Bezpieczeństwo IT - metody ochrony,Główna,Rozwiązania bezpieczeństwa IT

Dlaczego musisz mieć w firmie plan reagowania na incydenty

Czas czytania: 4 min Incydenty cyberbezpieczeństwa to obecnie chleb powszedni. Nie ma dnia abyśmy nie słyszeli o wycieku danych. Na dodatek takie sytuacje mają też miejsce w dużych organizacjach, które raczej podejrzewalibyśmy o solidną ochronę cybernetyczną. Myślimy tutaj na przykład o platformie X (dawniej Twitter) czy National Security Agency (NSA). Pamiętamy też o domniemanym ataku na Rezerwę Federalną w USA, ale w tym wypadku okoliczności są niejasne. Sprawę uważa się za blef, niewypał lub pomyłkę spowodowaną nieznajomością angielskiego przez jednego ze współpracowników samego LockBita. Jednak wzrost incydentów […]


Bezpieczeństwo IT - metody ochrony,Główna,Ochrona przed złośliwym oprogramowaniem,Rozwiązania bezpieczeństwa IT

Czy NGAV to przyszłość cyberbezpieczeństwa?

Czas czytania: 4 min Nie da się ukryć, dzisiejszy świat cyfrowy zmienia się niezwykle dynamicznie, a zagrożenia w postaci złośliwego oprogramowania stają się coraz bardziej złożone i trudne do wykrycia. Na szczęście takie niebezpieczeństwa nie pozostają długo bez odpowiedzi. Z pomocą przychodzą NGAV, czyli Next-generation Antivirus – antywirusy nowej generacji, które rewolucjonizują podejście do ochrony systemów przed atakami cybernetycznymi. Co to jest NGAV? NGAV to zaawansowana forma oprogramowania antywirusowego, która wykracza poza tradycyjne podejście do ochrony przed zagrożeniami. Opiera się na zaawanasowanych algorytmach uczenia maszynowego i analizie […]


Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna,Rozwiązania bezpieczeństwa IT

Cyberhigiena – przypomnienia kilku podstawowych zasad ochrony

Czas czytania: 2 min W ciągu ostatnich tygodni coraz częściej otrzymujemy informacje o wzmożonych cyberatakach na polską infrastrukturę krytyczną. Celami stają się także agencje prasowe. Przypominamy kilka dobrych praktyk, które wspomogą zachowanie cyberodporności. W obliczu wielu zagrożeń cyfrowych cyberhigiena pomoże podnieść bezpieczeństwo korporacyjne i nie tylko. Czym jest cyberhigiena? Można powiedzieć, że cyberhigiena ma w sobie coś z higieny osobistej. W środowisku cyfrowym jej zadanie polega na chronieniu przed wyciekami i naruszeniami danych oraz infekcjami i włamaniami. Odpowiednie działania pomogą zapobiec […]

Bezpieczeństwo IT - metody ochrony,Główna,Rozwiązania bezpieczeństwa IT

Inżynieria społeczna – najbardziej wyrafinowana forma ataku

Czas czytania: 5 min Cyberzagrożenia zazwyczaj kojarzą nam się ze skomplikowanymi atakami hakerskimi wykorzystującymi DDoS, ransomware, luki w zabezpieczeniach i oprogramowaniu. Przestępcy mają na celu włamywanie się do kont bankowych, wykradanie wrażliwych danych z instytucji zaufania publicznego i sprzedawanie ich w darknecie. Jednak, jest obszar, który wykracza poza infrastruktury sieciowe czy bazy danych i sięga przede wszystkim do ludzkich słabości. W tym artykule zastanowimy się nad tym, czym jest inżynieria społeczna. Na czym polega inżynieria społeczna? Prawdopodobnie każdy z nas był zachęcany do zakupu produktów […]

Cyberzagrożenia,Główna,Nowe technologie,Poradnik bezpieczeństwa IT

Sztuczna inteligencja (AI) w cyberbezpieczeństwie

Czas czytania: 5 min Sztuczna inteligencja to wciąż temat, który budzi skrajne emocje. Można ją uwielbiać lub nienawidzić. Narzędzia napędzane AI niewątpliwie skracają czas wykonywania niektórych zadań, jednak wielu obawia się, że sztuczna inteligencja doprowadzi do zaniku niektórych miejsc pracy. Są też tacy, którzy podpowiadają, aby nauczyć się czerpać z potencjału sztucznej inteligencji, co może doprowadzić do powstania całkiem nowych zawodów. Jest też kilka obszarów, w których AI już dostarcza nowych profesjonalnych i zaskakujących możliwości. Niewątpliwie należy do nich cyberbezpieczeństwo. Czym […]

Cyberzagrożenia,Główna

Cyberbezpieczeństwo sektora publicznego

Czas czytania: 6 min Cyfryzacja instytucji państwowych – szanse i zagrożenia Postępująca informatyzacja sektora publicznego to niewątpliwie krok w kierunku nowoczesności, dostępności, wygody czy redukcji biurokracji. Z uwagi na to, że instytucje państwowe pełną kluczową rolę w życiu społeczeństwa, obejmując takie obszary jak opieka zdrowotna, infrastruktura, dane obywateli i obrona narodowa, wymaga zaawansowanej ochrony i planu reagowania na incydenty. Celem cyberprzestępców nie jest tylko kradzież wrażliwych danych obywateli, poufnych informacji, ale też nawet destabilizacja bezpieczeństwa narodowego. Cyberbezpieczeństwo sektora […]

Główna,NetComplex,wydarzenia

LockBit powraca do gry!

Czas czytania: 3 min Zaledwie kilka dni po imponującej operacji międzynarodowych służb, grupa LockBit ponownie wchodzi do akcji. Tym razem grozi skoncentrowaniem swoich ataków na sektorze rządowym. Przestępczy syndykat opublikował obszerny komunikat, w którym przyznaje się do swoich niedociągnięć, które umożliwiły penetrację infrastruktury LockBit. Przedstawia również swoje plany na przyszłość… LockBit wznawia działalność Przypomnijmy, 19 lutego władze rozbiły infrastrukturę LockBit, likwidując 34 serwery. Pięć dni później LockBit powrócił i przedstawił szczegóły dotyczące naruszenia. […]

Główna,wydarzenia

AnyDesk ofiarą cyberataku

Czas czytania: 3 min W ubiegłym tygodniu (2 lutego) AnyDesk potwierdził, że padł ofiarą cyberataku, który umożliwił hakerom uzyskanie dostępu do systemów produkcyjnych firmy. Według informacji uzyskanych przez serwis BleepingComputer, w trakcie tego ataku skradziono nie tylko kod źródłowy, ale także prywatne klucze służące do podpisywania kodu. AnyDesk to platforma umożliwiająca zdalny dostęp do komputerów za pośrednictwem sieci lub Internetu. Program ten zdobył dużą popularność wśród przedsiębiorstw, które wykorzystują go do zdalnego wsparcia technicznego lub dostępu do rozproszonych serwerów. Niestety, równie popularne […]

Cyberzagrożenia,Główna

Have I Been Pwned dodaje 71 milionów e-maili z listy skradzionych kont Naz.API

Czas czytania: 2 min Serwis Have I Been Pwned zaktualizował bazę danych o niemal 71 milionów adresów e-mail, związanych z kradzionymi kontami pochodzącymi ze zbioru Naz.API. Zbiór ten obejmuje ponad miliard skradzionych danych uwierzytelniających, zdobytych za pomocą technik credential stuffing oraz infostealerów. Listy upychania poświadczeń (credential stuffing) to zbiory par loginów i haseł skradzionych z poprzednich naruszeń danych.  Następnie wykorzystuje się je w celu włamań na konta w innych witrynach. Infostealery, z kolei, to rodzaj złośliwego oprogramowania, które ma na celu wykradanie […]

Cyberzagrożenia,Główna,Nowe technologie

Flipper Zero – “hakerski” gadżet zagrożeniem dla użytkowników Android i Windows

Czas czytania: 4 min Czym jest Flipper Zero? Flipper Zero to niewielkie narzędzie wielofunkcyjne, które zyskało uznanie wśród pentesterów, geeków, etycznych hakerów a także hobbystów sprzętu elektronicznego. Łączy ono w sobie imponujący zestaw funkcji, umożliwiając szeroki zakres zastosowań. Flipper Zero integruje wiele narzędzi, takich jak RFID, RF, podczerwień, emulacja HID, GPIO, debugowanie sprzętu, 1-Wire, Bluetooth, WiFi i inne. Ponadto Flipper Zero umożliwia aktualizacje i rozszerzenia o dodatkowe wtyczki, co rozszerza jego […]