Ochrona przed złośliwym oprogramowaniem, Rozwiązania bezpieczeństwa IT, Uncategorized, Unified Threat Management - UTM

Nowe, bardziej wydajne UTM w portfolio WatchGuard

Nowe urządzenia Firebox serii T w portfolio WatchGuarda Firewalle T20, T40 i T80 dedykowane są małym i średnim przedsiębiorstwom i biurom. Tym samym, czynią ochronę na poziomie korporacyjnym dostępną dla większości użytkowników i każdej firmy. Tym razem mniejsze urządzenia Firebox zostały wyposażone w dodatkowe porty PoE, zintegrowany SD-WAN. Zwiększono również przepustowość HTTPS. „Ponieważ prędkość Internetu stale rośnie, a cyberprzestępcy wykorzystują […]

Promocje, Raporty / Rankingi, Rozwiązania bezpieczeństwa IT, Uncategorized

Cybersecurity Excellence Awards 2019 – AuthPoint na pierwszym miejscu

Telephony Magazine wyróżnił WatchGuarda w trzech kategoriach.   WatchGuard Technologies zostało zwycięzcą nagrody TMCnet Cybersecurity Excellence Awards za rok 2019. Nagrody wręcza Telephony Magazine. To wyróżnienie podkreśla nie tylko wysoką pozycję rozwiązań amerykańskiego producenta w zakresie bezpieczeństwa siec. W dużej mierze jest także efektem niedawnej ekspansji produktów Wi-Fi, MFA i bezpieczeństwa zorientowanego na użytkownika końcowego. Każdego roku Cybersecurity Excellence Awards […]

Cyberzagrożenia

REvil nie tylko zaszyfruje Twoje dane. Sprzeda je potem na aukcji

Kolejny miesiąc, i kolejny krok w ewolucji ransomware. 1 czerwca grupa REvil Ransomware wzbogaciła swoją ofertę w darknecie o możliwość wystawiania ukradzionych danych na aukcjach internetowych. REvil Threat, znani także jako Sodinokibi, są jedną z najbardziej znanych grup hakerskich ostatnich lat. Przestępcy ci stoją między innymi za atakiem Travelex w Sylwestra 2019 r., za który podobno zapłacono okup w wysokości […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Rozwiązania bezpieczeństwa IT, Uncategorized

Phishing ukryty w poczcie z PayPal

Phishing ukryty w poczcie PayPal nie powinien przedostać się przez anty-spam?   A jednak, pewnego dnia trafia on do skrzynki osobistego e-maila. Postanawiasz uruchomić sandbox na wypadek, gdyby w grę wchodziło złośliwe oprogramowanie. Phishing ukryty w poczcie z PayPal informuje, że dostęp do konta został ograniczony z powodu podejrzanej aktywności. Ale kilka rzeczy w mailu wydaje się podejrzanych:  – Po […]

5G, Cyberzagrożenia

Podatności w przełączaniu 5G / WiFi

Wdrożenie najnowszego standardu sieci 5G ma między innymi polepszyć szybkość transmisji, komunikację IoT, dokładność śledzenia lokalizacji, zmniejszyć opóźnienia. Obecnie, operatorzy komórkowi aby zaoszczędzić przepustowość sieci w obszarach o dużym zagęszczeniu użytkowników, automatycznie i “po cichu” przełączają transmisję między siecią komórkową a Wi-Fi. Cisco zgłasza, że ​​do 2022 r. 59% ruchu 4G zostanie przeniesiona do punktów dostępowych Wi-Fi. Ta wzajemna relacja pozwala […]

Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

Hakerzy zarażają złośliwym oprogramowaniem COVID-19.exe

Pandemia koronawirusa rozprzestrzenia się po całym świecie, a hakerzy atakują i wręcz rozwijają metody infekowania systemów, zarażając przez złośliwe programy czy nadpisanie głównego sektora rozruchowego. Jednym z nich jest malware o nazwie COVID-19.exe. ZDNet zidentyfikował przynajmniej pięć aktywnych szczepów rozsianych po świecie na tle innych, które powstały jedynie jako test lub żart. W treści czterech zawarte zostało słowo “coronovirus”, a […]

Multi-Factor Authentication, Promocje

Testuj AuthPoint MFA od WatchGuard 120 dni zupełnie za darmo!

AuthPoint MFA od WatchGuarda na 120 dni do 250 użytkowników! W obecnej rzeczywistości osłabiona czujność na różne pułapki hakerskie to już wystarczający powód do tego, żeby podjąć zdecydowane kroki w kierunku zwiększenia poziomu bezpieczeństwa. Rosnąca liczba pracowników zdalnych wymaga również odpowiedniego przygotowania infrastruktury związanej z bezpieczeństwem i podniesienie jej na wyższy poziom z uwzględnieniem nowych rozwiązań, takich jak np.: AuthPoint. […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem, Rozwiązania bezpieczeństwa IT

Automatyzacja procesu lekiem na złośliwe oprogramowanie

Automatyzacja procesu umożliwia skrócenie czasu na wykrycie i przyspieszenie reakcji. “Cryptojacking malware” infekuje system w celu kopania kryptowalut za pomocą komputera ofiary. Oprogramowanie, przejmuje zasoby, w tym serwery, zużywając średnio 25% mocy procesorów. Co więcej, wygenerowanie pojedynczego Bitcoina może kosztować zaatakowanego blisko 40.000 złotych. Spadek wydajności samych komputerów, spowolnienie lub wstrzymanie produkcji, a co za tym idzie, gwałtowny spadek przychodów […]

Cyberzagrożenia, Rozwiązania bezpieczeństwa IT

Szpitale łatwym celem ataków. Hakerzy nie odpuszczają.

Szpitale są dosyć łatwym celem ataków hakerskich. Szczególnie w ostatnich tygodniach uwaga personelu medycznego skupia się na zapobieganiu rozprzestrzeniania się pandemii oraz leczeniu zarażonych już pacjentów. Działy IT przepełnione są pracą i organizacją zdalnych stanowisk. Praca na starych systemach operacyjnych,  pośpiech pracowników i ich dostęp do wielu urządzeń – to wszystko – skutkuje niewystarczającą kontrolą i przewidywaniem zagrożeń. Najsłabszym ogniwem […]

Bezpieczeństwo IT - metody ochrony, Unified Threat Management - UTM

Jak zachować bezpieczeństwo IT w pracy zdalnej?

Bezpieczeństwo IT w pracy zdalnej Coraz więcej firm oferuje możliwość pracy zdalnej – szczególnie teraz w przypadku zagrożenia epidemiologicznego. Również z innych przyczyn menadżerowie z bardzo różnych branży dostrzegają korzyści płynące z pracy zdalnej, obecnie bardziej niż kiedykolwiek w historii. Dane pokazują, iż 3% zatrudnionych w USA to pracownicy zdalni a ich liczba ciągle wzrasta. Zdają też sobie sprawę z […]