Główna, SIEM

15 najczęściej wykorzystywanych luk w 2021

Czas czytania: 2 min Według raportu “Top Routinely Exploited Vulnerabilities” wynika, że luki Log4Shell, ProxyShell, ProxyLogon, ZeroLogon pojawiły się jako jedne z najczęściej wykorzystywanych luk w zabezpieczeniach w 2021 roku. Inne często wykorzystywane luki obejmowały błąd zdalnego wykonywania kodu w programie Microsoft Exchange Server (CVE-2020-0688). Luka w zabezpieczeniach umożliwiającą odczyt dowolnego pliku w programie Pulse Secure Pulse Connect Secure (CVE-2019-11510). Także usterka przechodzenia ścieżki w fortece FortiOS i FortiProxy (CVE-2018-13379). Najczęstsze luki Dziewięć z 15 najczęściej wykorzystywanych […]


Bezpieczeństwo IT - metody ochrony, Cloud, Główna, Nowe technologie

Gartner Security Service Edge (SSE) – Przewidywania

Czas czytania: 2 min Gartner to przedsiębiorstwo analityczno-badawcze specjalizujące się w zagadnieniach strategicznego wykorzystania technologii oraz zarządzania technologiami. Firma przewiduje, że blisko 80% organizacji do 2025 roku, zamiast wybierać poszczególne rozwiązania do zabezpieczeń swojej chmury, wybierze skonsolidowane rozwiązanie SSE. Porównując rok 2021, wynik ten oszacowano na jedynie 15%. Nowa klasa technologii zabezpieczeń zmienia sposób, w jaki organizacje chronią swoich użytkowników i zasoby. Secure Service Edge (SSE) to konwersja trzech kluczowych technologii: Secure web gateways (SWGs), Cloud […]


Anonimowość w sieci, Bezpieczeństwo IT - metody ochrony, Raporty / Rankingi, Rozwiązania bezpieczeństwa IT, wydarzenia

Kolejne wyróżnienie dla WatchGuard’a

Czas czytania: 2 min WatchGuard ponownie nagrodzony w rankingu „Professional User Rating: Security Solutions 2022” autorstwa techconsult, otrzymał tytuł mistrza w dwóch dziedzinach. Wyróżnienie to dotyczy rozwiązań Endpoint Protection oraz „Virtual Private Network”. Specyfikacja corocznie prowadzonego badania uwzględnia ocenę ponad 2000 użytkowników. Innowacyjność oraz niezawodność rozwiązania VPN od WatchGuard Obok wielu innych kategorii, oferta VPN otrzymuje najwyższe noty, WatchGuard szczególnie dobrze oceniany jest w dziedzinie “innowacyjności”. Integracja zewnętrznych technologii, systematyczna ekspansja oraz ogólny […]

Nowe technologie, Raporty / Rankingi, strona

Flowmon zostaje liderem NPM

Czas czytania: 2 min W najnowszym badaniu EMA, Flowmon został uznany za lidera wartości w kategorii Network Performance Management. Rozwiązanie tego producenta osiągnęło jeden z najlepszych wyników w zakresie wdrażania, administracji oraz efektywności kosztowej. Już kilkukrotnie wspominaliśmy na łamach naszego blogu, że wraz z ciągłym wzrostem wymagań stawianych bezpieczeństwu sieci, zespoły IT mają coraz więcej pracy. Już sama praca hybrydowa jest dla nich wyzwaniem, ze względu na dodatkowe miejsca, które należy zabezpieczyć. Dostarczane rozwiązania powinny więc oferować […]

Główna, Ochrona przed złośliwym oprogramowaniem, Rozwiązania antywirusowe, strona, Uncategorized

Najlepsze programy antywirusowe 2021

Czas czytania: 3 min Jaki jest najlepszy program antywirusowy? Na co warto zwrócić uwagę, podczas doboru oprogramowania AV? Wady i zalety poszczególnych rozwiązań to i nieco więcej możecie przeczytać w naszym najnowszym artykule. Jak działają antywirusy? Słowem wstępu, główną i najważniejszą funkcjonalnością antywirusów jest dbanie o bezpieczeństwo naszych zasobów na komputerze. Antywirusy skanują, wykrywają i rozpoznają złośliwe oprogramowanie na zainstalowanym urządzeniu. Proces ten zachodzi podczas porównywania skanowanych obiektów z dostępną bazą sygnatur wirusów. Podczas wykrycia niebezpiecznego […]

Główna, Nowe technologie, Rozwiązania bezpieczeństwa IT

RevDeBug rewolucjonuje programowanie

Czas czytania: 2 min “Zawsze programuj, jak gdyby osoba zajmująca się twoim kodem w przyszłości była agresywnym psychopatą, który wie, gdzie mieszkasz.”. Ten cytat, który wisi nad łóżkiem najlepszych koderów świetnie pokazuje w kilku słowach jak powinno pisać się prawidłowy kod. Niezależnie, który z języków programowania używasz. Zawsze powinien być czytelny jak dobra książka. Dzięki czemu będzie można go bez problemu zrozumieć, wyłapać błędy i „przeredagować”. Wydaje się to wszystko oczywiste i jasne dla każdego. Rzeczywistość jednak pokazuje, że tak nie jest i po napisaniu kodu […]

Główna, Nowe technologie

Serverless- przyszłość w pracy w chmurze

Czas czytania: 2 min Serverless to inaczej chmura “bezserwerowa”. Ta nazwa może być trochę myląca, ponieważ ta usługa jak najbardziej opiera się na serwerach fizycznych. Cała frajda opiera się na całkowitym porzuceniu odpowiedzialności za stawianie maszyn, aktualizacją systemów operacyjnych, konfiguracją czy skalowaniem aplikacji. Czyli wszystkim tym czym zajmuje się zespół ds. infrastruktury pozostawiasz na głowie outsourcing. A Ty nie martwisz się kosztami własnej infrastruktury czy specjalistów do jej obsługi. Czym wyróżnia się Serverless Serverless nazywamy usługi pozwalające przetwarzać dane w chmurze. Przy czym najważniejszą […]

Główna, Ochrona danych osobowych, RODO

Jak zabezpieczyć pendrive hasłem?

Czas czytania: 2 min W dobie ustawy o ochronie danych osobowych (RODO) każdy najmniejszy błąd w zabezpieczaniu informacji o klientach lub innej bazy personalnej może spowodować w przyszłości dotkliwą karą pieniężną.  Pierwsze co nam w takiej sytuacji przychodzi do głowy to zabezpieczenie swoich stanowisk stacjonarnych oraz laptopów. Trzeba pamiętać także o często pomijanym problemie niezabezpieczonych pamięci przenośnych tj. pendrivy. Do czego służy pendriv Dyski flash, pendrive’y, pamięci USB: jakkolwiek chcesz je nazwać, są czymś więcej niż akcesoriami biurowymi; mogą być […]

Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem, Unified Threat Management - UTM

10mln $ nagrody za wiarygodne informacje dotyczące naruszeń

Czas czytania: 3 min Rząd Stanów Zjednoczonych zamierza zwalczać cyberprzestępczość, w szczególności ataki na infrastrukturę krytyczną. W tym celu rząd USA wyznaczył nagrodę o wysokości do 10 milionów dolarów. Każdy, kto dostarczy wiarygodne informacje o potencjalnych cyberatakach na infrastrukturę krytyczną wspieraną przez obce państwa ma szansę na taką nagrodę. Środki przyjęto dzięki wysiłkom władz mających na celu powstrzymanie cyberzagrożeń. Głównym celem jest uświadomienie znaczenia ochrony punktów końcowych jako celu ostatecznego. Departament oferuję wypłatę nagrody każdemu kto […]

Bezpieczeństwo IT - metody ochrony, Multi-Factor Authentication, Ochrona danych osobowych, Ochrona przed złośliwym oprogramowaniem, strona, Unified Threat Management - UTM

Zintegrowane bezpieczeństwo dzięki technologii WatchGuard

Czas czytania: 4 min Pokonanie ransomware dzięki zintegrowanemu bezpieczeństwu WatchGuard Pierwotnie opublikowany przez Lockheed Martin jako część modelu Intelligence Driven Defense, służący do identyfikacji i zapobiegania włamaniom cybernetycznym, Cyber ​​Kill Chain identyfikuje, co przeciwnicy muszą wykonać, aby osiągnąć swój cel. Poprzez celowanie w sieć, eksfiltrację danych i utrzymanie trwałości organizacji. Wdrożenie zunifikowanej platformy bezpieczeństwa umożliwia interwencję w kilku punktach, uniemożliwiając kontynuowanie ataku. Kluczem do tego podejścia jest możliwość skorelowania zdarzeń związanych z bezpieczeństwem […]