Rozwiązania bezpieczeństwa IT

Tokeny sprzętowe AuthPoint od WatchGuarda debiutują na rynku

Czas czytania: 2 minTokeny sprzętowe AuthPoint trafiają do oferty WatchGuard. Tym samym portfolio MFA WatchGuarda poszerza się o kolejny produkt, który pozwoli zabezpieczyć wrażliwe dane Twojego przedsiębiorstwa. Token sprzętowy WatchGuard to zamknięta konstrukcja wykorzystująca tymczasowe hasła OTP, bezpiecznie generowane co 30 sekund. Fizyczne tokeny są gotowe do pracy od razu po wyciągnięciu z pudełka. Bez potrzeby wielogodzinnego drożenia stanowią kolejną warstwę ochrony dla firm, gdy korzystanie z urządzeń mobilnych jest ograniczone lub niemożliwe. Gdzie sprawdzą się tokeny sprzętowe? Chociaż uwierzytelnianie za pomocą […]

Cyberzagrożenia

Prometei: nowy Botnet kopie kryptowalutę Monero

Czas czytania: 2 minPrometei, nowy atak botnetowy, pomija zabezpieczenia i realizuje kampanie w mniej inwazyjny sposób. Prometei jest, zdaniem Cisco Talos – światowego zespołu badań nad bezpieczeństwem odpowiedzialnego za jego odkrycie, pierwszym udokumentowanym botnetem wielomodularnym. Botnet ten był aktywny od marca i od tego czasu zarabiał na jego twórcę, najprawdopodobniej pojedynczego dewelopera z Europy Wschodniej. Prometei przedmiotem śledztwa ekspertów Cisco Talos Talos opublikował raport, z którego wynika, że chociaż wiele zabezpieczeń jest w stanie wykryć działanie […]

Cyberzagrożenia, Raporty / Rankingi

Fraunhofer Institute for Communication publikuje wyniki testów bezpieczeństwa routerów

Czas czytania: 3 minCoraz więcej pracowników zdalnych może być narażonych na ataki za pośrednictwem domowych routerów. Audyt większości popularnych urządzeń wykazał setki podatności, które do tej pory nie zostały naprawione. Fraunhofer Institute for Communication (FKIE) w Niemczech zbadał 127 routerów od kilku dostawców i odkrył luki we wszystkich z nich. Według badania, 46 routerów nie otrzymało w ciągu ostatniego roku żadnych aktualizacji zabezpieczeń. “Wiele routerów jest dotkniętych setkami znanych luk w zabezpieczeniach. Nawet jeśli routery otrzymały […]

Privileged Acces Management, Raporty / Rankingi

Fudo Security z najlepszym wynikiem według zestawienia KrupingerCole

Czas czytania: 2 minUznanie dla Fudo Security Fudo zostało nagrodzone jako innowator w zestawieniu Leadership Compass for Privileged Access Management tworzonym przez KuppingerCole. Fudo Security otrzymało też najwyższą możliwą, “zdecydowanie pozytywną” ocenę w kategorii wdrożeń. Filozofia jednodniowego wdrożenia według Fudo, czyni z polskiego rozwiązania jednego z ważniejszych graczy w kategorii PAM. Stanowi to cenne potwierdzenie tezy, że szybkie wdrożenie stanowi dla organizacji jeden z największych atutów. Firma ugruntowała swoją pozycję jako potężny dostawca , […]

Cyberbezpieczeństwo Polski, Cyberzagrożenia, Raporty / Rankingi

Global Cybersecurity Exposure Index 2020. Gdzie jest najbezpieczniej?

Czas czytania: 3 minGlobalny Indeks Ekspozycji na Cyberprzestępczość 2020. Jak bezpieczna jest Europa? Zgodnie z ogłoszonym rankingiem ekspozycji na cyberprzestępczość, do najbardziej narażonych krajów europejskich należą dziś  Armenia, Białoaruś, Bośnia i Hercegowina, Ukraina i Albania. W Europie Zachodniej dwa kraje sklasyfikowane zostały w grupie krajów o wysokim poziomie ekspozycji na ataki. Oznacza to jednak, że tylko 5% krajów europejskich ma bardzo poważny problem z cyberprzestępczością. To najlepszy wynik spośród wszystkich kontynentów. Według Global Cybersecurity Exposure Index 2020, Finlandia okazała […]

Ochrona przed złośliwym oprogramowaniem, Rozwiązania bezpieczeństwa IT, Uncategorized, Unified Threat Management - UTM

Nowe, bardziej wydajne UTM w portfolio WatchGuard

Czas czytania: 3 minNowe urządzenia Firebox serii T w portfolio WatchGuarda Firewalle T20, T40 i T80 dedykowane są małym i średnim przedsiębiorstwom i biurom. Tym samym, czynią ochronę na poziomie korporacyjnym dostępną dla większości użytkowników i każdej firmy. Tym razem mniejsze urządzenia Firebox zostały wyposażone w dodatkowe porty PoE, zintegrowany SD-WAN. Zwiększono również przepustowość HTTPS. “Ponieważ prędkość Internetu stale rośnie, a cyberprzestępcy wykorzystują wyrafinowaną taktykę, zagrażając użytkownikom sieci, firmy nie mogą sobie pozwolić na kompromisy […]

Promocje, Raporty / Rankingi, Rozwiązania bezpieczeństwa IT, Uncategorized

Cybersecurity Excellence Awards 2019 – AuthPoint na pierwszym miejscu

Czas czytania: 2 minTelephony Magazine wyróżnił WatchGuarda w trzech kategoriach. WatchGuard Technologies zostało zwycięzcą nagrody TMCnet Cybersecurity Excellence Awards za rok 2019. Nagrody wręcza Telephony Magazine. To wyróżnienie podkreśla nie tylko wysoką pozycję rozwiązań amerykańskiego producenta w zakresie bezpieczeństwa siec. W dużej mierze jest także efektem niedawnej ekspansji produktów Wi-Fi, MFA i bezpieczeństwa zorientowanego na użytkownika końcowego. Każdego roku Cybersecurity Excellence Awards nagradza produkty, specjalistów i firmy, które wykazują się innowacyjnością, doskonałością. Telephony Magazine […]

Cyberzagrożenia

REvil nie tylko zaszyfruje Twoje dane. Sprzeda je potem na aukcji

Czas czytania: 4 minKolejny miesiąc, i kolejny krok w ewolucji ransomware. 1 czerwca grupa REvil Ransomware wzbogaciła swoją ofertę w darknecie o możliwość wystawiania ukradzionych danych na aukcjach internetowych. REvil Threat, znani także jako Sodinokibi, są jedną z najbardziej znanych grup hakerskich ostatnich lat. Przestępcy ci stoją między innymi za atakiem Travelex w Sylwestra 2019 r., za który podobno zapłacono okup w wysokości ponad 1,8 mln funtów (w Bitcoin). Ransomware REvil ponownie trafił na pierwsze strony gazet w maju 2020 r., […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Uncategorized

Smishing – ta forma phishingu zbiera żniwo w czasie pandemii

Czas czytania: 3 minWśród szeregu oszustw internetowych związanych z Covid-19 pojawił się również atak typu SMS-phishing, czyli tzw. smishing. Polega on na wysyłaniu wiadomości tekstowych – zazwyczaj w celu połączenia się ze złośliwą stroną. Osoby, które dadzą się namówić na kliknięcie w link, mają udostępnić dane osobowe. Dane te hakerzy mogą wykorzystać do popełnienia oszustwa tożsamościowego. Przykład takiej wiadomości tekstowej umieścili na Twitterze. System opracowany przez NHS zachętą dla hakerów? W związku z koronawirusem wprowadzono w Wielkiej Brytanii system śledzenia kontaktów. […]

Cyberzagrożenia, Uncategorized

StrandHogg 2.0 może umożliwić przejęcie kontroli nad smartfonem

Czas czytania: 3 minKrytyczna luka StrandHogg 2.0 znaleziona na urządzeniach z systemem Android może być potencjalnie wykorzystana przez hakerów. Co gorsza, bez dostępu do roota lub zgody użytkownika. W ten sposób można przejąć kontrolę nad niemal każdą aplikacją mobilną i wykorzystać ją do kradzieży danych logowania i szpiegowania użytkowników. Zagrożeni są użytkownicy starszych wersji Androida Google przygotował już łatkę bezpieczeństwa dla systemu Android w wersji 8, 8.1 i 9. Ostrzegł też o aktualizacji w kwietniu i udostępnił ją  na początku tego miesiąca w ramach majowego […]