi zagrożenie przede wszystkim dla innowacji, inwestycji. […]

Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem

Polimorfizm złośliwego oprogramowania

Czas czytania: 3 min Polimorfizm odnosi się do zdolności złośliwego oprogramowania do zmiany siebie oraz jego identyfikowalnych funkcji w celu uniknięcia wykrycia. Wiele rodzajów złośliwego oprogramowania może mieć postać tego typu w tym wirusy, konie trojańskie, keyloggery, boty itp. Ta technika polega na ciągłej zmianie cech, takich jak nazwa pliku lub klucze szyfrowania. Stając się nierozpoznawalnym przez typowe narzędzia wykrywania. Narzędzia opierające się o dopasowywanie wzorców, na których opiera się wiele rozwiązań zabezpieczających, w tym programów antywirusowych może być nie wystarczająca na wciąż […]

Poradnik bezpieczeństwa IT,Uncategorized

Prognozy cyberbezpieczeństwa na 2021 rok

Czas czytania: 3 min Jak wyglądał 2020 rok i co przed nami? Prognozy cyberbezpieczeństwa na rok 2021 Rok 2020 Bez wątpienia rok 2020 nie należał do łatwych zarówno w sferze prywatnej jak i w świecie cyberbezpieczństwa. W naszym podręczniku Prognozy cyberbezpieczeństwa 2021 przytoczyliśmy kilka przykładów ataków z 2020 roku. Jak wiemy to pandemia COVID-19 miała istotny wpływ na wzmożenie incydentów i naruszeń. 2020 rok w liczbach: 80% firm odnotowało w tym roku wzrost przestępczości koronawirus stał się przyczyną 238% wzrostu ataków na banki […]

Cyberzagrożenia

Laboratorium walczące z Covid-19 pod atakiem cyberprzestępców

Czas czytania: 3 min Cyberprzestępcy z Maze zaatakowali kolejną instytucję z sektora medycznego Gang cyberprzestępców stojący za Maze Ransomware zaatakował brytyjską organizację zajmującą się badaniami klinicznymi. Instytut przygotowuje się do odegrania istotnej roli w testowaniu kandydatów na szczepionki przeciwko nowemu koronawirusowi Stało się tak pomimo zapewnień, że przestępcy wstrzymają się od działań na szkodę organizacji opieki zdrowotnej w czasie kryzysu COVID-19. Jako pierwszy o ataku na ośrodek medyczny Hammersmith Medicines Research (HMR) powiadomiło czasopismo SC Magazine już w zeszłym tygodniu, powołując się na dane dostarczone […]

Cyberzagrożenia

Bakterie jako nośnik informacji? Imponująca przyszłość IoT i biohacking

Czas czytania: 3 min W 2018 roku, Federico Tavella wraz z zespołem naukowców z Uniwersytetu w Padwie, stworzyli imponujący eksperyment. Polegał on na tym, że jeden szczep niemobilnej bakterii E. coli przekazał prostą wiadomość -„Hello world” drugiemu, ruchliwemu szczepowi. Następnie ta informacja została przeniesiona w inne miejsce. Brzmi nieco surrealistycznie, jednak tego rodzaju działania odbywają się cały czas w świecie biologii. Eksperyment oparty na zasadzie Tavella i jego zespołu, ukazał sposób wykorzystania go do stworzenia bio-IoT, mówią Kim i Poslad […]

Bezpieczeństwo IT - metody ochrony,Privileged Acces Management

Fudo PAM 4 – zarządzaj zdalnym dostępem efektywniej

Czas czytania: 2 min Fudo PAM 4: Sztuczna inteligencja na straży Fudo PAM 4 potrafi wykrywać nawet najmniejsze zmiany w zachowaniu użytkownika lokującego się za pomocą protokołów SSH i RDP. Dzieje się tak dzięki możliwości przetwarzania zarchiwizowanych sesji, które wykorzystywane są do stworzenia indywidualnego profilu dla każdego z użytkowników. Sesje są analizowane i oceniane w czasie rzeczywistym. Oznacza to, że połączenia stanowiące potencjalne zagrożenie są przerywane, zanim dojdzie do naruszenia polityk bezpieczeństwa i wycieku. Co więcej, Fudo PAM zawiadamia administratora o podejrzanych zachowaniach takich […]

Ochrona przed złośliwym oprogramowaniem,Rozwiązania bezpieczeństwa IT,Uncategorized,Unified Threat Management - UTM

Case Study: Clarke Energy zaufało WatchGuardowi

Czas czytania: 2 min Przedsiębiorstwo Energetyczne bezpieczne dzięki WatchGuard Założone w 1949 roku przedsiębiorstwo działa w Stanach Zjednoczonych i na rynkach Zagranicznych. Biznes, początkowo mieszczący się w jednym niewielkim budynku na przedmieściach Huston, szybko wyrósł na lidera branży energetycznej.   WYZWANIE Clarke Energy, przedsiębiorstwo działające na 25 rynkach i zatrudniające ponad 1000 pracowników na całym świecie, szczyci się tytułem wielokrotnie nagradzanego dostawcy surowców i rozwiązań dla branży energetycznej. Clarke Energy specjalizuje się dostarczaniu technologii spalania surowców dla międzynarodowych klientów. […]

Poradnik bezpieczeństwa IT,Promocje

Black Friday: bezpieczeństwo online w szale zakupów

Czas czytania: 3 min Phishing to nie jedyne zagrożenie w Black Friday! Black Friday to prawdziwa uczta dla amatorów zakupowych okazji. Szczególnie za oceanem, gdzie obniżki sezonowe oznaczają naprawdę wielkie oszczędności i ściągają rekordowe ilości klientów. Nic dziwnego, że nadzwyczajny ruch w biznesie to także wyśmienita okazja dla cyberprzestępców. Przed atakami i wyłudzeniami danych powinni się bronić nie tylko klienci. Przedsiębiorcy prowadzący sprzedaż swoich usług online muszą mieć na uwadze bezpieczeństwo konsumentów i swoje. Przygotowania do najgorętszego okresu w handlu to najlepsza okazja, by zrewidować polityki […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia

Używasz Google Alerts? Uważaj na strony o niskiej reputacji!

Czas czytania: < 1 min Korzystasz z Google Alerts aby śledzić najnowsze trendy i interesujące Cię tematy? Uważaj na strony zawierające złośliwy kod Cyberprzestępcy nie ustają w poszukiwaniu kolejnych kanałów dotarcia do niezabezpieczonych użytkowników. Tym razem świat cyberbezpieczeństwa obiegła wiadomość o coraz częstszym wykorzystaniu usługi Google do zwabiania użytkowników. Na niebezpieczne strony www można trafić za pośrednictwem Google Alerts.   Najgorętsze tematy gwarantują zagrożeniom większą nośność Google Alerts to usługa pozwalająca śledzić najświeższe publikacje dotyczące […]