Bezpieczeństwo IT - metody ochrony, Ochrona przed złośliwym oprogramowaniem

Nowe funkcje Microsoft chronią przed szkodliwym oprogramowaniem

Czas czytania: 2 minFirma Microsoft wdrożyła szereg nowych narzędzi do ochrony klientów Office 365 Home i 365 Personal. Wśród nich jest zabezpieczenie przed różnego rodzaju cyberzagrożeniami, w tym oprogramowaniem ransomware. Nowe narzędzie ochronne będzie dodatkowo chronić nasze dane. Kirk Koenigsbauer – wiceprezydent Microsoftu ds. oprogramowania Office – poinformował, że użytkownicy dwóch wyżej wymienionych pakietów biurowych Office otrzymają dodatkowe środki. Zapewnią one ochronę przed oprogramowaniem ransomware, zagrożeniami poczty e-mail, silniejszej ochrony […]

Bezpieczeństwo IT - metody ochrony, Ochrona danych osobowych, RODO

7 kroków do wdrożenia RODO

Czas czytania: 4 min25 maja zbliża się wielkimi krokami, tymczasem nasz Net Complex’owy Team przez dwa dni miał okazję uczestniczyć w szkoleniu dotyczącym prawnych aspektów ochrony danych osobowych, w związku z wchodzącym w życie RODO. W ciągu szesnastu godzin, poznając wszelkie procedury i wymagania jakie narzucą na nas nowe przepisy, staliśmy się nie tylko bogatsi o wiedzę, ale także podnieśliśmy swoje kompetencje i poziom świadomości prawnej. Na dzień dzisiejszy, tematyka RODO wzbudza wśród przedsiębiorców szereg kontrowersji. Powstaje wiele pytań, […]

Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

Nowy cel hakerów – serwery Linux kopalniami kryptowalut

Czas czytania: 2 minCyberprzestępcy używający kopalni kryptowalut coraz bardziej rozszerzają swoją działalność. Po zhakowaniu serwerów firm Tesla ASW i Jenkins, teraz na celowniku znalazły się serwery systemu Linux. Do tej pory akcja wygenerowała 74 000 dolarów w walucie Monero. To kolejny akt spektaklu, w którym główną rolę odgrywają tak powszechne ostatnio urządzenia. Winne luki w oprogramowaniu Nowa kampania wykorzystuje legalny i otwarty kod źródłowy kopalni XMRiG. Połączony ze starą luką w zabezpieczeniach CVE-2013-2618, które znajdują się w pluginie Cacti’s Network […]

Cyberbezpieczeństwo Polski, Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

Trickbot – nowa odsłona malware-u jest zagrożeniem dla naszych finansów

Czas czytania: 3 minObserwatorzy zagadnień bezpieczeństwa sieci odkryli, że wypuszczony na rynek w 2016 roku bankowy malware Trickbot zaktualizowano. Nowe rozwiązanie zakłada, że może on uniknąć wykrycia i zablokować komputer ofiary. Prawie jak w prawdziwym banku Poprzez rozsyłanie masowej ilości spamu,  nawołuje się potencjalne ofiary do pobrania załącznika w formacie Excel. Po otwarciu, a później wejściu na stronę banku, następuje zainfekowanie systemu,  choć adres oraz szyfrowanie SSL wyglądają tak samo, co jest szczególnym zagrożeniem dla nieuważnych użytkowników. Po tej akcji, hakerzy mają […]

Poradnik bezpieczeństwa IT

Internet rzeczy rewolucją współczesnego świata?

Czas czytania: 2 minJakieś 20 lat temu – pod koniec XX wieku – przeciętni ludzie na całym świecie zaczęli marzyć o szybkim i przystępnym zdobywaniu informacji oraz możliwości natychmiastowego kontaktu między sobą.  W związku z tym powstała globalna sieć internetowa, łącząca cały świat, wykorzystująca technologię TCP/IP. Pod koniec drugiej dekady XXI wieku coraz bardziej powszechna staje się jego kolejna odsłona – Internet of Things. Internet rzeczy – co to takiego? Internet of Things […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia

Trojan Gozi ISFB torpeduje działanie banków

Czas czytania: 2 minWiele wskazuje na to, że w roku 2018 jego działalność znowu będzie siać spustoszenie. Mowa o malwarze Gozi ISFB, stworzonego przez Botneta Dark Cloud. Czy faktycznie banki mogą się czuć zagrożone? Malware oparty na załącznikach Po zbadaniu działalności dystrybutorów malware’ów w trakcie ostatnich sześciu miesięcy. Firma Talos opublikowała na swoim blogu wpis, z którego wynika, że w 2018 roku Gozi jest jednym z głównych elementów szerokiej kampanii dystrybucyjnej szkodliwego oprogramowania. W omawianym okresie znacząco wzrosła liczba maili […]

Bezpieczeństwo IT - metody ochrony, Unified Threat Management - UTM, wydarzenia

Rozegraj skuteczny mecz o bezpieczeństwo Twojej firmy!

Czas czytania: 2 minOchrona przed zaawansowanymi zagrożeniami wymaga dobrze naoliwionej maszyny, ludzi i rozwiązań współpracujących w celu ochrony Twojej organizacji – WatchGuard Dream Team IT! To więcej niż posiadanie kilku profesjonalistów u Twojego boku. Potrzebujesz usług i rozwiązań, które umożliwią Twojemu zespołowi szybszą, silniejszą i mądrzejszą obronę przeciw zagrożeniom, przed którymi stoisz. Jeśli w Twoim składzie defensywy są luki, może Cie to szczególnie narazić na nowe, wymijające ataki. Czego potrzebujesz by oko w oko stanąć z wymagającym przeciwnikiem? Postaw na uzbrojenie […]

Rozwiązania bezpieczeństwa IT, wydarzenia

WatchGuard – Najlepszy z Najlepszych!

Czas czytania: 2 minKolejny sukces WatchGuarda! Bardzo dobre wieści napływają do nas zza oceanu. Oferowany przez nas produkt został obsypany nagrodami podczas tegorocznej gali wybierającej najlepsze rozwiązania do ochrony sieci IT! WatchGuard Technologies zdobył aż osiem nagród w 14. edycji Info Security Products Guide Global Excellence Awards! Producent uzyskał nie tylko Nagrodę dla Najlepszej Firmy w kategorii Grand Winners wsród dziesięciu innych producentów, ale także Złotą Nagrodę w kategorii Advanced Persistent Threat Detection i Response za moduł […]

Backup - kopia bezpieczeństwa, Bezpieczeństwo IT - metody ochrony

Chmury obliczeniowe – nowy trend w ochronie sieci IT

Czas czytania: 3 minZarządzanie strukturą sieci IT i ważnymi danymi, które gromadzą firmy – podobnie jak inne aspekty technologiczne – idą w kierunku coraz większego uproszczenia i miniaturyzacji. W ostatnich latach bardzo duże uznanie zaczynają zyskiwać rozwiązania chmurowe. Wyraźnie pokazuje to badanie firmy Red Hat.  RedHat bada wydatki Rok 2017 w zakresie ochrony sieci IT w skali globalnej został już przebadany na wiele możliwych sposobów. Mimo to, ciągle pojawia się coś, co może […]

Bezpieczeństwo IT - metody ochrony, Raporty / Rankingi

Jak polskie firmy zabezpieczały swoje systemy IT w 2017 roku?

Czas czytania: 3 minW minionych dwunastu miesiącach ponad połowa polskich firm miała stworzone ogólne strategie bezpieczeństwa IT lub przygotowany proces reagowania na incydenty związane ze szkodliwym działaniem na te systemy. W porównaniu z badaniem przeprowadzonym o rok wcześniej widać spory progres, jednak przed polskimi przedsiębiorstwami jeszcze wiele pracy. Teoretyczne rozwiązania uzupełniające praktykę Aby firmy mogły dobrze reagować na incydenty związane z utratą bezpieczeństwa sieci IT, muszą być spełnione dwa czynniki. Każdy tworzy element większej całości. […]