Bezpieczeństwo IT - metody ochrony, DLP, Główna, Ochrona danych osobowych

Jak zminimalizować ryzyko wycieku danych z firmy?

Czas czytania: 3 minCzym jest wyciek danych i dlaczego jest groźny? Obecnie przedsiębiorstwa, firmy, organizacje z całego świata przetwarzają/generują niezliczoną ilość informacji każdego dnia, dlatego na wyciek danych jest narażonych wielu z nas. Chmura obliczeniowa, nowoczesne technologie, uczenie maszynowe, analizy danych z pewnością pomagają w przyśpieszeniu procesów i efektywności pracy otwierając przy tym nieskończone możliwości. Niestety, wiąże się to także z licznymi nadużyciami, cyberprzestępcy bowiem wykorzystują każdą okazję by zdobyć cenne informacje. Wyciek to nic […]

Bezpieczeństwo IT - metody ochrony, Główna

Co to jest moduł TPM i jak zwiększa bezpieczeństwo komputera?

Czas czytania: 3 minTPM jest z nami od wielu lat, ale wiele osób nie wie o jego istnieniu lub dowiedzieli się o nim w momencie wypuszczenia najnowszej wersji OS od Microsoftu. Do czego tak w ogóle służy i czy jest nam potrzebny do codziennej pracy? Na te pytania odpowiemy w poniższym artykule. Co to jest moduł zaufanej platformy TPM? Nie będziemy się tutaj zagłębiać w całą historię opracowania standardu więc postawimy na suche i najważniejsze fakty. Trusted Computing Group stworzyła Trusted platform module blisko 20 lat temu, a jego integracja z płytami głównymi […]

Główna, Ochrona przed złośliwym oprogramowaniem

Co to jest atak DDoS i na czym polega?

Czas czytania: 3 minDDoS (ang. Distributed Denial of Service) to poważne zagrożenie w sieci, codziennie przeprowadza się wiele takich ataków. To jedna z najdłużej stosowanych technik i nadal skuteczna. Dlaczego te ataki są niebezpieczne i trudne do wykrycia? Co to jest atak DDoS? DDoS jest tak naprawdę wersją ataku DoS (Denial of Service) i ma doprowadzić do przerwania ciągłości działań operacyjnych. Atak DDoS generuje bardzo duży ruch w celu przeciążenia usługi, serwera lub połączenia sieciowego, co skutkuje ich niedostępnością. Ataki DoS przerywają działanie […]

Główna, Poradnik bezpieczeństwa IT

HTTP a HTTPS – czym się różnią oba protokoły i jak działają? -Netcomplex

Czas czytania: 4 minAdres każdej strony internetowej poprzedza odpowiedni protokół http lub https. Jest on nieodłączną częścią adresu URL. Nawet gdy wpisujemy samą nazwę strony w pasku przeglądarki, protokół uzupełnia się automatycznie. Z punktu widzenia pozycjonowania i wyszukiwania to także bardzo istotny element. Już w 2014 roku Google zaleciło zmiany protokołów z http na https obiecując wzrost w rankingu witryn. HTTP i HTTPS – różnice Http (Hypertext Transfer Protocol) wykorzystuje się już od lat 90 XX wieku […]

Główna, Nowe technologie

Zarządzanie podatnościami. Dlaczego jest takie ważne? – Qualys

Czas czytania: 3 minWykrywane podatności są jednym z elementów nieustannie zmieniającego się krajobrazu zagrożeń cyberbezpieczeństwa. Według opublikowanego w połowie 2022 r. raportu Risk Based Security, w pierwszej połowie tego roku średnio ujawniano około 90 podatności dziennie. Konsekwencją wykorzystania luk w zabezpieczeniach może być kradzież danych, czy przejęcie cennych uprawnień przez osoby niepowołane. Można powiedzieć zatem, że zarządzanie podatnościami (Vulnerability Management, VM) stanowi niezwykle ważną część strategii bezpieczeństwa każdego przedsiębiorstwa. Pozostaje jednak pytanie jak […]

Główna, Multi-Factor Authentication, NetComplex

Net Complex jako niezależny integrator rozwiązań IT w CRN

Czas czytania: 3 minNet Complex – nagrodzony sprzedawca ESETa Jakiś czas temu mieliśmy okazję uczestniczyć w uroczystej gali, którą zorganizowała Dagma z okazji swoich 35 urodzin i dla swoich wyróżniających się partnerów biznesowych. Jesteśmy ogromnie wdzięczni, ponieważ zdobyliśmy statuetkę za najlepszą dosprzedaż, nowych, wyższych pakietów biznesowych ESETa 🙂 tym samym, kolejny rok z rzędu, staliśmy się jednym z Tytanów Sprzedaży tego antywirusa. Poniżej zdjęcie z wydarzenia. Rynek CyberSecurity Rynek cyberbezpieczeństwa w ostatnich latach przeszedł […]

Cyberzagrożenia, Główna

EvilProxy – nowa usługa Phishing-As-A-Service omijająca 2FA

Czas czytania: 2 minBadacze z Resecurity odkryli, że na darkwebowych forach pojawił się nowy zestaw narzędzi phishing-as-a-service (PhaaS) nazwany EvilProxy (lub inaczej Moloch). Platforma ta specjalizuje się w kampaniach phishingowych typu reverse proxy, których celem jest obejście mechanizmów uwierzytelniania wieloskładnikowego. Dostęp do platformy realizowany jest na zasadzie subskrypcji na usługę przez okres 10,20 lub 31 dni.   EvilProxy omija uwierzytelnianie wieloskładnikowe  EvilProxy, aby omijać elementy uwierzytelniania wieloskładnikowego, używa odwrotnego serwera proxy oraz techniki cookie injecting. W sieciach komputerowych odwrotny serwer […]

Cyberzagrożenia, Główna

Pompy infuzyjne Sigma Spectrum z lukami bezpieczeństwa

Czas czytania: 2 minPompy infuzyjne Sigma Spectrum oraz akumulatorach Sigma Wi-Fi posiadają cztery luki w zabezpieczeniach – poinformowała organizacja Rapid7 zajmująca się cyberbezpieczeństwem. Wspomniany sprzęt produkcji firmy Baxter jest szeroko stosowany w szpitalach w USA i innych krajach, w tym także w Polsce. Wykorzystanie luk przebadanych przez Rapid7 mogłoby skutkować dostępem do poufnych danych przechowywanych na urządzeniu, a nawet zmianą konfiguracji systemu. Badanie wykazało, że nie mniej niż 75% pomp posiada takie błędy.  Luki w zabezpieczeniach pomp infuzyjnych […]

Cyberzagrożenia, Główna

Zdjęcie z Teleskopu Jamesa Webba może zawierać malware

Czas czytania: 2 minNiesamowita fotografia wykonana przez Kosmiczny Teleskop Jamesa Webba przedstawiająca tysiące galaktyk wzbudziła wśród społeczeństwa niemałe zainteresowanie. Zdjęcie to z jest również niejako symbolem rozpoczęcia nowej ery w astronomii. Oprócz tego niespodziewanie stało się też narzędziem wykorzystywanym przez cyberprzestępców do przemycania szkodliwego oprogramowania.   Przebieg ataku malware ze zdjęcia Teleskopu Jamesa Webba Kampania malware wykorzystująca fotografię znaną jako „Pierwsze Głębokie Pole Webba” została pierwszy raz zidentyfikowana przez firmę Securonix. Złośliwy […]

Cyberzagrożenia, Główna

Masowy wyciek danych na TikTok? Gigant zaprzecza.

Czas czytania: 2 minNa Twitterze pojawiła się informacja o rzekomym włamaniu do niezabezpieczonego serwera, które umożliwiło przejęcie 2 miliardów rekordów z bazy danych TikTok. Tweet opublikowała w niedzielę grupa AgainstTheWest. Natomiast pierwsze doniesienia o rzekomym incydencie można było znaleźć na forach hakerskich już dzień wcześniej, 3 września.   Czy TikTok naprawdę został zhakowany? TikTok zapewnia, że próbki zaprezentowane przez użytkownika @AnonZenn są zupełnie niezwiązane z włamaniem, nie mają również nic wspólnego z backendem platformy. Eksperci ds. cyberbezpieczeństwa również nie są zgodni […]