Główna,Raporty / Rankingi,Uncategorized

Magiczny Kwadrat Gartnera 2021

Czas czytania: 5 min Raport Gartnera 2021 – platforma ochrony Endpointów Magiczny Kwadrat ocenia przede wszystkim innowacje. Jak wygląda najnowszy raport Gartnera 2021? Skupia się na progresywnym podejściu, umożliwiając firmom, przedsiębiorstwom zarówno ochronę punktów końcowych jak i zachowanie bezpieczeństwa w przypadku naruszeń. W dalszym ciągu praktyka skupia się na na Endpointach ze względu na wzrost ataków, które związane są z pracą zdalną. Strategia i plany Na koniec 2023 roku rozwiązania EPP w chmurze przekroczą 95% wdrożeń Do 2025 roku, aż 50% […]

Główna,Rozwiązania antywirusowe

Nowości od ESET 06/2021

Czas czytania: < 1 min Zmiany w pakietach ESET od 06.2021 Firma ESET postanowiła wprowadzić kilka aktualizacji wraz z dniem 1.06.2021 r. Wszystko po to, aby dostosować swoje produkty do obecnych potrzeb konsumentów. Jakie modyfikacje wprowadzono? Nowości od ESET: Dla domu i mikrofirm Zmianie ulegną rodzaje pakietów, ilości a także ich przedziały. Nadal dostępne będą produkty (jak poprzednio – licencje imienne do samodzielnej aktywacji): ESET: NOD32 Antivirus Internet Security Cyber Security for Mac Cyber Security pro for Mac Smart […]

Bezpieczeństwo IT - metody ochrony,Główna

Wykorzystywanie luk – Server Exchange

Czas czytania: 2 min Luki i podatności – Server Exchange Niestety, społeczność nadal boryka się ze skutkami ataku SolarWinds, a co gorsza pojawiają się kolejne naruszenia. Jakiś czas temu Microsoft Threat Intelligence Center (MSTIC) opublikował informacje o celowanych atakach w kierunku Servera Exchange. Okazuje się, że działający w Chinach HAFNIUM wykorzystuje luki 0-day w oprogramowaniu. Znamy 4 podatności, które zostały zidentyfikowane przez MSTIC. Skierowane są one na lokalne serwery, co ciekawe wersje Cloud nie są dotknięte tymi podatnościami. Atak polega głównie […]

Bezpieczeństwo IT - metody ochrony,Cyberbezpieczeństwo Polski,Cyberzagrożenia,Główna

5 sposobów, dzięki którym firmy mogą uniknąć wyłudzenia informacji w Internecie

Czas czytania: 3 min Koncepcja phishingu zyskuje ogromną popularność podczas pandemii Covid-19. Coraz więcej osób i firm staje się ofiarami takich działań. W związku z tym wymyśliliśmy 5 sposobów, w jakie firmy mogą uniknąć ataków, które mogą spowodować nieodwracalne straty. Na podstawie najnowszych danych prawie 90 procent firm napotkało ataki typu phishing. Więc, już teraz, musisz zdać sobie sprawę, jak ważne jest, aby dowiedzieć się, jak uniknąć wyłudzania informacji w Internecie. […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia

Jak unikać pozostawiania śladów w Internecie?

Czas czytania: 4 min Wiele osób podchodzi dość paranoicznie do pozostawiania swoich śladów w Internecie. Nasze przeglądarki są pełne plików cookie. Aplikacje, zainstalowane w telefonie komórkowym mają również dostęp do Twojej lokalizacji (a czasami dajesz dostęp także do innych wrażliwych danych). Bez względu na to, jakiej usługi e-mail używasz, wszystkie z nich logicznie patrząc archiwizują zbyt wiele informacji. Mimo to, wszyscy jesteśmy świadomi tych oczywistych procesów i przyzwalamy na nie. Lecz jest jeszcze wiele więcej, których jeszcze nie wiemy. Karolina […]

Cyberzagrożenia,Główna,Uncategorized

Dlaczego trzeba zabezpieczać telefony?

Czas czytania: 2 min Zabezpieczenie telefonu, dlaczego musisz o to zadbać? Chronimy komputery i laptopy przed złośliwymi oprogramowaniami, ale smartfony traktujemy już po macoszemu. A przecież znajdują się na nich gigabajty wrażliwych danych osobowych. Kontakty, smsy, zdjęcia, niekiedy nawet i hasła – to wszystko może stać się łakomym kąskiem dla cyberprzestępców. Jak zatem zabezpieczyć telefon przed atakiem? Podstawowe zabezpieczenia telefonu Jednym z najłatwiejszych sposobów na zminimalizowanie skutków kradzieży jest dodanie na smartfonie blokady ekranu. Może to być tradycyjne hasło, PIN czy składający się z 4-9 […]

Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem

Czy EMOTET zniknął na zawsze?

Czas czytania: 4 min EMOTET, to jeden z najbardziej aktywnych i niebezpiecznych botnetów. Botnet został usunięty przez międzynarodowe władze w ramach operacji koordynowanej przez Europol i Eurojust. Pomimo, że jego usunięcie zakończyło się sukcesem, – jak można się domyślić – w świecie cyberbezpieczeństwa nic nie ginie. Złośliwe oprogramowanie może w każdej chwili, niespodziewanie zaatakować ponownie, w sprytny i podstępny sposób. W jaki? Sprawdźmy, czy mamy się czego obawiać. Co to jest EMOTET? Emotet jest modularnym koniem trojańskim, zaobserwowanym po raz pierwszy w czerwcu 2014 roku, przez analityków […]

Cyberzagrożenia,Główna

Trojan – sprytne działanie. Blokada przez Trend Micro

Czas czytania: 3 min Trojan infekuje pliki, może samoczynnie powielać się i rozprzestrzeniać poprzez dołączenie np. do innego programu. Obejmuje strategię, w której hakerzy wprowadzają dowolną liczbę zagrożeń od ramsomwara po aplikacje szpiegujące. Można wyróżnić kilka rodzajów: backdoory, oprogramowania szpiegujące, trojany zombie, downloadery, dialery. Gdy nasze urządzenie zostanie zainfekowane najlepszym sposobem czyszczenia i przywracania poprzedniego stanu jest użycie bardzo dobrej jakości narzędzia antywirusowego. Trojany to nie tylko problem, który dotyczy laptopów i komputerów stacjonarnych, ponieważ mogą zainfekować także urządzenia […]

Główna,Unified Threat Management - UTM

Nowe funkcje – WatchGuard Cloud!

Czas czytania: < 1 min Nowości od WatchGuarda Pojawiły się nowe funkcje od WatchGuard Cloud w zarządzaniu Fireboxem i konfiguracją sieci. Obsługa jest bardzo prosta i intuicyjna, wdrażanie sieci, połączeń VPN nie jest skomplikowane. Dzięki wstępnie już skonfigurowanym politykom dotyczącym filtrowania treści, VPN, inspekcji sieci i usług skanowania można znacznie szybciej (nadal bezpiecznie) rozpocząć pracę. Istnieje także opcja tworzenia powtarzalnych szablonów konkretnych polityk dla wielu abonentów. Co więcej można przygotowywać je w trybie offline z planowaniem późniejszego uruchomienia. […]

Główna,Ochrona danych osobowych

E-mail nie chroni Sygnalisty

Czas czytania: 4 min E-mail nie chroni Sygnalisty i nie spełnia wymogów Dyrektywy Dlaczego e-mail nie chroni Sygnalisty? Dedykowana skrzynka email jest powszechnym kanałem służącym pracownikom do zgłaszania nieprawidłowości lub niepokojących zdarzeń w firmie. Takie rozwiązanie przestanie być wystarczające w momencie, gdy wejdą w życie postanowienia Dyrektywy o ochronie sygnalistów. Dlaczego? Skrzynka nie chroni tożsamości zgłaszającego, a tym samym nie spełnia wymogów Dyrektywy. Sygnalista – dyrektywa o ochronie Sygnalista (ang. whistleblower) to osoba ujawniająca niezgodne z prawem zdarzenia czy procedury w miejscu pracy. Określenie […]