Główna, NetComplex

Szyfrowanie dysku twardego – instrukcja krok po kroku

Czas czytania: 4 minDane znajdujące się na naszych urządzeniach są zazwyczaj bardzo cenne. Nie ma znaczenia, czy chodzi o służbowy komputer zawierający setki ważnych dokumentów, czy o domowy sprzęt, na którym od lat gromadzimy pamiątkowe fotografie. Bez względu na to, co przechowujemy na urządzeniu, z reguły nie chcemy, by ktoś obcy zyskał do tego dostęp. Z tego powodu decydujemy się często na szyfrowanie dysku twardego. Jak zaszyfrować dysk w różnych systemach operacyjnych i co daje nam taka operacja? Przeczytaj w poniższym artykule! Dlaczego warto szyfrować dysk twardy? Pełne szyfrowanie dysku […]

Cyberzagrożenia, Główna, Ochrona przed złośliwym oprogramowaniem

5 cyberzagrożeń generowanych przez ChatGPT

Czas czytania: 3 minChatGPT, czyli publiczna platforma sztucznej inteligencji (AI), pojawiła się pod koniec listopada 2022 r. i od razu wzbudziła uzasadnione obawy co do jej potencjału w zakresie zwiększania złożoności cyberzagrożeń. Wielu ekspertów ds. bezpieczeństwa przewidywało, że będzie tylko kwestią czasu, zanim atakujący zaczną używać chatbota do tworzenia złośliwego oprogramowania lub nawet rozszerzenia ataków phishingowych.  Nie trzeba było długo czekać na potwierdzenie podejrzeń specjalistów. Odkryto bowiem, że cyberprzestępcy już na chwilę obecną zaczynają korzystać z potencjału ChatuGPT… Co cyberprzestępcy mogą osiągnąć […]

Główna, Ochrona przed złośliwym oprogramowaniem, Rozwiązania antywirusowe

Jakie są rodzaje wirusów komputerowych oraz szkodliwego oprogramowania?

Czas czytania: 4 minWirus komputerowy to termin znany właściwie każdemu, kto miał jakąkolwiek styczność z komputerem. Warto jednak wiedzieć, że zagrożenie to dzieli się na wiele różnych typów, a każdy z nich może szkodzić na inny sposób. Czym są wirusy i jakie wyróżniamy rodzaje wirusów komputerowych? Sprawdź w poniższym artykule! Co to jest wirus komputerowy? Wirus komputerowy jest to oprogramowanie, które dokonuje niepożądanych zmian na komputerze ofiary. Wirusy są niezwykle zróżnicowane, jeśli chodzi o swój kod i działanie. Sama ich nazwa pochodzi od wirusów […]

Główna, NetComplex

Skuteczne centrum SOC. Model dojrzałości operacji bezpieczeństwa

Czas czytania: 3 minW jaki sposób SOC (Security Operations Center) może wspomóc działanie przedsiębiorstwa w obliczu stojących przed nimi wyzwań? Sprawdzamy! Dlaczego operacje bezpieczeństwa mają znaczenie? Bezpieczeństwo cybernetyczne staje się poważnym problemem dla przedsiębiorstw, bez względu na ich rozmiar czy branżę, w której działają. Coraz ciężej jest bowiem nadążać za rosnącą liczbą i wyrafinowaniem zagrożeń. Ekspozycję na ryzyko zwiększa wciąż rozszerzająca się powierzchnia ataku (rosnące wykorzystanie chmury, wzrost liczby pracowników pracujących w trybie hybrydowym), a także niewystarczający czas wykrywania i reagowania […]

Anonimowość w sieci, Główna, NetComplex, Poradnik bezpieczeństwa IT

Jak działa tryb incognito i jak go włączyć? Czy ochroni Twoją prywatność? Sprawdzamy!

Czas czytania: 3 minWiele osób używa trybu prywatnego w przeglądarce (zwanego też trybem incognito) z nadzieją, że dzięki temu zapewnia sobie bezpieczne i anonimowe przeglądanie stron internetowych. Czy jednak faktycznie opcja ta gwarantuje pełną prywatność? Jak działa tryb incognito i jak go włączyć? Odpowiadamy w poniższym artykule. Tryb incognito (prywatny) – co to jest i kiedy warto go używać? Tryb incognito jest to funkcja, która umożliwia użytkownikowi przeglądanie Internetu w trybie prywatnym. Oznacza to, że odwiedzane strony nie zapisują się w historii przeglądarki. […]

Główna, NetComplex, SIEM

Nowoczesny SOC i MDR: role w nowoczesnym SOC

Czas czytania: 2 minNowoczesne SOC (Security Operation Center) to wysoce specjalistyczne centra operacji bezpieczeństwa, których celem jest wykrycie atakujących, którzy uzyskali dostęp do urządzeń lub sieci organizacji.  Zespół ekspertów ds. cyberbezpieczeństwa pełniących różne role koordynuje operacje w SOC. Specjaliści ci wykonują sekwencję określonych procesów wspieranych przez specjalistyczne narzędzia w celu jak najszybszego wykrywania, analizowania i reagowania na ataki. Różne role w nowoczesnym SOC Cyberprzestępcy są aktywni 365 dni w roku. Oznacza to, że SOC również muszą działać 24 godziny […]

Główna, NetComplex, Raporty / Rankingi, Unified Threat Management - UTM

WatchGuard wyróżniony na prestiżowej liście Security 100

Czas czytania: 2 minPo raz kolejny firma CRN uznała WatchGuard za jednego z liderów w dziedzinie bezpieczeństwa IT. W związku z tym producent został wyróżniony na prestiżowej liście Security 100 2023. Firmy uznane w rankingu CRN Security 100 zapewniają dostawcom rozwiązań połączenie koncentracji na kanałach i przełomowych, innowacyjnych technologii. Cyberbezpieczeństwo jest niezwykle złożonym tematem, a mnogość producentów i ich rozwiązań stanowi prawdziwe wyzwanie. Aby ułatwić dostawcom rozwiązań poruszanie się w branży, redakcja CRN wyróżnia dostawców cyberbezpieczeństwa z wielu segmentów […]

Cyberzagrożenia, Główna, NetComplex

Romance scam – jak nie dać się oszukać?

Czas czytania: 3 minDla jednych ludzi Internet jest miejscem, gdzie można załatwić sprawy urzędowe, zrobić zakupy, czy przejrzeć najświeższe wydarzenia. Inni zaś spędzają w sieci sporo czasu, poznając tam nowych znajomych, a niejednokrotnie także spotykając swoją miłość. Niestety, cyberprzestępcy wiedzą doskonale, że granie na ludzkich uczuciach może przynieść niezłe efekty, zwłaszcza w postaci finansowej. Na tym właśnie opiera się romance scam, czyli mechanizm oszustw internetowych, które bazują na tworzeniu intymnych relacji z ofiarą. Czym […]

Cyberzagrożenia, Główna, Ochrona przed złośliwym oprogramowaniem

Czym są exploity?

Czas czytania: 4 minAtaki z wykorzystaniem exploitów to ostatnio bardzo popularny temat. Jest to równocześnie jedno z najpoważniejszych zagrożeń czyhających na użytkowników Internetu. Czym są exploity, w jaki sposób działają i co mogą spowodować? Odpowiadamy w poniższym artykule. Co to jest exploit i gdzie jest wykorzystywany? Exploity to zagrożenie wykorzystujące istniejące luki bezpieczeństwa różnych programów czy systemów.  Exploitem możemy nazwać oprogramowanie, zbiór danych czy sekwencję komend, która umożliwia cyberprzestępcy uzyskanie dostępu do sieci, a w efekcie przejęcie kontroli nad systemem lub kradzież danych. Niejednokrotnie pozwala […]

Cyberzagrożenia, Główna

Cloudflare blokuje największy atak DDoS w historii

Czas czytania: 2 minW ostatni weekend firma Cloudflare zablokowała największy jak do tej pory atak DDoS (ang. distributed denial-of-service, atak typu rozproszona odmowa usługi). Najnowsze dane pokazują, że rośnie nie tylko liczba ataków, ale również ich skala. Cloudflare jest zdania, że tak naprawdę wykrył i złagodził nie tylko jeden, ale dziesiątki incydentów hiperwolumetrycznych wymierzonych w jej klientów. Większość z nich osiągnęło szczyt w zakresie 50-70 milionów żądań na sekundę (RPS), przy czym największy przekroczył 71 milionów RPS. Jest to o ponad 35 proc. […]