Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Ochrona przed złośliwym oprogramowaniem, Poradnik bezpieczeństwa IT, strona

Jak uchronić się przed programem Pegasus?

Czas czytania: 2 minOstatnimi czasy jednym z najczęściej wyszukiwanych słów stał się na w półmityczny Pegasus. Oprogramowanie Izraelskiej firmy NSO Group stworzone, aby pomóc w walce z przestępczością i zorganizowanym terroryzmem. Oprogramowanie to ma bardzo szeroki wachlarz możliwości “szpiegowskich” poprzez wykorzystanie luk w systemach Android oras iOS. Jeśli tylko państwowe służby będą chciały wziąć Cię “na celownik” możesz zostać zinfiltrowany. Tak jak miało to miejsce z Romanem Giertychem, Ewą Wrzosek czy senatorem Brejzą. Jak infekuje Pegasus? Aby program […]

Cyberzagrożenia, Główna

Kolejna złośliwa aplikacja na sklepie Google Play

Czas czytania: 2 minZłośliwa aplikacja na Androida z ponad pół milionem pobrań ze sklepu Google Play. Aplikacje oznaczono jako źródło złośliwego oprogramowania. Potajemnie eksfiltruje listy kontaktów użytkowników na serwer kontrolowany przez atakującego. Rejestruje użytkowników w niechcianych płatnych subskrypcjach premium bez ich wiedzy. Najnowsze złośliwe oprogramowanie Joker wykryto w aplikacji do komunikacji o nazwie Color Message. Zaobserwowano, że aplikacja symuluje kliknięcia w celu generowania przychodów ze złośliwych reklam i łączenia się z serwerami zlokalizowanymi w Rosji. Jak można zauważyć aplikacja znikneła już […]

Główna, Nowe technologie, strona

Jaki zasilacz UPS (awaryjny) wybrać?

Czas czytania: 3 minJaki UPS do komputera? Stoisz przed nie lada wyzwaniem i chcesz zakupić zasilacz UPS do komputera, firmy? Kto z nas dziś nie potrzebuje pewnego zasilania? Współczesny świat, napędzany przez energię elektryczną, wymaga od nas zapewnienia ciągłości i niezawodności. To tak naprawdę podstawa i wyzwanie dla całej gospodarki i przedsiębiorstw. W przypadku nieoczekiwanej utraty prądu całkowitej, chwilowej lub spadków napięcia jesteśmy narażeni na awarię, która wiąże się z ogromnymi stratami finansowymi. Oprócz ogólnych problemów technicznych jakie mogą się pojawić, mamy do czynienia również z czynnikami […]

Główna, Ochrona przed złośliwym oprogramowaniem, Rozwiązania antywirusowe, strona, Uncategorized

Najlepsze programy antywirusowe 2021

Czas czytania: 4 minJaki jest najlepszy program antywirusowy? Na co warto zwrócić uwagę, podczas doboru oprogramowania AV? Wady i zalety poszczególnych rozwiązań to i nieco więcej możecie przeczytać w naszym najnowszym artykule. Jak działają antywirusy? Słowem wstępu, główną i najważniejszą funkcjonalnością antywirusów jest dbanie o bezpieczeństwo naszych zasobów na komputerze. Antywirusy skanują, wykrywają i rozpoznają złośliwe oprogramowanie na zainstalowanym urządzeniu. Proces ten zachodzi podczas porównywania skanowanych obiektów z dostępną bazą sygnatur wirusów. Podczas wykrycia niebezpiecznego […]

Główna, Rozwiązania bezpieczeństwa IT, strona, wydarzenia

Thales

Czas czytania: 4 minThales to francuski koncern elektroniczny oferujący zaawansowane technologicznie rozwiązania dla transportu lądowego, obronności i bezpieczeństwa, lotnictwa oraz przestrzeni kosmicznej. W Polsce grupa obecna jest od roku 1992. Po fuzji z Gemalto w 2019 roku oferta grupy Thales została poszerzona o rozwiązania cyberbezpieczeństwa takie jak silne uwierzytelnianie, szyfrowanie danych oraz zarządzanie dostępem i cyfrową tożsamością. Fabryka w Tczewie jest jedną z większych i nowocześniejszych tego typu na świecie, produkowane są tam karty kryptograficzne, płatnicze oraz inne bezpieczne dokumenty. Strategia […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Poradnik bezpieczeństwa IT

Na czym polega Zero-day exploit?

Czas czytania: 3 minJedną z najważniejszych prawd branży cyberbezpieczeństwa powtarzanych niczym mantra jest „aktualizacja i jeszcze raz aktualizacja”. Gdy dostawcy dowiadują się o nowych lukach w swoich produktach tworzą poprawki, łatki, dodatki Service Pack i aktualizacje zabezpieczenia. Świętym Graalem dla twórców złośliwych programów i wirusów jest „eksploit dnia zerowego”. Gdy narzędzie wykorzystujące lukę zostało utworzone przed lub w tym samym dniu, w którym sprzedawca dowiedział się o luce. Tworząc wirusa lub robaka, który wykorzystuje dziurę, o której sprzedawca jeszcze nie jest świadomy. Dla którego nie ma obecnie dostępnej łaty, […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna

10 największych ataków ransomware w 2021

Czas czytania: 8 minAtaki ransomware wzrosły alarmująco w 2021 r. Żadna branża nie jest bezpieczna przed tym złośliwym działaniem, a każdy plik komputerowy jest zagrożony zaszyfrowaniem. Jak dowiedzieli się praktycy bezpieczeństwa, ransomware jest rodzajem złośliwego oprogramowania stworzonego w celu zablokowania dostępu do systemu komputerowego – wygląda to podobnie do przetrzymywanie zakładników (danych) przez terrorystów, którzy wypuszczą ich dopiero po opłaceniu okupu (w krypto walucie). W danych pokazanych przez BlackFog widać tegoroczny stały wzrost liczby ataków ransomware w porównaniu z ubiegłorocznymi atakami miesięcznymi. […]

Główna, Rozwiązania antywirusowe, strona, Uncategorized, wydarzenia

Rozszerzone wykrywanie i reagowanie, czyli XDR

Czas czytania: 3 minXDR (Extended Detection and Response i rozszerzone wykrywanie i reagowanie) jest rozwiązaniem, które gromadzi i automatycznie koreluje dane na przestrzeni wielu warstw — poczty elektronicznej, punktów końcowych, serwerów, obciążeń chmury i sieci. Dzięki temu umożliwia szybsze wykrywanie zagrożeń, efektywniejsze analizowanie zdarzeń oraz reagowanie już na przestrzeni warstw zabezpieczeń. XDR Przełamuje barierę odosobnienia, stosując całościowe podejście do kwestii wykrywania i reagowania. XDR zbiera, łączy wykryte zdarzenia i dane na temat głęboko ukrytej aktywności […]

Główna, Nowe technologie, Rozwiązania bezpieczeństwa IT

RevDeBug rewolucjonuje programowanie

Czas czytania: 2 min“Zawsze programuj, jak gdyby osoba zajmująca się twoim kodem w przyszłości była agresywnym psychopatą, który wie, gdzie mieszkasz.”. Ten cytat, który wisi nad łóżkiem najlepszych koderów świetnie pokazuje w kilku słowach jak powinno pisać się prawidłowy kod. Niezależnie, który z języków programowania używasz. Zawsze powinien być czytelny jak dobra książka. Dzięki czemu będzie można go bez problemu zrozumieć, wyłapać błędy i „przeredagować”. Wydaje się to wszystko oczywiste i jasne dla każdego. Rzeczywistość jednak pokazuje, że tak nie jest i po napisaniu kodu […]

Bezpieczeństwo IT - metody ochrony, Główna, Ochrona przed złośliwym oprogramowaniem, Raporty / Rankingi

Trend Micro otrzymał najwyższą ocenę od Forrester

Czas czytania: 2 min Trend Micro w najnowszym raporcie Forrester New Wave został wyróżniony. Jako jeden z dwóch najważniejszych graczy na rynku systemów rozszerzonego wykrywania i reagowania (XDR). Jako jedyni uzyskali najwyższą ocenę za swój wachlarz produktów.  Po przeanalizowaniu rozwiązań XDR czternastu producentów. Trend Micro jako jeden z nielicznych laureatów zdobył siedem wysokich not na dziesięć kategorii. Widoczność Wykrywanie Analiza problemów Architektura produktu Wyszukiwanie zagrożeń Bezpieczeństwo produktu Wizja produktu „Oferuje silne wykrywanie, […]