Cloud, Główna, Nowe technologie, Ochrona danych osobowych

CASB na co zwrócić uwagę podczas wyboru rozwiązania?

Czas czytania: 3 minRozwiązania SaaS dają nam wiele możliwości, zmieniły również sposób podejścia do pracy, zwiększając tym samym naszą produktywność. Dzięki dostępowi do zasobów chmurowych naszą pracę możemy wykonywać w każdym możliwym miejscu z dowolnego urządzenia. Udogodnienia tego typu niosą ze sobą dodatkowe wymagania. Stały dostęp do zasobów firmowych z dowolnego urządzenia czy miejsca, prowadzą do konieczności zabezpieczenia tych danych. Większość organizacji jest świadomych z zagrożeń i tego, że zasoby chmurowe potrzebują dodatkowej ochrony. Kolejnym […]

Cyberbezpieczeństwo Polski, Cyberzagrożenia, Główna

FoxBlade- Microsoft demaskuje atak

Czas czytania: 2 minMicrosoft w poniedziałek (28.02) ujawnił, że wykrył nowego trojana (FoxBlade). Oprogramowanie ukierunkowano przeciwko infrastrukturze cyfrowej Ukrainy na kilka godzin przed rozpoczęciem wojny przez Rosje. Szybka reakcja MS Do włamania użyto nigdy wcześniej niewidzianego złośliwego pakietu o nazwie FoxBlade – poinformowało Threat Intelligence Center (MSTIC). W rezultacie MS dodał w ciągu trzech godzin nowe sygnatury do swojej usługi ochrony “Defender”, aby zabezpieczyć komputery użytkowników. “Ostatnie i trwające ataki cybernetyczne były precyzyjnie ukierunkowane. […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Unified Threat Management - UTM

Cyclops Blink – Rosyjskie złośliwe oprogramowaniem botnetowe

Czas czytania: 5 minHakerzy jednej z najbardziej elitarnych i bezczelnych agencji szpiegowskich putina (celowy błąd w pisowni) zainfekowali urządzenia sieciowe na całym świecie za pomocą “Cyclops Blink”. Wykorzystali do tego ukryte złośliwe oprogramowanie, które zamienia urządzenia w platformy ataku. Wirus mógł kraść poufne dane i atakować inne sieci. Cyclops Blink, jak nazwano zaawansowane złośliwe oprogramowanie, zainfekował około 1 procent urządzeń sieciowych firmy WatchGuard. Złośliwe oprogramowanie jest w stanie wykorzystać legalny mechanizm aktualizacji […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna

Alert wsparcia WatchGuard

Czas czytania: < 1 minWykrywanie i reagowanie na botnet Cyclops Blink Krytyczny alert bezpieczeństwa dla partnerów WatchGuard, który wymaga natychmiastowych działań zapór sieciowych WatchGuard. Dzięki ścisłej współpracy z FBI, CISA, DOJ i NCSC1, WatchGuard zbadał i opracował rozwiązanie blokujące Cyclops Blink. Wyrafinowany botnet (sponsorowany przez rząd), który mógł mieć wpływ na ograniczoną liczbę urządzeń WatchGuard. Partnerzy mogą wyeliminować potencjalne zagrożenie stwarzane przez złośliwą aktywność, wdrażając natychmiastowo 4-etapowy plan diagnozowania i blokowania “Cyclops Blink”. Bardzo ważne jest, […]

Bezpieczeństwo IT - metody ochrony, Główna, Ochrona danych osobowych

Nowości phishingowe – Uważaj!

Czas czytania: 2 minUważaj na phishing! Rozwój technologii zapewnia nam coraz lepsze bezpieczeństwo w sieci, ale mimo wszystko powinniśmy zawsze pozostawać czujni w cyberświecie. Już coraz mniej słyszymy o wyłudzeniach na BLIK’a, co wcale nie znaczy, że w sieci jest mniej scamu. Socjotechniki stają się coraz bardziej dopracowane a wiadomości, jakie otrzymujemy od oszustów, stają się coraz trudniejsze do wyłapania. Phishing to jeden z najpopularniejszych typów ataków opartych o wiadomości e-mail lub SMS. Oszuści wykorzystuje inżynierię społeczną, czyli technikę polegającą na próbie oszustwa, […]

Główna, Poradnik bezpieczeństwa IT

Jak być bezpiecznym w sieci? Zasady cyberbezpieczeństwa

Czas czytania: 4 minCzym jest cyberbezpieczeństwo? To wyzwanie XXI wieku, cyberbezpieczeństwo jest nie tylko technologią, ale także procesem – który kontroluje, ochrania sieć, programy, urządzenia i dane. Wszystko po to by zmniejszyć ryzyko kradzieży, ataków, wyeliminować możliwość uzyskania nieuprawnionego dostępu. Z perspektywy biznesowej to kluczowy element strategii IT obejmujący procedury, środki zabezpieczające, aplikacje, urządzenia przechowujące i przetwarzające. Cyberprzestępcy coraz bardziej się bogacą, a rok 2021 był najgorszym od lat. Przez pierwsze sześć miesięcy trwania pandemii ujawniono aż 19 milionów danych […]

Cyberzagrożenia, Główna, Nowe technologie, Poradnik bezpieczeństwa IT, strona

Cybersecurity Mesh Model

Czas czytania: 2 minCybersecurity Mesh Model – Zgodnie z definicją Gartnera, to innowacyjne podejście architektoniczne do skalowalnej, elastycznej i niezawodnej kontroli cybernetycznej. Umożliwia rozproszonym przedsiębiorstwom wdrażanie i rozszerzanie zabezpieczeń tam, gdzie są one najbardziej potrzebne. Cybersecurity Mesh – rozwiązanie dla osób pracujących zdalnie? Pandemia COVID-19 przyśpieszyła trwający już od wielu lat proces przekształcania cyfrowego przedsiębiorstwa. Większość organizacyjnych zasobów cybernetycznych już na ten moment, znajduje się poza tradycyjnymi fizycznymi i logicznymi perymetrami bezpieczeństwa. Technologia “Cybersecurity […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Ochrona danych osobowych

Co to jest VPN, jak działa i jak to włączyć

Czas czytania: 3 minWirtualna sieć prywatna, to pozycja obowiązkowa dla każdego, kto korzysta z Internetu. Pełni wiele funkcji i oferuje wiele korzyści. Sieci VPN nie są zarezerwowane dla graczy ani entuzjastów sieci społecznościowych, ale najbardziej potrzebują ich pracownicy zdalni i freelancerzy pracujący z domu. COVID-19 zmusił wiele organizacji do ponownej weryfikacji korzyści płynących z pracy zdalnej. Przed pandemią wielu pracodawców nigdy nie akceptowało pomysłu zatrudniania ludzi do pracy z domu ze względu na ryzyko z tym związane. Woleli trzymać swoich pracowników w siedzibie firmy […]

Cyberzagrożenia, Główna, strona

Spider-man: z krótką drogą do Crypto-Mining Malware

Czas czytania: 3 minOstatnio w sieci robi się coraz głośniej o naszym czerwono-niebieskim pająku. A on sam staje się twarzą nowej kampanii Crypto-Mining. W ostatniej ekranizacji Spider-man “Bez drogi do domu” tytułowy bohater Peter Parker jest oskarżany o różne przestępstwa, ale mogę wam zdradzić, że z pewnością nie był zamieszany w przestępstwa kryptowalutowe. ResonLabs, dostawca oprogramowania do zapobiegania i wykrywania cyberzagrożeń, odkrył w ostatnim czasie nową formę złośliwego oprogramowania. Oprogramowanie daje dostęp do komputerów, na które został pobrany najnowszy film Marvela. […]

Cyberzagrożenia, Główna, strona

Aktualizacja Log4j

Czas czytania: 4 minKońcówka 2021 roku bez wątpienia przyniosła administratorom sieci dużo pracy. Zdecydowana większość podatności w grudniu była związana z odkryciem luki Log4J (CVE-2021-44228), 9 grudnia, na GitHubie opublikowano exploit PoC tej luki, zaś pierwsze ataki zaobserwowano już 1 grudnia. Log4j to jedna z najczęściej używanych bibliotek typu open source stworzona przez Apache. Służy do tworzenia logów podczas działania aplikacji. Log to inaczej rejestr zdarzeń. Logi zapisują wszelkie informacje o zdarzeniach na naszej stronie. […]