Główna,NetComplex,Poradnik bezpieczeństwa IT

Poradnik: Włączanie uwierzytelniania wieloskładnikowego dla konta w portalu WatchGuard

Czas czytania: 2 min W niniejszym artykule przedstawimy, jak zabezpieczyć swoje konto WatchGuard przed nieuprawnionym dostępem, wykorzystując uwierzytelnianie wieloskładnikowe (MFA). Portal WatchGuard korzysta z usługi AuthPoint do tego celu. W tym przypadku nie ma potrzeby zakupu licencji. WatchGuard udostępnia bezpłatny token oprogramowania do MFA w portalu WatchGuard. Domyślnie konto użytkownika portalu WatchGuard używa hasła do uwierzytelniania. Po włączeniu uwierzytelniania wieloskładnikowego dla tego konta, nadal będziesz logować się do portalu WatchGuard w ten sam sposób, jednak dodatkowo będziesz musiał zweryfikować […]


Bezpieczeństwo IT - metody ochrony,Główna,Multi-Factor Authentication

Rublon: Innowacyjne Rozwiązanie do Wzmacniania Bezpieczeństwa

Czas czytania: 3 min Wzmacnianie Bezpieczeństwa w Procesie Autoryzacji. Rublon Authenticator to rozwiązanie do wzmacniania bezpieczeństwa, które zamienia urządzenia mobilne użytkowników w bezpieczne tokeny uwierzytelniające. Poniżej przyjrzymy się głównym cechom i korzyściom korzystania z Rublon Authenticator. Czym Jest Wzmacnianie Bezpieczeństwa w Procesie Autoryzacji? Tradycyjne metody autoryzacji, głównie oparte na użyciu haseł, stają się coraz bardziej niewystarczające w obliczu coraz bardziej zaawansowanych zagrożeń. Standardowe hasło jest łatwe do złamania lub kradzieży. Wzmacnianie bezpieczeństwa w procesie autoryzacji to kluczowa strategia utrzymania […]


Główna,Multi-Factor Authentication,Ochrona danych osobowych

Dark Web: Potencjalne zagrożenia dla Twojego przedsiębiorstwa

Czas czytania: 3 min Dark web to ukryta część zasobów internetowych, do których dostęp możliwy jest tylko za pomocą dedykowanego oprogramowania. Strony znajdujące się po ciemnej stronie sieci od tradycyjnych serwisów odróżnia między innymi to, że nie są indeksowane przez wyszukiwarki. Czyni je to idealnym miejscem do wymiany wszelkiego rodzaju nielegalnych treści lub produktów. Mimo że dark web stanowi zaledwie ułamek – 0,1% – tzw. deep webu, jego wpływ na organizacje i użytkowników jest znaczący. Tajemnice dark web Według Statista obecna ilość danych […]

Bezpieczeństwo IT - metody ochrony,Główna,Uncategorized

Bezpieczne praktyki w korzystaniu z chmury: Jak zabezpieczyć swoje dane w chmurze obliczeniowej

Czas czytania: 2 min Lawinowy rozwój technologii chmurowej spowodował wzrost firm przenoszących swoje dane do zewnętrznych systemów. Organizacje przenoszą do nich większość swoich danych przyśpieszając jednocześnie prace w rozproszonym systemie współpracy. Całe to dobrodziejstwo XXI wieku jednak jak wszystko w cyfrowym świecie potrzebuje przede wszystkim zabezpieczeń. W poniższym tekście przedstawimy najnowsze metody ochrony chmury. Najlepsze metody ochrony danych w środowisku chmury obliczeniowej Chmura obliczeniowa oferuje wiele zalet, ale wymaga również odpowiedniej ochrony […]

Cyberzagrożenia,Główna,Multi-Factor Authentication,Rozwiązania bezpieczeństwa IT

Ataki rainbow table a rozwiązania MFA

Czas czytania: 3 min W dzisiejszych czasach, gdy coraz bardziej zależy nam na ochronie naszych danych online, konieczne jest zrozumienie różnych zagrożeń, z jakimi możemy się spotkać. Jednym z tych zagrożeń są ataki rainbow table, które mogą poważnie naruszyć bezpieczeństwo naszych haseł. W tym artykule przyjrzymy się bliżej temu typowi ataku i omówimy, jak możemy się przed nim skutecznie chronić. Czym jest atak rainbow table? Tęczowe tablice  (ang. rainbow tables) to technika używana przez cyberprzestępców do łamania haseł zakodowanych […]

Cyberzagrożenia,Główna,Multi-Factor Authentication

MFA phishing — zagrożenie dla firmowych sieci

Czas czytania: 4 min Phishing to na chwilę obecną jedna z najpopularniejszych taktyk wśród cyberprzestępców. Jej celem jest nakłonienie użytkowników do ujawnienia poufnych informacji i uzyskanie nieautoryzowanego dostępu do ich kont, a tym samym narażenie na szwank sieci korporacyjnych. Phishing jest tematem wielokrotnie poruszanym i przeanalizowanym, większość z nas zna wobec tego mechanizmy działania przestępców. Obecnie pojawił się jednak nowy rodzaj ataku phishingowego, dzięki któremu cyberprzestępcy są w stanie omijać kluczowe zabezpieczenia wdrażane w sieciach korporacyjnych. Mowa o zjawisku MFA phishing. […]

Główna,Multi-Factor Authentication,NetComplex,Raporty / Rankingi,Unified Threat Management - UTM

WatchGuard z kolejnymi wyróżnieniami!

Czas czytania: 2 min Z radością informujemy, że WatchGuard został uznany za Lidera w najnowszym raporcie G2 Grid, a ponadto uhonorowany nagrodą TrustRadius Best of Awards. To kolejne nagrody na długiej liście wyróżnień przyznawanych przez niezależnych analityków oraz najbardziej prestiżowe platformy. WatchGuard – bezpieczeństwo sieci Jako wszechstronna, zaawansowana platforma bezpieczeństwa sieciowego, WatchGuard Firebox jest systematycznie nagradzany na podstawie ocen użytkowników i analityków. W związku z tym, w 2023 roku Firebox otrzymał następujące wyróżnienia: TrustRadius 2023 Winter Best of […]

Bezpieczeństwo IT - metody ochrony,Główna,Multi-Factor Authentication,NetComplex,Ochrona danych osobowych

Czy menedżery haseł są bezpieczne?

Czas czytania: 3 min Na temat bezpieczeństwa haseł napisano już chyba wszystko. Tymczasem pierwsza zasada brzmi „jedno hasło = jedna witryna”! Jednak czy jesteśmy w stanie zapamiętać taką liczbę loginów i haseł? Z pomocą w tym przypadku przychodzi specjalne oprogramowanie przechowujące dane logowania za nas. Pozostaje tylko pytanie, czy menedżery haseł są bezpieczne?  Jak działa menedżer haseł? Posiadanie takich samych lub zbliżonych danych logowania do każdego systemu jest z całą pewnością wygodne, jednak jednocześnie ogromnie niebezpieczne. W takim […]

Cyberzagrożenia,Główna,Multi-Factor Authentication,Ochrona danych osobowych,Rozwiązania bezpieczeństwa IT

Ataki credential stuffing i wyciek z PayPala

Czas czytania: 2 min Jedną z najczęściej powtarzanych zasad cyberbezpieczeństwa jest ta mówiąca o konieczności stosowania unikalnych haseł w każdym serwisie. Jest to szczególnie ważne w obliczu coraz częstszych ataków credential stuffing, które mogą skutkować włamaniami na konta na różnych portalach, platformach, a nawet na konta bankowe. Czym jest credential stuffing oraz w jaki sposób technika ta została wykorzystana w ostatnim incydencie w PayPal? Czym są ataki credential stuffing? Credential stuffing jest to rodzaj ataku, który polega na próbach przejęcia dostępu do konta przy […]

Główna,Multi-Factor Authentication,NetComplex

Net Complex jako niezależny integrator rozwiązań IT w CRN

Czas czytania: 3 min Net Complex – nagrodzony sprzedawca ESETa Jakiś czas temu mieliśmy okazję uczestniczyć w uroczystej gali, którą zorganizowała Dagma z okazji swoich 35 urodzin i dla swoich wyróżniających się partnerów biznesowych. Jesteśmy ogromnie wdzięczni, ponieważ zdobyliśmy statuetkę za najlepszą dosprzedaż, nowych, wyższych pakietów biznesowych ESETa 🙂 tym samym, kolejny rok z rzędu, staliśmy się jednym z Tytanów Sprzedaży tego antywirusa. Poniżej zdjęcie z wydarzenia. Rynek CyberSecurity Rynek cyberbezpieczeństwa w ostatnich latach przeszedł […]