Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem, strona

Pracownicy jako pierwsza linia obrony podczas próby phishingu

Czas czytania: 2 min 33% e-maili zgłaszanych przez pracowników jako próby phishingu jest złośliwych lub wysoce podejrzanych, tak wynika z nowych badań. Wyniki pochodzą z analizy wiadomości e-mail zgłoszonych przez pracowników organizacji z całego świata w pierwszej połowie 2021 r. Wyniki te podkreślają to skuteczność wysiłków podejmowanych przez pracowników w zapobieganiu cyberatakom. Próby phishingu Około jedna trzecia osób pracujących w organizacjach korzystających ze wtyczki do raportowania wiadomości e-mail firmy F-Secure dla Microsoft Office 365 zgłosiła do analizy ponad 200 000 wiadomości e-mail w pierwszej połowie […]


Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

Nowa rodzina złośliwego oprogramowania wykorzystuje pliki logów CLFS

Czas czytania: 2 min Naukowcy zajmujący się cyberbezpieczeństwem ujawnili szczegóły dotyczące nowej rodziny złośliwego oprogramowania. Wykorzystuje Common Log File System (CLFS) do ukrywania ładunku drugiego stopnia w plikach transakcji rejestru. Próbując w ten sposób uniknąć mechanizmów wykrywania. Zespół Mandiant Advanced Practices firmy FireEye, który dokonał odkrycia, nazwał złośliwe oprogramowanie PRIVATELOG, a jego instalator – STASHLOG. Szczegóły dotyczące tożsamości sprawców zagrożenia lub ich motywów pozostają niejasne. Chociaż złośliwe oprogramowanie nie zostało jeszcze wykryte w rzeczywistych […]


Ochrona danych osobowych, RODO, strona

Zmiany w przepisach GDPR w Wielkiej Brytanii

Czas czytania: 3 min Rząd brytyjski ogłosił plany przekształcenia przepisów dotyczących danych, takich jak wymagania GDPR. Jak twierdzi, w dążeniu do pobudzenia wzrostu gospodarczego i zwiększenia handlu po Brexicie. Sekretarz ds. cyfryzacji, mediów i kultury, Oliver Dowden, mówi, że Wielka Brytania chce kształtować prawa dotyczące danych w oparciu o „zdrowy rozsądek, a nie o wypełnianie pól”. Czym jest GDPR? Ogólne rozporządzenie o ochronie danych zastąpiło unijną dyrektywę o ochronie danych z 1995 r. Która do tego czasu określała minimalne standardy przetwarzania danych. […]

Bezpieczeństwo IT - metody ochrony, Ochrona przed złośliwym oprogramowaniem, Privileged Acces Management, strona, Uncategorized

Nowy backdoor skierowany w instytucje finansowe FIN8

Czas czytania: 2 min W ostatnim czasie zaobserwowano, nowe ruchy ze strony FIN8. FIN8 znany jest z tego, że skupia swoje działania na handlu detalicznym, hotelarstwie, i branży rozrywkowej. Tym razem wdraża zupełnie nowy backdoor w zainfekowanych systemach. Wskazuje to na to, że hakerzy nieustannie zmieniają położenie swojego złośliwego oprogramowania, aby uniknąć wykrycia i pozostać poza zasięgiem radarów. Poprzednie nieudokumentowane złośliwe oprogramowanie zostało nazwane „Sardonic”. Rumuńska firma zajmująca się technologią cyberbezpieczeństwa Bitdefender. Napotkała podczas dochodzenia kryminalistycznego dotyczącego […]

Cyberzagrożenia, Ochrona danych osobowych, strona

Wyciek danych T-Mobile

Czas czytania: < 1 min Ostatnie naruszenie oraz wyciek danych firmy T-Mobile ujawniło dane ponad 50 milionów użytkowników. Dane które wyciekły uwzględniają nawet nie aktualnych klientów czy ludzi, którzy klientami T-Mobile nigdy nie byli. Do ataku przyznał się 21-letni haker John Binns, który w wywiadzie dla Wall Street Journal opisał zabezpieczenia T-Mobile jako „awful” czyli okropne czy też straszne. CEO Mike Sievert informuje, że naruszenie zostało już opanowane a śledztwo „jest w zasadzie zakończone”. W swojej wypowiedzi mówi również o tym, że dbanie […]

Bezpieczeństwo IT - metody ochrony, Multi-Factor Authentication, Ochrona danych osobowych, Ochrona przed złośliwym oprogramowaniem, strona, Unified Threat Management - UTM

Zintegrowane bezpieczeństwo dzięki technologii WatchGuard

Czas czytania: 4 min Pokonanie ransomware dzięki zintegrowanemu bezpieczeństwu WatchGuard Pierwotnie opublikowany przez Lockheed Martin jako część modelu Intelligence Driven Defense, służący do identyfikacji i zapobiegania włamaniom cybernetycznym, Cyber ​​Kill Chain identyfikuje, co przeciwnicy muszą wykonać, aby osiągnąć swój cel. Poprzez celowanie w sieć, eksfiltrację danych i utrzymanie trwałości organizacji. Wdrożenie zunifikowanej platformy bezpieczeństwa umożliwia interwencję w kilku punktach, uniemożliwiając kontynuowanie ataku. Kluczem do tego podejścia jest możliwość skorelowania zdarzeń związanych […]

Bezpieczeństwo IT - metody ochrony, Główna, Ochrona danych osobowych, Rozwiązania bezpieczeństwa IT, strona

Wycieki wiadomości e-mail

Czas czytania: 3 min Wycieki wiadomości e-mail  W odniesieniu do ostatnich wydarzeń na polskiej scenie politycznej można zauważyć, że wycieki danych są coraz częstsze. Warto pamiętać, że celami ataków phishingowych nie są jedynie politycy, ale również zwykli szarzy ludzie. Nie mają oni możliwości, bądź niezbędnej wiedzy do ochrony przed takimi zagrożeniami. Z tego artykułu dowiesz się jak skutecznie zabezpieczyć swoją skrzynkę pocztową. Ochrona naszej poczty jest niezmiernie ważna E-mail jest aktualnie najpopularniejszą formą komunikacji w internecie. Istotniejszym faktem jest to, […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Ochrona danych osobowych, Ochrona przed złośliwym oprogramowaniem, Rozwiązania antywirusowe

Nowe cele w atakach ransomware

Czas czytania: 6 min Przez pojawienie się nowych luk w zabezpieczeniach, zmieniły się cele ataków ransomware Kradzieże danych nadal są bardzo powszechne. Aktualnie osiągnęliśmy punkt zwrotny, w którym zdecydowana większość ataków ransomware obejmuje kradzież danych korporacyjnych. W pierwszym kwartale 2021 r. nastąpiło odwrócenie średniej i mediany kwoty okupu. Średnia w pierwszym kwartale br. została podniesiona przez szereg ataków polegających na eksfiltracji danych przez jedną konkretną grupę. Wykorzystała ona nową sposobność i lukę (o której nieco więcej poniżej). Średnia kwota okupu wzrosła o 43% […]

Główna, Ochrona danych osobowych

E-mail nie chroni Sygnalisty

Czas czytania: 3 min E-mail nie chroni Sygnalisty i nie spełnia wymogów Dyrektywy Dlaczego e-mail nie chroni Sygnalisty? Dedykowana skrzynka email jest powszechnym kanałem służącym pracownikom do zgłaszania nieprawidłowości lub niepokojących zdarzeń w firmie. Takie rozwiązanie przestanie być wystarczające w momencie, gdy wejdą w życie postanowienia Dyrektywy o ochronie sygnalistów. Dlaczego? Skrzynka nie chroni tożsamości zgłaszającego, a tym samym nie spełnia wymogów Dyrektywy. Sygnalista – dyrektywa o ochronie Sygnalista (ang. whistleblower) to osoba ujawniająca niezgodne z prawem zdarzenia czy procedury w miejscu pracy. Określenie […]

Poradnik bezpieczeństwa IT, Rozwiązania bezpieczeństwa IT

Darmowy pakiet bezpieczeństwa do ochrony sieci

Czas czytania: 4 min Ostatnio rośnie potrzeba na zwiększenie bezpieczeństwa zdalnych stanowisk pracy oraz konieczność wdrożenia lepszych rozwiązań. Nie ma czasu na pomyłki! NetComplex oraz producenci: WatchGuard, TrendMicro, Safetica, Xopero, MobileIron, ITManager, postanowili przybiec z odsieczą. Fundujemy Tobie możliwość testowania najnowocześniejszych rozwiązań z najwyższej półki dziedziny bezpieczeństwa IT zupełnie bezpłatnie! Zobacz nasz darmowy pakiet bezpieczeństwa do ochrony sieci: 1. WatchGuard Passport (AuthPoint MFA i DNSWatchGO) – darmowe licencje przez 120 dni dla maksymalnie 250 użytkowników!   Teraz […]