Główna,Nowe technologie

Najnowsze trendy w bezpieczeństwie sieci: Co każdy specjalista IT powinien wiedzieć?

Czas czytania: 3 min Przegląd najnowszych trendów w dziedzinie bezpieczeństwa sieci IT Współczesny świat technologii informatycznych niesie za sobą ogrom wyzwań związanych z bezpieczeństwem danych i infrastruktury. Zrozumienie i dostosowanie się do najnowszych trendów w dziedzinie bezpieczeństwa w sieci staje się niezbędne dla każdego specjalisty IT, by móc zapewnić ochronę przed coraz bardziej zaawansowanymi zagrożeniami. Bezpieczeństwo sieci a chmura Coraz więcej organizacji przenosi obecnie swoje dane, aplikacje i infrastrukturę do chmury. Stwarza to nowe wyzwania związane z ochroną przed cyberatakami. Z tego powodu jednym […]


Główna,Nowe technologie

Sztuczna inteligencja i uczenie maszynowe w SOC – jakie korzyści niesie dla bezpieczeństwa

Czas czytania: 3 min W dzisiejszym dynamicznym świecie cyberbezpieczeństwa, centra operacji bezpieczeństwa (SOC) odgrywają istotną rolę w identyfikowaniu, analizowaniu i zwalczaniu zagrożeń. Jednak ze względu na rosnącą złożoność ataków, tradycyjne metody obrony stają się niewystarczające. W odpowiedzi na to wyzwanie integralnymi elementami wzmocnienia i optymalizacji procesów SOC staje się sztuczna inteligencja (artifical intelligence, AI) i uczenie maszynowe (machine learning, ML). W tym artykule przyjrzymy się zastosowaniu AI i ML w SOC oraz jakie korzyści niosą dla bezpieczeństwa. Zastosowanie sztucznej inteligencji i uczenia maszynowego […]


Cyberzagrożenia,Główna,Nowe technologie

Klonowanie głosu jako nowe zagrożenie

Czas czytania: 4 min Technologia głębokiego klonowania głosu jest stosunkowo nowym zagrożeniem. Stanowi ono ewolucję w zakresie zagrożeń związanych ze sztuczną inteligencją (AI). Klonowanie głosu, w połączeniu z innymi technologiami AI, takimi jak deepfake video, czy sztuka generatywna, stanowi coraz większe niebezpieczeństwo. Recorded Future opublikowało obszerny raport dotyczący szerokiego zastosowania tych technologii wśród cyberprzestępców. Najważniejsze wnioski przedstawiamy poniżej. Klonowanie głosu i cyberprzestępstwa Według Federalnej Komisji Handlu Stanów Zjednoczonych (FTC) tworzenie […]

Cyberzagrożenia,Główna,Nowe technologie

Bezpieczeństwo kryptowalut. Czy Bitcoin jest bezpieczny?

Czas czytania: 3 min Kryptowaluty od lat zdobywają popularność i stają się coraz bardziej powszechne. Jednak wraz ze wzrostem ich popularności pojawia się coraz więcej obaw. Czy inwestowanie w kryptowaluty, takie jak Bitcoin, jest bezpieczne? W tym artykule przyjrzymy się temu zagadnieniu i omówimy kluczowe aspekty związane z bezpieczeństwem kryptowalut. Bezpieczeństwo kryptowalut, Bitcoina i blockchaina Kryptowaluty, w tym Bitcoin, opierają się na technologii blockchain, która jest uważana za bezpieczną. Blockchain to zdecentralizowana i rozproszona baza danych. Jej struktura i sposób działania czynią blockchain odpornym na manipulacje […]

Główna,Raporty / Rankingi

WatchGuard nagrodzony przez TrustRadius

Czas czytania: 2 min Z radością dzielimy się informacją, że TrustRadius przyznał firmie WatchGuard aż osiem nagród w konkursie TrustRadius Top Rated Awards 2023! TrustRadius Top Rated Awards Przesycone rynki technologiczne sprawiają, że trudno jest określić, który produkt rozwiązuje jaki problem i który będzie najlepiej dopasowany do potrzeb klienta. Kupującym coraz ciężej jest ocenić ich różne funkcje, integracje, czy wymagania. Dlatego by wspomóc przedsiębiorstwa w niełatwym wyborze, TrustRadius udziela nagród Top Rated Award. Wśród laureatów nagród znajdują się najbardziej […]

Cyberzagrożenia,Główna,Nowe technologie

Jak ChatGPT pomaga cyberprzestępcom?

Czas czytania: 3 min Końcem listopada 2022 r. firma OpenAI wypuściła ChatGPT – chatbot służący do generowania odpowiedzi na dane wprowadzane przez użytkowników. O ciekawych możliwościach Chatu GPT nadal rozpisuje się spora część branżowych portali i magazynów. Jednak jak się okazuje, wspomniane narzędzie może także sporo namieszać we współczesnym krajobrazie cyberzagrożeń… ChatGPT a tworzenie malware Check Point Research  (CPR) przeanalizował główne podziemne społeczności hakerskie i potwierdził, że istnieją już pierwsze przypadki wykorzystania przez cyberprzestępców OpenAI do tworzenia złośliwych […]

Główna,NetComplex,Nowe technologie

No code a cyfryzacja biznesu. Qalcwise

Czas czytania: 3 min Niezależnie od typu przedsiębiorstwa, w każdym występuje mnóstwo procesów, które wymagają przetwarzania w różnych systemach informatycznych. Mając na uwadze ich skuteczną optymalizację, firmy coraz częściej poszukują ku temu korzystniejszych rozwiązań. Jednak tworzenie aplikacji, które w zamierzeniu mają być ułatwieniem, niejednokrotnie samo okazuje się drogim i czasochłonnym przedsięwzięciem. Dodatkowym problemem jest rosnący deficyt specjalistów na rynku IT. Z tego powodu przedsiębiorstwa coraz bardziej ochoczo skłaniają się ku platformom typu low code i no code. Według Gartnera* […]

Główna,Nowe technologie

Nowe możliwości i nowe zagrożenia, czyli IoT

Czas czytania: 3 min Czym są urządzenia IoT i jakie zagrożenia niesie ze sobą jego rozwój? Przeczytaj w poniższym artykule.   Przedmioty codziennego użytku czy sprzęty AGD znajdujące się w każdym domu coraz częściej są połączone z siecią. Lodówka, klimatyzacja, odkurzacz, czujniki przeciwpożarowe czy alarmowe, zegarek, czy nawet lampa – śmiało można zaryzykować stwierdzeniem, iż większość gospodarstw domowych jest wyposażonych chociaż w jedną z tych rzeczy. Każda z nich wchodzi w skład IoT – Internet of Things; każda też może […]

Bezpieczeństwo IT - metody ochrony,Główna,Rozwiązania bezpieczeństwa IT

Zero-Trust dla wszystkich: Praktyczny przewodnik

Czas czytania: 6 min Jak efektywnie wykorzystywać architekturę Zero-Trust we współczesnych, nowoczesnych infrastrukturach zależnych od platformy chmurowej? Chociaż architektura Zero-Trust stała się ostatnio modną frazą, istnieje wiele sprzecznych informacji, co do tego, czym właściwie ona jest. Czy to koncepcja? Standard? Zestaw platform technologicznych? Według ekspertów ds. bezpieczeństwa najlepiej opisać to jako świeże podejście do cyberbezpieczeństwa, a firmy każdej wielkości powinny zacząć go wdrażać. Zero Trust jest paradygmatem bezpieczeństwa. Architektura zapewnia, że ludzie i podmioty próbujące połączyć się z zasobami firmy […]

Bezpieczeństwo IT - metody ochrony,Główna,Ochrona przed złośliwym oprogramowaniem

Zaawansowana ochrona punktów końcowych – Threat Hunting

Czas czytania: 5 min Przeciwnicy mogą czaić się w sieci użytkownika lub grozić włamaniem do niej, stosując coraz bardziej wyrafinowane metody, aby osiągnąć swój cel. Mówiąc wprost, na wczesnych etapach ataku często nie ma potrzeby wdrażania złośliwego oprogramowania. Zazwyczaj dysponują oni narzędziami, których potrzebują, aby dostać się do sieci i wykorzystać legalne aplikacje obecne na punktach końcowych, a następnie przeprowadzić atak typu “living-off-the-land” (LotL). Ten trend stanowi poważne wyzwanie dla programów bezpieczeństwa organizacji i podkreśla znaczenie stosowania kombinacji kontroli […]