Cyberzagrożenia, Główna, Poradnik bezpieczeństwa IT

Ponad miliard strat z powodu oszustw kryptowalutowych

Czas czytania: 2 minRaport FTC (Amerykańska Federalna Komisja Handlu) przedstawia, że ponad 46 000 amerykanów zgłosiło utratę kryptowaluty o wartości ponad 1 miliarda dolarów w wyniku oszustw między styczniem 2021 r. a marcem 2022 r. Raport FTC To znaczny wzrost w porównaniu z zeszłorocznym raportem wydanym przez FTC. Agencja ujawniła wówczas, że około 80 milionów dolarów zostało utraconych w wyniku oszustw inwestycyjnych kryptowalut opartych na około 7000 raportach. Dzisiejszy raport jest zgodny z raportem FBI z 2021 r. o przestępczości […]

Bezpieczeństwo IT - metody ochrony, Multi-Factor Authentication, Ochrona przed złośliwym oprogramowaniem

Cyberataki wymierzone w rynki NFT i miłośników kryptografii

Czas czytania: 3 minTechnologia wciąż kroczy na przód. Każdy aspekt naszego życia dotknięty przez technologię, przechodzi cyfrową metamorfozę, przestrzeń twórcza nie jest tu wyjątkiem. Tokeny NFT to unikatowa, cyfrowa jednostka danych oparta na architekturze blockchain, którą użytkownicy protokołu mogą między sobą handlować. Tokeny NFT reprezentują szeroką gamę przedmiotów materialnych i niematerialnych, np. kolekcjonerskie karty sportowe, wirtualne nieruchomości, czy wirtualne dzieła sztuki. NFT zazwyczaj kodowane są za pomocą tego samego oprogramowania bazowego co wiele kryptowalut. W rzeczywistości […]

Backup - kopia bezpieczeństwa, Główna, Ochrona danych osobowych

Czym są i do czego służą macierze dyskowe?

Czas czytania: 5 minMacierze dyskowe nie są jedynie sprzętem, przede wszystkim to dedykowane oprogramowania, pozwalające na zarządzanie zasobami, ich podziałem, kopiami bezpieczeństwa, klonowaniem oraz replikacją. Rozwiązanie zazwyczaj stosowane jest do zabezpieczania danych. Praktycznie każde urządzenie wykorzystywane do pracy z wrażliwymi danymi powinno korzystać z takiego rozwiązania. Macierze dyskowe posiadają kilka zalet w porównaniu z tradycyjnymi rozwiązaniami, w których wykorzystujemy pojedynczy dysk. Czym jest macierz dyskowy? Macierz dyskowa to urządzenie wyposażone w kilkanaście bądź kilkadziesiąt dysków twardych (HDD) lub dysków typu SSD […]

Główna, Nowe technologie, Ochrona danych osobowych

Backup danych w chmurze – podstawowa ochrona danych w Twojej firmie

Czas czytania: 2 minBackup będący usługą chmurową ma naprawdę wiele zalet i w dzisiejszych czasach jest to najlepsze rozwiązanie dla firm/ przedsiębiorstw i użytkowników domowych. Minimalizuje pracę informatyków i nie wymaga większego zaangażowania ze strony pracowników. Postaw na backup danych w chmurze. Kopia zapasowa danych Twojej firmy – dlaczego warto trzymać je w chmurze? Wystarczy jeden najprostszy powód – kopie zapasową warto robić chociażby po to by nie przejmować się możliwością utraty danych. Może ona nastąpić w momencie awarii dysku lub ataku cyberprzestępców. W pierwszym […]

Główna, Ochrona przed złośliwym oprogramowaniem, Rozwiązania antywirusowe

Aplikacje, które ochronią Twój telefon

Czas czytania: 2 minOchrona telefonu powinna być dzisiaj dla nas priorytetem. Jak więc chronić telefon przed wirusami? Skorzystaj z naszych podpowiedzi 🙂 Każdy z nas wie, że cyberataki celowane w urządzenia mobilne są coraz częstsze. Hakerzy próbują wyłudzić poufne dane, wkraść się do naszych aplikacji bankowych. Właśnie dlatego tak ważne jest to, aby zadbać także o własny telefon. Wystarczy sprawdzone oprogramowanie antywirusowe i zachowanie zasad bezpieczeństwa, żeby móc spać spokojnie. Dlaczego ochrona telefonu jest ważna? Urządzenia mobilne […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna

Rodzaje stopni alarmowych w Polsce

Czas czytania: 4 minCzym są i kiedy stosuje się stopnie alarmowe? Stopnie alarmowe dla cyberzagrożeń stosuje się w celu przeciwdziałania wystąpienia zdarzenia o charakterze terrorystycznym, sabotażowym lub dla zminimalizowania ich skutków.  W przypadku zagrożenia wprowadza się jeden z czterech stopni (ALFA, BRAVO, CHARLIE, DELTA), te z dopiskiem CRP dotyczą systemów teleinformatycznych. Pierwszy alarm wprowadzono w związku ze Szczytem NATO w 2016 roku. Stopnie są wprowadzane i zmieniane przez: Prezesa Rady Ministrów (na obszarze kilku województw lub całego kraju) ministra/kierownika urzędu centralnego wojewodę Zadania, które wynikają […]

Główna, Nowe technologie, Ochrona przed złośliwym oprogramowaniem, Rozwiązania antywirusowe

Nowa wersja WatchGuard Endpoint Security

Czas czytania: 2 minOprogramowanie ransomware zostało uznane za główne zagrożenie w latach 2020-2021. Niestety, z roku na rok liczba i częstotliwość ataków dramatycznie wzrasta, tak samo liczba incydentów o dużym wpływie, które trafiają na pierwsze strony gazet, stale rośnie. WatchGuard Endpoint Security daje Ci możliwość zapewnienia solidnej ochrony i lepszej obsługi, aby zapewnić bezpieczeństwo Twoim klientom. Pracownicy WatchGuard nieustannie pracują nad dodawaniem nowych funkcji. Wszystko aby zapewnić partnerom i dostawcom usług MSP bardziej solidne podejście […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna

Atak sniffingu – czym jest i jak się przed nim bronić?

Czas czytania: 5 minW tym artykule omówimy, czym jest sniffing i jak można uchronić siebie lub organizację przed takim atakiem. Omówimy również narzędzia, które można wykorzystać do przeprowadzenia sniffingu i odzyskania informacji przechowywanych w wysyłanych pakietach. Czym Jest Sniffing? Sniffing w ogólnym znaczeniu oznacza potajemne badanie czegoś w celu znalezienia poufnych informacji. Z punktu widzenia bezpieczeństwa informacji, sniffing odnosi się do podsłuchiwania ruchu sieciowego lub kierowania go do celu, gdzie może zostać przechwycony, przeanalizowany i monitorowany. Sniffing zwykle wykonuje […]

Główna, Ochrona przed złośliwym oprogramowaniem

(NAC) Network Access Control czyli kontrola dostępu do sieci

Czas czytania: 5 minNAC ( ang. Network Access Control), to inaczej kontrola dostępu do sieci. Rozwiązania typu NAC mają za zadanie przede wszystkim sprawdzać czy konkretne urządzenie posiada uprawnienia do łączenia się z daną siecią. W wyniku takiej weryfikacji urządzenie może uzyskać zgodę lub odmowę dostępu do sieci. Głównymi funkcjami Network Access Control, są: uwierzytelnianie, autoryzacja i rozliczenie. Z racji ogłoszenia trzeciego stopnia alarmowego CHARLIE CRP w całym kraju, oraz konfliktu zbrojnego na Ukrainie, zwiększyło się ryzyko ataku […]

Główna, SIEM

15 najczęściej wykorzystywanych luk w 2021

Czas czytania: 2 minWedług raportu “Top Routinely Exploited Vulnerabilities” wynika, że luki Log4Shell, ProxyShell, ProxyLogon, ZeroLogon pojawiły się jako jedne z najczęściej wykorzystywanych luk w zabezpieczeniach w 2021 roku. Inne często wykorzystywane luki obejmowały błąd zdalnego wykonywania kodu w programie Microsoft Exchange Server (CVE-2020-0688). Luka w zabezpieczeniach umożliwiającą odczyt dowolnego pliku w programie Pulse Secure Pulse Connect Secure (CVE-2019-11510). Także usterka przechodzenia ścieżki w fortece FortiOS i FortiProxy (CVE-2018-13379). Najczęstsze luki Dziewięć z 15 […]