Cyberzagrożenia, Główna, Uncategorized

Dlaczego trzeba zabezpieczać telefony?

Czas czytania: 2 minZabezpieczenie telefonu, dlaczego musisz o to zadbać? Chronimy komputery i laptopy przed złośliwymi oprogramowaniami, ale smartfony traktujemy już po macoszemu. A przecież znajdują się na nich gigabajty wrażliwych danych osobowych. Kontakty, smsy, zdjęcia, niekiedy nawet i hasła – to wszystko może stać się łakomym kąskiem dla cyberprzestępców. Jak zatem zabezpieczyć telefon przed atakiem? Podstawowe zabezpieczenia telefonu Jednym z najłatwiejszych sposobów na zminimalizowanie skutków kradzieży jest dodanie na smartfonie blokady ekranu. Może to być tradycyjne hasło, PIN czy składający się z 4-9 […]

Cyberzagrożenia, Główna

Trojan – sprytne działanie. Blokada przez Trend Micro

Czas czytania: 3 minTrojan infekuje pliki, może samoczynnie powielać się i rozprzestrzeniać poprzez dołączenie np. do innego programu. Obejmuje strategię, w której hakerzy wprowadzają dowolną liczbę zagrożeń od ramsomwara po aplikacje szpiegujące. Można wyróżnić kilka rodzajów: backdoory, oprogramowania szpiegujące, trojany zombie, downloadery, dialery. Gdy nasze urządzenie zostanie zainfekowane najlepszym sposobem czyszczenia i przywracania poprzedniego stanu jest użycie bardzo dobrej jakości narzędzia antywirusowego. Trojany to nie tylko problem, który dotyczy laptopów i komputerów stacjonarnych, ponieważ mogą zainfekować także urządzenia […]

Główna, Unified Threat Management - UTM

Nowe funkcje – WatchGuard Cloud!

Czas czytania: < 1 minNowości od WatchGuarda Pojawiły się nowe funkcje od WatchGuard Cloud w zarządzaniu Fireboxem i konfiguracją sieci. Obsługa jest bardzo prosta i intuicyjna, wdrażanie sieci, połączeń VPN nie jest skomplikowane. Dzięki wstępnie już skonfigurowanym politykom dotyczącym filtrowania treści, VPN, inspekcji sieci i usług skanowania można znacznie szybciej (nadal bezpiecznie) rozpocząć pracę. Istnieje także opcja tworzenia powtarzalnych szablonów konkretnych polityk dla wielu abonentów. Co więcej można przygotowywać je w trybie offline z planowaniem późniejszego uruchomienia. […]

Główna, Ochrona danych osobowych

E-mail nie chroni Sygnalisty

Czas czytania: 4 minE-mail nie chroni Sygnalisty i nie spełnia wymogów Dyrektywy Dlaczego e-mail nie chroni Sygnalisty? Dedykowana skrzynka email jest powszechnym kanałem służącym pracownikom do zgłaszania nieprawidłowości lub niepokojących zdarzeń w firmie. Takie rozwiązanie przestanie być wystarczające w momencie, gdy wejdą w życie postanowienia Dyrektywy o ochronie sygnalistów. Dlaczego? Skrzynka nie chroni tożsamości zgłaszającego, a tym samym nie spełnia wymogów Dyrektywy. Sygnalista – dyrektywa o ochronie Sygnalista (ang. whistleblower) to osoba ujawniająca niezgodne z prawem zdarzenia czy procedury w miejscu pracy. Określenie […]

Cyberzagrożenia, Główna

Bezplikowe złośliwe oprogramowanie poza siecią?

Czas czytania: 2 minZrozumieć złośliwe bezplikowe oprogramowanie poza siecią W ciągu ostatniego roku, bezplikowe złośliwe oprogramowanie było bardzo popularnym tematem w środowisku cyberbezpieczeństwa. Malware stał się jedną z najbardziej znanych kategorii. Według Cisco ataki tego typu były najczęstszym zagrożeniem dla Endpointów (pierwsza połowa 2020 roku). By skutecznie przeciwdziałać złośliwemu oprogramowaniu organizacje muszą zrozumieć jego praktyczne działanie. Marc Laliberte, starszy analityk ds. bezpieczeństwa,  w jednym ze swoich najnowszych artykułów dla Help Net Security dąży […]

Główna, Ochrona danych osobowych

Sygnalista – poznaj system do zgłaszania nieprawidłowości

Czas czytania: 3 minWięcej o Dyrektywie Sygnalista – Dyrektywa o ochronie sygnalistów to potoczna nazwa Dyrektywy Parlamentu Europejskiego i Rady (UE) 2019/1937 w sprawie ochrony osób, które zgłaszają przypadki naruszenia prawa Unii Europejskiej. Przepis został opublikowany 26 listopada 2019 roku w Dzienniku Urzędowym Unii Europejskiej (wszedł w życie 17 grudnia tego samego roku). Co to oznacza dla państw członkowskich? Wdrożenie w krajowych porządkach prawnych regulacji przewidujących nowe obowiązki dla przedsiębiorców w zakresie obsługi i ochrony sygnalistów. Kim […]

Cyberzagrożenia, Główna

Nauka zdalna wśród młodzieży

Czas czytania: 3 minW związku z wprowadzonymi ograniczeniami rządowymi nauka zdalna to obecnie jedyny sposób na prowadzenie zajęć. Dopóki kryzysowa sytuacja nie minie, warto uczulać młodzież na kwestię bezpieczeństwa w sieci. Jak pokazują niedawne wydarzenia nawet najwięksi giganci internetowi mają nie lada problem z odpieraniem ataków hakerskich na swoje platformy. Zoom vs. Microsoft Teams – bezpieczna platforma do nauki zdalnej? Na samym początku pandemii Covid-19 rekordy popularności, szczególnie w Ameryce, biła platforma Zoom, umożliwiająca przeprowadzanie spotkań, […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna

Atak Sunburst – co musisz wiedzieć

Czas czytania: 2 minŚwiat stoi teraz w obliczu czegoś, co można nazwać erą cyberataków piątej generacji. Atak Sunburst, to wyrafinowany, wielowektorowy atak, potencjalnie przeprowadzany przez podmioty państwowe. Co wiemy? 13 grudnia biura rządowe USA ujawniły, że struktury ich organizacji państwowych stały się celem mega ataków wraz z wieloma firmami technologicznymi takimi jak giganci rynku IT Microsoft, FireEye, Cisco, Intel czy Nvidia. Co gorsza także agencja odpowiedzialna za bezpieczeństwo jądrowe USA-  Amerykańska Narodowa Administracja Bezpieczeństwa Jądrowego […]

Cyberzagrożenia, Główna

TOP 5 faktów. Liczby, prognozy, statystyki cyberbezpieczeństwa 2021-2025

Czas czytania: 2 minTop 5 najważniejszych faktów. Statystyki cyberbezpieczeństwa w nadchodzących latach Statystyki cyberbezpieczeństwa, co powinieneś wiedzieć? Przedstawiamy najważniejsze fakty. 1. Przewiduje się, że globalne szkody sięgną 10,5 biliona dolarów rocznie do 2025 roku Według Cyber Security Ventures globalne koszty cyberprzestępczości wzrosną aż o 15% w ciągu kolejnych 5 lat, osiągając przy tym 10,5 bilionów dolarów rocznie do roku 2025. To niestety największy skok w ostatnich latach, co stanowi zagrożenie przede wszystkim dla innowacji, inwestycji. […]