Bezpieczeństwo IT - metody ochrony, Główna, Rozwiązania bezpieczeństwa IT

Nowoczesny SOC i MDR: 6 korzyści dla Twojej firmy

Czas czytania: 3 minGłównym celem zespołów SOC (Security Operations Center) jest wykrywanie, analizowanie i reagowanie na incydenty bezpieczeństwa. Rosnąca liczba i złożoność zagrożeń, w połączeniu z rozszerzaniem się powierzchni ataków znacząco utrudniają to zadanie. Ponadto czynniki te generują wzrost ilości danych i alertów bezpieczeństwa. To z kolei sprawia, że zespoły bezpieczeństwa informacji potrzebują więcej zasobów, by się nimi zająć. 31% specjalistów SOC twierdzi, że nadmiar informacji jest istotnym problemem, a 34% wymienia zwiększone obciążenie pracą jako główną przyczynę wypalenia […]

Bezpieczeństwo IT - metody ochrony, Cyberbezpieczeństwo Polski, Cyberzagrożenia, Główna

Oszustwa na OLX – jak nie dać się okraść?

Czas czytania: 4 minKażdego dnia tysiące Polaków korzysta z portalu OLX. Zakupy przez Internet są bowiem nie tylko wygodne, ale także szybkie i niejednokrotnie tańsze. Niestety, cyberprzestępcy doskonale zdają sobie sprawę z popularności serwisu i od kilku lat z powodzeniem udaje im się wyłudzać wrażliwe dane użytkowników. Z tego artykułu dowiesz się, jak wyglądają oszustwa na OLX, jak się przed nimi chronić i na co zwracać szczególną uwagę. Jak wyglądają oszustwa na OLX? Wyobraź sobie, że dostałeś na urodziny nowe bezprzewodowe słuchawki. Stary model jest już […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna

Oszustwa na Black Friday. Jak nie dać się cyberprzestępcom?

Czas czytania: 3 minCzarny Piątek to dzień, który symbolicznie otwiera okres przedświątecznego szału zakupów. Niestety, jak każde większe wydarzenie, również Black Friday przyciąga cyberprzestępców i obfituje w oszustwa. Check Point Research ostrzega przed zaobserwowanym wzrostem kampanii phishingowych związanych z zakupowymi okazjami. Jak zatem korzystać z kuszących rabatów i przy okazji nie stracić?  Black Friday: oszustwa e-mailowe Aż 69 proc. Polaków planuje w tym roku zakupy z okazji Black Friday lub Cyber Monday – informuje raport Revolut […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna

Mundial w Katarze. Uwaga na oszustwa!

Czas czytania: 3 minJuż za moment rozpoczną się Mistrzostwa Świata FIFA 2022 w Katarze. Jest to jedno z największych tegorocznych wydarzeń, które przyciągnie setki milionów kibiców z całego świata. Mundial i szum związany z imprezą przyciąga też wszelkiej maści przestępców. Przyjrzyjmy się, na jakie oszustwa powinniśmy być przygotowani. Oszustwa związane z loteriami Jedna z przeanalizowanych odmian oszustw opiera się na przekonaniu ofiary, że wygrała nagrodę pieniężną, czy też bilet na wydarzenie. Zazwyczaj jednak zamiarem cyberprzestępców jest wyłudzanie danych osobowych […]

Cyberzagrożenia, Główna, Ochrona przed złośliwym oprogramowaniem, Poradnik bezpieczeństwa IT

Jak w 2023 będziemy bronić się przed ransomware?

Czas czytania: 3 minZespół FortiGuard Labs zidentyfikował w pierwszej połowie 2022 roku prawie dwa razy więcej nowych wariantów ransomware, niż w drugiej połowie 2021 r. Ten gwałtowny wzrost jest spowodowany przede wszystkim rosnącą popularnością modelu Ransomware-as-a-Service (RaaS). Jeśli trend będzie się utrzymywać, w 2023 r. zespoły ds. bezpieczeństwa powinny być przygotowane na jeszcze szersze rozpowszechnienie tego wektora ataku. Są jednak i dobre wiadomości. Mimo rosnącej liczby wariantów ransomware, techniki jego dystrybucji pozostają w dużej […]

Anonimowość w sieci, Główna

Tryb incognito jednak nie incognito? Google pozwane

Czas czytania: 2 minOgromna grupa amerykańskich internautów oskarża Google o naruszenie prywatności użytkowników przeglądarki Chrome. Chodzi o tryb incognito, który jak się okazało śledzi aktywność w sieci i bezprawnie gromadzi dane. Czy wobec tego koncern będzie zmuszony wypłacać miliardowe odszkodowania?  Prywatność jest w dzisiejszych czasach bardzo drażliwym tematem. Śledzi nas ogrom odwiedzanych przez nas stron internetowych, niejednokrotnie zdarza się, że wyciekają nasze dane osobowe. W założeniu tryb incognito oferowany przez przeglądarkę Google Chrome miał pomóc […]

Cyberzagrożenia, Główna, Poradnik bezpieczeństwa IT, Uncategorized

Ataki socjotechniczne. Czym są? Jak się bronić?

Czas czytania: 3 minCyberprzestępcy wykorzystują każdą okazję, jaka może im się nadarzyć. Hakerzy nieustannie poszukają luk w zabezpieczeniach, producenci natomiast aktualizują produkty i łatają ich podatności. Jednak jest takie ogniwo w całej strukturze cyberbezpieczeństwa organizacji, którego nie da się tak łatwo “załatać”.  Mowa o czynniku ludzkim. Czasem wystarczy jedna niczego niepodejrzewająca osoba, aby umożliwić przestępcy dostęp do firmowej sieci. Czym zatem są ataki socjotechniczne i jak się przed nimi bronić?  Czym są ataki socjotechniczne? Ataki socjotechniczne to złośliwa taktyka wywierania wpływu […]

Cyberzagrożenia, Główna, Ochrona przed złośliwym oprogramowaniem

EMOTET powraca w 2022 r.

Czas czytania: 3 minEmotet zaczynał w 2014 roku jako trojan bankowy. Na chwilę obecną skupia się przede wszystkim na kradzieży danych logowania do bankowości elektronicznej. Dodatkowo pozwala na instalowanie wielu złośliwych modułów. W wyniku ewolucji został również przekształcony w usługę dystrybucji złośliwego oprogramowania. Badacze z firmy Check Point są zdania, że w 2020 roku Emotet zaraził niemal co piątą firmę na całym świecie. I to właśnie on był odpowiedzialny za prawdziwą eksplozję popularności ukierunkowanego oprogramowania ransomware. Początkiem ubiegłego roku Europol wraz […]

Backup - kopia bezpieczeństwa, Główna, NetComplex, Ochrona danych osobowych

Backup i 7 wskazówek ułatwiających ochronę danych firmy

Czas czytania: 8 minCzyli o tym, jak unikać częstych błędów związanych z utratą danych i przechytrzyć ransomware w czasach pracy zdalnej oraz zróżnicowania miejsc i platform przetwarzania informacji. Wstęp Każdy, kto pracuje w IT, z pewnością przyzna, że utrata danych to poważny problem. Ataki ransomware i malware są coraz częstsze, ale nie jest to jedyne zagrożenie. Zdecydowanie zbyt często firmom wydaje się, że mają kopie zapasowe swoich danych — podczas gdy w rzeczywistości tak nie jest. Jaka jest dobra wiadomość? Istnieją proste metody ochrony […]

Główna, Ochrona danych osobowych, Poradnik bezpieczeństwa IT

Ochrona danych osobowych w Internecie – musisz znać te zasady

Czas czytania: 6 minOchrona danych osobowych i prywatności jest jednym z podstawowych praw człowieka. Wraz z szybkim rozwojem technologii cyfrowej i Internetu prawo to zostało poważnie podważone. Czas, w którym żyjemy, tak zwana „ era Big Data” , charakteryzuje się przetwarzaniem ogromnej ilości różnorodnych informacji. Nasze dane osobowe są traktowane, jak pożądany na rynku towar. Firmy faktycznie pobierają od klientów opłaty za „bezpłatne” usługi, prosząc ich o pozostawienie coraz większej ilości danych osobowych. Cóż, wszyscy znamy stare powiedzenie, […]