Anonimowość w sieci, Główna, NetComplex, Ochrona danych osobowych, Poradnik bezpieczeństwa IT

4 szybkie sposoby na uniknięcie kradzieży tożsamości w 2023 roku

Czas czytania: 3 minW dzisiejszych czasach, wraz ze wzrostem ilości danych przechowywanych online, kradzież tożsamości staje się coraz większym problemem. Jest to zjawisko, które może zagrażać każdemu z nas. Tymczasem, aby uniknąć niebezpieczeństw związanych z defraudacją tożsamości nie trzeba wiele – często wystarczy niewielka zmiana swoich przyzwyczajeń. W tym artykule przedstawiamy cztery szybkie sposoby na ochronę swojej tożsamości w 2023 roku. Kradzież danych osobowych, czyli skradziona tożsamość Kradzież tożsamości to pojęcie oznaczające przywłaszczenie sobie […]

Główna, NetComplex

Szyfrowanie dysku twardego – instrukcja krok po kroku

Czas czytania: 4 minDane znajdujące się na naszych urządzeniach są zazwyczaj bardzo cenne. Nie ma znaczenia, czy chodzi o służbowy komputer zawierający setki ważnych dokumentów, czy o domowy sprzęt, na którym od lat gromadzimy pamiątkowe fotografie. Bez względu na to, co przechowujemy na urządzeniu, z reguły nie chcemy, by ktoś obcy zyskał do tego dostęp. Z tego powodu decydujemy się często na szyfrowanie dysku twardego. Jak zaszyfrować dysk w różnych systemach operacyjnych i co daje nam taka operacja? Przeczytaj w poniższym artykule! Dlaczego warto szyfrować dysk twardy? Pełne szyfrowanie dysku […]

Główna, NetComplex

Skuteczne centrum SOC. Model dojrzałości operacji bezpieczeństwa

Czas czytania: 3 minW jaki sposób SOC (Security Operations Center) może wspomóc działanie przedsiębiorstwa w obliczu stojących przed nimi wyzwań? Sprawdzamy! Dlaczego operacje bezpieczeństwa mają znaczenie? Bezpieczeństwo cybernetyczne staje się poważnym problemem dla przedsiębiorstw, bez względu na ich rozmiar czy branżę, w której działają. Coraz ciężej jest bowiem nadążać za rosnącą liczbą i wyrafinowaniem zagrożeń. Ekspozycję na ryzyko zwiększa wciąż rozszerzająca się powierzchnia ataku (rosnące wykorzystanie chmury, wzrost liczby pracowników pracujących w trybie hybrydowym), a także niewystarczający czas wykrywania i reagowania […]

Anonimowość w sieci, Główna, NetComplex, Poradnik bezpieczeństwa IT

Jak działa tryb incognito i jak go włączyć? Czy ochroni Twoją prywatność? Sprawdzamy!

Czas czytania: 3 minWiele osób używa trybu prywatnego w przeglądarce (zwanego też trybem incognito) z nadzieją, że dzięki temu zapewnia sobie bezpieczne i anonimowe przeglądanie stron internetowych. Czy jednak faktycznie opcja ta gwarantuje pełną prywatność? Jak działa tryb incognito i jak go włączyć? Odpowiadamy w poniższym artykule. Tryb incognito (prywatny) – co to jest i kiedy warto go używać? Tryb incognito jest to funkcja, która umożliwia użytkownikowi przeglądanie Internetu w trybie prywatnym. Oznacza to, że odwiedzane strony nie zapisują się w historii przeglądarki. […]

Główna, NetComplex, SIEM

Nowoczesny SOC i MDR: role w nowoczesnym SOC

Czas czytania: 2 minNowoczesne SOC (Security Operation Center) to wysoce specjalistyczne centra operacji bezpieczeństwa, których celem jest wykrycie atakujących, którzy uzyskali dostęp do urządzeń lub sieci organizacji.  Zespół ekspertów ds. cyberbezpieczeństwa pełniących różne role koordynuje operacje w SOC. Specjaliści ci wykonują sekwencję określonych procesów wspieranych przez specjalistyczne narzędzia w celu jak najszybszego wykrywania, analizowania i reagowania na ataki. Różne role w nowoczesnym SOC Cyberprzestępcy są aktywni 365 dni w roku. Oznacza to, że SOC również muszą działać 24 godziny […]

Główna, NetComplex, Raporty / Rankingi, Unified Threat Management - UTM

WatchGuard wyróżniony na prestiżowej liście Security 100

Czas czytania: 2 minPo raz kolejny firma CRN uznała WatchGuard za jednego z liderów w dziedzinie bezpieczeństwa IT. W związku z tym producent został wyróżniony na prestiżowej liście Security 100 2023. Firmy uznane w rankingu CRN Security 100 zapewniają dostawcom rozwiązań połączenie koncentracji na kanałach i przełomowych, innowacyjnych technologii. Cyberbezpieczeństwo jest niezwykle złożonym tematem, a mnogość producentów i ich rozwiązań stanowi prawdziwe wyzwanie. Aby ułatwić dostawcom rozwiązań poruszanie się w branży, redakcja CRN wyróżnia dostawców cyberbezpieczeństwa z wielu segmentów […]

Cyberzagrożenia, Główna, NetComplex

Romance scam – jak nie dać się oszukać?

Czas czytania: 3 minDla jednych ludzi Internet jest miejscem, gdzie można załatwić sprawy urzędowe, zrobić zakupy, czy przejrzeć najświeższe wydarzenia. Inni zaś spędzają w sieci sporo czasu, poznając tam nowych znajomych, a niejednokrotnie także spotykając swoją miłość. Niestety, cyberprzestępcy wiedzą doskonale, że granie na ludzkich uczuciach może przynieść niezłe efekty, zwłaszcza w postaci finansowej. Na tym właśnie opiera się romance scam, czyli mechanizm oszustw internetowych, które bazują na tworzeniu intymnych relacji z ofiarą. Czym […]

Główna, NetComplex, Nowe technologie

Vulnerability Management – czym jest zarządzanie podatnościami i dlaczego warto o nie zadbać?

Czas czytania: 3 minVulnerability Management (zarządzanie podatnościami) to obecnie jeden z filarów cyberbezpieczeństwa. W dużym uproszczeniu jest zbiorem praktyk mających na celu odpowiednio zidentyfikować i sklasyfikować luki w oprogramowaniu. Pomaga nadzorować konserwację oraz łagodzi zagrożeń wynikających z luk w systemie. Czym jest podatność (Vulnerability)? Podatność jest piętą achillesową oprogramowania, dziurą w zbroi strażnika, który miał za zadanie nas strzec. Nie tak dawno mogliśmy usłyszeć o problemie aplikacji Żabki ze źle zabezpieczonym API, które pozwalało nabić niebotyczne ilości tzw., „żabsów”. […]

Cyberzagrożenia, Główna, NetComplex

Fałszywe reklamy w wyszukiwarkach. Ad hijacking w wyszukiwarce Google

Czas czytania: 2 minWiększość z nas wyszukując w Internecie informacji na dany temat, korzysta z wyszukiwarek. Wśród nich od lat prym wiedzie Google, gdzie w ciągu minuty trafia niemal 6 milionów zapytań. Z tego powodu cyberprzestępcy coraz częściej stosują technikę ad hijacking. Czym charakteryzuje się ten proceder? W jaki sposób rozpoznać fałszywe reklamy w wyszukiwarkach? Cyberprzestępcy podszywają się pod znane marki Atak ad hijacking polega na wykupieniu w wyszukiwarce np. Google reklamy dotyczącej wyszukiwania danego słowa. W wyniku tego […]

Backup - kopia bezpieczeństwa, Główna, NetComplex, Rozwiązania bezpieczeństwa IT

Jakie są rodzaje kopii zapasowych i którą wybrać?

Czas czytania: 3 minW branży cyberbezpieczeństwa mówi się, że ludzie dzielą się na tych, którzy robią kopie zapasowe i na tych, którzy dopiero zaczną je robić. Można tezę tę potraktować nieco na wyrost, wszak niekoniecznie musimy stracić dane w wyniku jakiejkolwiek awarii czy ataku. Jednak statystyki są nieubłagane. Z ubiegłorocznego raportu Data Protection Trends firmy Veeam wynika, że w wyniku ataków ransomware firmy z regionu Europy Środkowo-Wschodniej nie były w stanie odzyskać średnio 32% utraconych danych. Co czwarte przedsiębiorstwo mogło odzyskać ich jedynie maksymalnie 40%. […]