Główna, Nowe technologie

Rodzaje szyfrowanych danych

Czas czytania: 3 minSzyfrowanie jest krytycznym narzędziem, którego firmy takie jak Twoja używają do ochrony danych, nawiązywania zaufania i utrzymywania zgodności z przepisami. Niezależnie od tego, czy zdajesz sobie z tego sprawę, czy nie, szyfrowanie jest używane w prawie każdej cyfrowej interakcji biznesowej. W rzeczywistości, po kliknięciu linku, aby przeczytać ten artykuł, przeglądarka internetowa użyła algorytmy szyfrowania danych, aby zapewnić bezpieczne połączenie z naszą witryną. Czym jest szyfrowanie danych Oprogramowanie szyfrujące konwertuje duże ilości danych na tajemniczy […]

Bezpieczeństwo IT - metody ochrony, Główna, Nowe technologie

Jak zarządzać bezpieczeństwem SaaS (SSPM)

Czas czytania: 2 minOffice 365, Salesforce, Slack, Google Workspace, Zoom, itp. są nieodzownym elementem hiperproduktywności współczesnej pracy hybrydowej. Ewolucja stoi przed trzema wyzwaniami. Chociaż aplikacje SaaS zawierają wiele natywnych ustawień zabezpieczeń, muszą one zostać sprawdzone i wzmocnione przez firmowych specjalistów ds bezpieczeństwa.  Dostęp do aplikacji SaaS, które stanowią potencjalne zagrożenie powinien być regulowany, a komputery dopuszczonych użytkowników sprawdzane pod względem dbania o bezpieczeństwo. Zarządzanie błędami konfiguracji Czasami trzeba się nieźle nagimnastykować, aby mieć […]

Cyberzagrożenia, Główna, Poradnik bezpieczeństwa IT, Uncategorized

10 porad dotyczących cyberbezpieczeństwa *na lato

Czas czytania: 4 minCyberbezpieczne wakacje W czasie wakacji należy pamiętać o podstawowych zasadach cyberbezpieczeństwa. Planuj, zwiedzaj, ciesz się wolnym czasem, ale nie zapominaj przy tym o istotnych rzeczach, które powinieneś/powinnaś wykonać przed swoim wyjazdem. Oto 10 przydatnych wskazówek na lato: 1. Zabezpiecz swoje pliki Osobiście zadbaj o bezpieczeństwo swoich plików. W większości miejsc pracy to dział IT zajmuje się wykonywaniem kopii zapasowych na komputerach pracowników. Warto jednak mimo wszystko samemu zadbać o tę kwestię. Wybierz najważniejsze dane i zabezpiecz […]

Główna, Nowe technologie

Lockdown Mode od Apple uchroni swoich użytkowników przed podsłuchem

Czas czytania: 2 minApple w środę ogłosiło, że planuje wprowadzić w systemach iOS 16, iPadOS 16 i macOS Ventura wzmocnione ustawienie bezpieczeństwa. Lockdown Mode ma zabezpieczyć użytkowników wysokiego ryzyka przed “spersonalizowanymi atakami”. Dostępna obecnie w wersji beta zaawansowana opcja ochrony ma na celu zminimalizowanie podatności na zagrożeń stwarzanych przez prywatne firmy. Rozwijane i sponsorowane przez rządy oprogramowanie inwigilacyjne, takie jak Pegasus, DevilsTongue, Predator i Hermit. Obecnie funkcja obejmuje blokowanie większości typów załączników wiadomości innych niż obrazy i wyłączenie […]

Anonimowość w sieci, Cyberzagrożenia, Główna

Jak witryny ransomware ukrywają się w Dark Web

Czas czytania: 2 minBadacze cyberbezpieczeństwa szczegółowo opisali różne środki podjęte przez podmioty ransomware. Jednocześnie ujawniając prawdziwą tożsamość online, a także lokalizację hostingu ich infrastruktury serwerów dark web. Jak to działa? “Większość operatorów ransomware korzysta z dostawców usług hostingowych spoza swojego kraju pochodzenia (takich jak Szwecja, Niemcy i Singapur). Do utrzymywania swoich witryn z oprogramowaniem ransomware” – przekazał Paul Eubanks, badacz Cisco Talos. “Używają punktów VPS jako serwera proxy, aby ukryć swoją […]

Cyberzagrożenia, Główna, Nowe technologie

Deepfake’i używany do ubiegania się o prace zdalną w IT

Czas czytania: 2 minFederalne Biuro Śledcze (FBI) ostrzega przed coraz częstszymi skargami. Cyberprzestępcy wykorzystują skradzione dane osobowe i deepfake’i, aby ubiegać się o stanowiska pracy zdalnej. Deepfakes (treści cyfrowe, takie jak obrazy, wideo lub audio) są często generowane przy użyciu technologii opartej SI lub uczenia maszynowego (ML). Trudno je odróżnić od autentycznych materiałów. Tak spreparowane treści były wcześniej wykorzystywane do rozpowszechniania fałszywych wiadomości i tworzenia “pornozemsty”. Brak kontroli i ograniczeń dotyczących ich wykorzystania zawsze był źródłem kontrowersji i niepokoju. […]

Cyberzagrożenia, Główna, RODO, strona

Wyciek danych ze szpitala w Rzeszowie

Czas czytania: 2 minJak podał w komunikacie (z 20 czerwca) WSZ w Rzeszowie między 5, a 7 stycznia br nastąpił wyciek danych pacjentów. Za sprawą błędu w Solab_WWW (system zarządzania laboratorium) osoby nieupoważnione miały dostęp do danych wrażliwych tj. imię, nazwisko czy PESEL. Ujawnione dane nie obejmowały informacji dotyczących stanu zdrowia pacjentów – czytamy. Błąd zabezpieczeń systemu Na szczęście błąd nie spowodował wycieku danych zdrowotnych pacjentów. – Naruszenie było wynikiem błędu w systemie informatycznym SOLAB_WWW i polegało na możliwości […]

Główna, wydarzenia

Awaria Cloudflare spowodowana błędem konfiguracji sieci

Czas czytania: 3 minOgromna awaria Cloudflare, która dotknęła kilkanaście centrów danych. Setki głównych platform i usług online, została spowodowana zmianą, która powinna zwiększyć odporność sieci. “Dzisiaj, 21 czerwca 2022 r., Cloudflare doznał awarii. Wpłynęła na ruch w 19 naszych centrach danych” – powiedział Cloudflare po zbadaniu incydentu. “Te lokalizacji obsługują znaczną część naszego globalnego ruchu. Awaria była spowodowana błędem w części długotrwałego projektu mającego na celu zwiększenie odporności w naszych najbardziej ruchliwych lokalizacjach. […]

Bezpieczeństwo IT - metody ochrony, Główna, strona

Jak Essential Eight może pomóc zabezpieczyć Twoją organizację

Czas czytania: 4 minW 2017 roku Australijskie Centrum Bezpieczeństwa Cybernetycznego (ACSC) opublikowało strategia, która została zaprojektowana, aby pomóc organizacjom chronić się przed incydentami cybernetycznymi. Essential Eight jest zaprojektowana specjalnie do użytku w sieciach Windows, chociaż odmiany tych strategii są powszechnie stosowane na innych platformach. Czym jest Essential Eight? To zasadniczo ramy bezpieczeństwa cybernetycznego, które składają się z celów i mechanizmów kontrolnych (z których każdy cel obejmuje kilka kontroli). Początkowo rząd australijski wymagał od firm przestrzegania tylko czterech kontroli bezpieczeństwa, […]

Cyberzagrożenia, Główna

SVCReady wykorzystuje wordowe pliki do zarażania

Czas czytania: 3 minNieznany wcześniej program ładujący złośliwe oprogramowanie o nazwie SVCReady został odkryty w badanych atakach phishingowych. Charakteryzuje się nietypowym sposobem ładowania złośliwego oprogramowania poprzez dokumenty Word. Dokładniej rzecz ujmując, używa kodu makr VBA do wykonania kodu powłoki przechowywanego we właściwościach dokumentu, który dociera do obiektu docelowego jako załącznik wiadomości e-mail. Według nowego raportu HP, złośliwe oprogramowanie pojawiło się w okolicach kwietnia 2022 r.  Twórcy wydali kilka aktualizacji w maju 2022 r. Oznacza to, […]