Cyberzagrożenia

REvil nie tylko zaszyfruje Twoje dane. Sprzeda je potem na aukcji

Czas czytania: 3 min Kolejny miesiąc, i kolejny krok w ewolucji ransomware. 1 czerwca grupa REvil Ransomware wzbogaciła swoją ofertę w darknecie o możliwość wystawiania ukradzionych danych na aukcjach internetowych. REvil Threat, znani także jako Sodinokibi, są jedną z najbardziej znanych grup hakerskich ostatnich lat. Przestępcy ci stoją między innymi za atakiem Travelex w Sylwestra 2019 r., za który podobno zapłacono okup w wysokości ponad 1,8 mln funtów (w Bitcoin). Ransomware REvil ponownie trafił na pierwsze strony gazet w maju […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Rozwiązania bezpieczeństwa IT, Uncategorized

Phishing ukryty w poczcie z PayPal

Czas czytania: 3 min Phishing ukryty w poczcie PayPal nie powinien przedostać się przez anty-spam?   A jednak, pewnego dnia trafia on do skrzynki osobistego e-maila. Postanawiasz uruchomić sandbox na wypadek, gdyby w grę wchodziło złośliwe oprogramowanie. Phishing ukryty w poczcie z PayPal informuje, że dostęp do konta został ograniczony z powodu podejrzanej aktywności. Ale kilka rzeczy w mailu wydaje się podejrzanych:  – Po pierwsze, PayPal zwykle umieszcza imię i nazwisko odbiorcy w swoich wiadomościach, a sformułowanie „Drogi Kliencie” jest odejściem od tej normy.  […]

Cyberzagrożenia

Podatności w przełączaniu 5G / WiFi

Czas czytania: 2 min Wdrożenie najnowszego standardu sieci 5G ma między innymi polepszyć szybkość transmisji, komunikację IoT, dokładność śledzenia lokalizacji, zmniejszyć opóźnienia. Obecnie, operatorzy komórkowi aby zaoszczędzić przepustowość sieci w obszarach o dużym zagęszczeniu użytkowników, automatycznie i “po cichu” przełączają transmisję między siecią komórkową a Wi-Fi. Cisco zgłasza, że ​​do 2022 r. 59% ruchu 4G zostanie przeniesiona do punktów dostępowych Wi-Fi. Ta wzajemna relacja pozwala obu technologiom grać na swoje mocne strony. […]

Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

Hakerzy zarażają złośliwym oprogramowaniem COVID-19.exe

Czas czytania: 2 min Pandemia koronawirusa rozprzestrzenia się po całym świecie, a hakerzy atakują i wręcz rozwijają metody infekowania systemów, zarażając przez złośliwe programy czy nadpisanie głównego sektora rozruchowego. Jednym z nich jest malware o nazwie COVID-19.exe. ZDNet zidentyfikował przynajmniej pięć aktywnych szczepów rozsianych po świecie na tle innych, które powstały jedynie jako test lub żart. W treści czterech zawarte zostało słowo “coronovirus”, a ich celem nie jest okup lecz zniszczenie komputera użytkownika. Hakerzy stworzyli malware COVID-19.exe, który ingeruje […]

Multi-Factor Authentication, Promocje

Testuj AuthPoint MFA od WatchGuard 120 dni zupełnie za darmo!

Czas czytania: 2 min AuthPoint MFA od WatchGuarda na 120 dni do 250 użytkowników! W obecnej rzeczywistości osłabiona czujność na różne pułapki hakerskie to już wystarczający powód do tego, żeby podjąć zdecydowane kroki w kierunku zwiększenia poziomu bezpieczeństwa. Rosnąca liczba pracowników zdalnych wymaga również odpowiedniego przygotowania infrastruktury związanej z bezpieczeństwem i podniesienie jej na wyższy poziom z uwzględnieniem nowych rozwiązań, takich jak np.: AuthPoint. WatchGuard udostępnia usługę uwierzytelniania wieloskładnikowego AuthPoint do przetestowania za darmo przez okres 120 dni! Wszystko […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem, Rozwiązania bezpieczeństwa IT

Automatyzacja procesu lekiem na złośliwe oprogramowanie

Czas czytania: 3 min Automatyzacja procesu umożliwia skrócenie czasu na wykrycie i przyspieszenie reakcji. “Cryptojacking malware” infekuje system w celu kopania kryptowalut za pomocą komputera ofiary. Oprogramowanie, przejmuje zasoby, w tym serwery, zużywając średnio 25% mocy procesorów. Co więcej, wygenerowanie pojedynczego Bitcoina może kosztować zaatakowanego blisko 40.000 złotych. Spadek wydajności samych komputerów, spowolnienie lub wstrzymanie produkcji, a co za tym idzie, gwałtowny spadek przychodów – uderza na alarm! Jeżeli mamy do czynienia z niezidentyfikowanym intruzem niemożliwe […]

Cyberzagrożenia, Rozwiązania bezpieczeństwa IT

Szpitale łatwym celem ataków. Hakerzy nie odpuszczają.

Czas czytania: 2 min Szpitale są dosyć łatwym celem ataków hakerskich. Szczególnie w ostatnich tygodniach uwaga personelu medycznego skupia się na zapobieganiu rozprzestrzeniania się pandemii oraz leczeniu zarażonych już pacjentów. Działy IT przepełnione są pracą i organizacją zdalnych stanowisk. Praca na starych systemach operacyjnych,  pośpiech pracowników i ich dostęp do wielu urządzeń – to wszystko – skutkuje niewystarczającą kontrolą i przewidywaniem zagrożeń. Najsłabszym ogniwem zarówno służby zdrowia jak i innych przedsiębiorstw pozostaje już od kilku lat: […]

Bezpieczeństwo IT - metody ochrony, Unified Threat Management - UTM

Jak zachować bezpieczeństwo IT w pracy zdalnej?

Czas czytania: 3 min Bezpieczeństwo IT w pracy zdalnej Coraz więcej firm oferuje możliwość pracy zdalnej – szczególnie teraz w przypadku zagrożenia epidemiologicznego. Również z innych przyczyn menadżerowie z bardzo różnych branży dostrzegają korzyści płynące z pracy zdalnej, obecnie bardziej niż kiedykolwiek w historii. Dane pokazują, iż 3% zatrudnionych w USA to pracownicy zdalni a ich liczba ciągle wzrasta. Zdają też sobie sprawę z ryzyka i wyzwań jakie stawia przed nimi kwestia zachowania bezpieczeństwa danych i generalnie, ochrony […]

Promocje, Unified Threat Management - UTM

Red Weeks w Net Complex

Czas czytania: 2 min Promocyjne tygodnie w Net Complex Jesienny okres, to czas zakupowego szaleństwa. W Net Complex wraz z WatchGuard przedłużamy promocyjne tygodnie do końca roku! WatchGurad wdrożył blisko milion zintegrowanych, wielofunkcyjnych urządzeń do zarządzania zagrożeniami na całym świecie. Czerwone skrzynki to najszybsze i najbezpieczniejsze urządzenia do zabezpieczenia brzegu sieci na rynku, posiadające inteligentny silnik pracujący z pełną przepustowością.  To dobra wiadomość dla wszystkich fanów tego amerykańskiego urządzenia! Do końca 2019 roku, wybierając rozwiązania firewall z serii T lub przechodząc z pakietu Basic na Total […]

Bezpieczeństwo IT - metody ochrony, Unified Threat Management - UTM

UTM dla edukacji: WatchGuard produkt na “5” z plusem.

Czas czytania: 4 min Zarządzanie siecią w placówce edukacyjnej stanowi nie lada wyczyn w dziedzinie technologii informatycznych. Ogromna baza użytkowników – zarówno uczniów i pracowników dydaktycznych, oraz stała potrzeba dostępu do szerokiej gamy narzędzi i zasobów edukacyjnych online – to wszystko wymaga zachowania odpowiedniej kontroli i bezpiecznego korzystania z Internetu. Bardzo często placówki dydaktyczne podchodzą sceptycznie do kwestii bezpieczeństwa – „bo co groźnego może czyhać na szkolną sieć”? Jednak ilość naruszeń oraz incydentów związanych z atakami na szkoły – […]