Główna, Multi-Factor Authentication, NetComplex, Raporty / Rankingi, Unified Threat Management - UTM

WatchGuard z kolejnymi wyróżnieniami!

Czas czytania: 2 min Z radością informujemy, że WatchGuard został uznany za Lidera w najnowszym raporcie G2 Grid, a ponadto uhonorowany nagrodą TrustRadius Best of Awards. To kolejne nagrody na długiej liście wyróżnień przyznawanych przez niezależnych analityków oraz najbardziej prestiżowe platformy. WatchGuard – bezpieczeństwo sieci Jako wszechstronna, zaawansowana platforma bezpieczeństwa sieciowego, WatchGuard Firebox jest systematycznie nagradzany na podstawie ocen użytkowników i analityków. W związku z tym, w 2023 roku Firebox otrzymał następujące wyróżnienia: TrustRadius 2023 Winter Best of […]


Bezpieczeństwo IT - metody ochrony, Główna, Multi-Factor Authentication, NetComplex, Ochrona danych osobowych

Czy menedżery haseł są bezpieczne?

Czas czytania: 2 min Na temat bezpieczeństwa haseł napisano już chyba wszystko. Tymczasem pierwsza zasada brzmi „jedno hasło = jedna witryna”! Jednak czy jesteśmy w stanie zapamiętać taką liczbę loginów i haseł? Z pomocą w tym przypadku przychodzi specjalne oprogramowanie przechowujące dane logowania za nas. Pozostaje tylko pytanie, czy menedżery haseł są bezpieczne?  Jak działa menedżer haseł? Posiadanie takich samych lub zbliżonych danych logowania do każdego systemu jest z całą pewnością wygodne, jednak jednocześnie ogromnie niebezpieczne. W takim […]


Cyberzagrożenia, Główna, Multi-Factor Authentication, Ochrona danych osobowych, Rozwiązania bezpieczeństwa IT

Ataki credential stuffing i wyciek z PayPala

Czas czytania: 2 min Jedną z najczęściej powtarzanych zasad cyberbezpieczeństwa jest ta mówiąca o konieczności stosowania unikalnych haseł w każdym serwisie. Jest to szczególnie ważne w obliczu coraz częstszych ataków credential stuffing, które mogą skutkować włamaniami na konta na różnych portalach, platformach, a nawet na konta bankowe. Czym jest credential stuffing oraz w jaki sposób technika ta została wykorzystana w ostatnim incydencie w PayPal? Czym są ataki credential stuffing? Credential stuffing jest to rodzaj ataku, który polega na próbach przejęcia dostępu do konta przy […]

Główna, Multi-Factor Authentication, NetComplex

Net Complex jako niezależny integrator rozwiązań IT w CRN

Czas czytania: 3 min Net Complex – nagrodzony sprzedawca ESETa Jakiś czas temu mieliśmy okazję uczestniczyć w uroczystej gali, którą zorganizowała Dagma z okazji swoich 35 urodzin i dla swoich wyróżniających się partnerów biznesowych. Jesteśmy ogromnie wdzięczni, ponieważ zdobyliśmy statuetkę za najlepszą dosprzedaż, nowych, wyższych pakietów biznesowych ESETa 🙂 tym samym, kolejny rok z rzędu, staliśmy się jednym z Tytanów Sprzedaży tego antywirusa. Poniżej zdjęcie z wydarzenia. Rynek CyberSecurity Rynek cyberbezpieczeństwa w ostatnich latach przeszedł […]

Główna, Multi-Factor Authentication, Raporty / Rankingi, Rozwiązania bezpieczeństwa IT

AuthPoint MFA doceniony za optymalną wydajność i konkurencyjną cenę

Czas czytania: 2 min MFA (multi-factor autenticathion, uwierzytelnianie wieloskładnikowe) usprawnia weryfikację tożsamości użytkowników, a także pomaga wzmocnić ochronę wrażliwych informacji w obrębie ich kont. Zabezpiecza również przed atakami na hasła typu brute force, czy kradzieżą danych logowania. Działanie MFA opiera się na przeprowadzaniu weryfikacji tożsamości, używając co najmniej dwóch składników uwierzytelniania np. czegoś, co użytkownik zna (np. numer PIN), oraz czegoś, co użytkownik posiada (np. urządzenie mobilne). Najczęstsze sposoby implementacji usługi MFA obejmują TOPT (time-based one-time passwords, czasowe hasła […]

Cyberzagrożenia, Główna

EvilProxy – nowa usługa Phishing-As-A-Service omijająca 2FA

Czas czytania: 2 min Badacze z Resecurity odkryli, że na darkwebowych forach pojawił się nowy zestaw narzędzi phishing-as-a-service (PhaaS) nazwany EvilProxy (lub inaczej Moloch). Platforma ta specjalizuje się w kampaniach phishingowych typu reverse proxy, których celem jest obejście mechanizmów uwierzytelniania wieloskładnikowego. Dostęp do platformy realizowany jest na zasadzie subskrypcji na usługę przez okres 10,20 lub 31 dni.   EvilProxy omija uwierzytelnianie wieloskładnikowe  EvilProxy, aby omijać elementy uwierzytelniania wieloskładnikowego, używa odwrotnego serwera proxy oraz techniki cookie injecting. W sieciach komputerowych odwrotny serwer […]

Bezpieczeństwo IT - metody ochrony, Główna, strona

Jak Essential Eight może pomóc zabezpieczyć Twoją organizację

Czas czytania: 4 min W 2017 roku Australijskie Centrum Bezpieczeństwa Cybernetycznego (ACSC) opublikowało strategia, która została zaprojektowana, aby pomóc organizacjom chronić się przed incydentami cybernetycznymi. Essential Eight jest zaprojektowana specjalnie do użytku w sieciach Windows, chociaż odmiany tych strategii są powszechnie stosowane na innych platformach. Czym jest Essential Eight? To zasadniczo ramy bezpieczeństwa cybernetycznego, które składają się z celów i mechanizmów kontrolnych (z których każdy cel obejmuje kilka kontroli). Początkowo rząd australijski wymagał od firm przestrzegania tylko czterech kontroli bezpieczeństwa, […]

Główna, Multi-Factor Authentication, Ochrona danych osobowych, Poradnik bezpieczeństwa IT, strona

Sztuczki socjotechniczne – “irytowanie użytkownika”

Czas czytania: 3 min Sztuczki socjotechniczne (Inżynieria społeczna) – jest to nic innego jak manipulowanie i używanie środków psychologicznych, mających na celu przekazanie lub wyłudzenie informacji czy nakłonienie do realizacji określonych działań. Cyberprzestępcy starają się dostać do naszych aktywów w przeróżny sposób. Wykorzystują do tego celu niewiedzę lub łatwowierność użytkowników, którzy z reguły są najsłabszym elementem zabezpieczeń naszych sieci. Prawnie: Stosowanie socjotechnik w celu uzyskania dostępu do danych w sposób nieuprawniony jest karalne. Tyczy się to również podszywania pod inną osobę. Na naszym blogu pisaliśmy […]

Cyberzagrożenia, Główna, Multi-Factor Authentication

Prawie niewidoczne ataki BitB

Czas czytania: 4 min Czy możemy ufać naszym przeglądarkom internetowym, nawet jeśli adres zaczyna się od “https”? Niestety są bezradne w przypadku nowego ataku BitB, który podszywa się pod wyskakujące okienka SSO. Wyłudza w ten sposób dane uwierzytelniające do Google’a, Facebooka, kont Microsoftu i innych. Nad łóżkiem każdego internauty powinno być wypisane złotymi zgłoskami “sprawdzaj, czy URL strony zawiera https”. Niestety unikanie witryn phishingowych nie jest tak proste. W rzeczywistości nie jest już wyznacznikiem stuprocentowego bezpieczeństwa. Biorąc pod uwagę takie zjawiska, jak […]

Bezpieczeństwo IT - metody ochrony, Główna, Ochrona danych osobowych, Poradnik bezpieczeństwa IT

Polityka haseł zgodna z RODO

Czas czytania: 2 min Pierwszą linią obrony w Twojej firmie to solidna polityka haseł, która bardzo często jest nie doceniana i traktowana po macoszemu. Wiele osób uważa ochronę systemów przed nieautoryzowanym użytkowaniu za banalną, ale w rzeczywistości może być dość skomplikowana. Musisz zrównoważyć bezpieczeństwo hasła z użytecznością, a także przestrzegać różnych wymagań prawnych. Obecnie firmy muszą mieć zasady dotyczące haseł zgodne z Ogólnym rozporządzeniem o ochronie danych (RODO) W tym wpisie chciałbym przedstawić wam wymagania RODO dotyczącym haseł i praktyczne wskazówki […]