Główna, Ochrona przed złośliwym oprogramowaniem

(NAC) Network Access Control czyli kontrola dostępu do sieci

Czas czytania: 5 minNAC ( ang. Network Access Control), to inaczej kontrola dostępu do sieci. Rozwiązania typu NAC mają za zadanie przede wszystkim sprawdzać czy konkretne urządzenie posiada uprawnienia do łączenia się z daną siecią. W wyniku takiej weryfikacji urządzenie może uzyskać zgodę lub odmowę dostępu do sieci. Głównymi funkcjami Network Access Control, są: uwierzytelnianie, autoryzacja i rozliczenie. Z racji ogłoszenia trzeciego stopnia alarmowego CHARLIE CRP w całym kraju, oraz konfliktu zbrojnego na Ukrainie, zwiększyło się ryzyko ataku […]

Główna, Ochrona przed złośliwym oprogramowaniem

Uwaga na Bolt Food

Czas czytania: 2 minUważajcie na kolejną, fałszywą aplikację Bolt Food. Złośliwe oprogramowanie można pobrać z dedykowanej strony. To już kolejna próba przejęcia kontroli nad smartfonami z systemem Android. Po zainstalowaniu Malware przechwytuje dane i tworzy nakładki na aplikacje bankowe. Fałszywa aplikacja Bolt Food Oszuści podszywają się pod popularną aplikację, wykorzystują fakt, że Polacy coraz częściej korzystają z usług “jedzenia na dowóz”. Cyberprzestępcy stworzyli stronę food-bolt.pl, gdzie można pobrać zainfekowaną aplikację. Wszystkie odnośniki w witrynie przekierowują na oficjalne adresy […]

Główna, Ochrona przed złośliwym oprogramowaniem, Raporty / Rankingi

Endpoint Detection and Response raport The Forrester Wave™ Q2 2022

Czas czytania: 6 minFirma Forrester opublikowała kolejny kwartalny raport, w którym porównano 15 dostawców usług Endpoint Detection and Response (EDR). Ocenie poddano najbardziej znaczące firmy na rynku w tym: Bitdefender, BlackBerry Cylance, Check Point Software Technologies, CrowdStrike, Cybereason, Elastic, FireEye, Fortinet, McAfee, Microsoft, Palo Alto Networks, SentinelOne, Sophos, Trend Micro i VMware Carbon Black. Raport pokazuje, jak wypadają poszczególni dostawcy na rynku. Ma także na celu pomóc specjalistom ds. bezpieczeństwa wybrać właściwe […]

Bezpieczeństwo IT - metody ochrony, Główna, Ochrona przed złośliwym oprogramowaniem

Zaawansowana ochrona punktów końcowych – Threat Hunting

Czas czytania: 5 minPrzeciwnicy mogą czaić się w sieci użytkownika lub grozić włamaniem do niej, stosując coraz bardziej wyrafinowane metody, aby osiągnąć swój cel. Mówiąc wprost, na wczesnych etapach ataku często nie ma potrzeby wdrażania złośliwego oprogramowania. Zazwyczaj dysponują oni narzędziami, których potrzebują, aby dostać się do sieci i wykorzystać legalne aplikacje obecne na punktach końcowych, a następnie przeprowadzić atak typu “living-off-the-land” (LotL). Ten trend stanowi poważne wyzwanie dla programów bezpieczeństwa organizacji i podkreśla znaczenie stosowania kombinacji kontroli […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem, strona

Nasilające się ataki w cyberprzestrzeni!

Czas czytania: 3 minW związku z panującą sytuacją na Ukrainie i nasilających się atakach w cyberprzestrzeni chcemy wam przekazać, szereg wytycznych oraz najważniejszych informacji napływających ze świata dot. cyberbezpieczeństwa. CERT Polska wydaje rekomendacje ws. cyberzagrożeń dla firm W związku z ogłoszeniem stopnia alarmowego CHARLIE_CRP CERT Polska wydała swoje rekomendacje dla obywateli i firm. Podpisujemy się pod tymi wytycznymi i przesyłamy dalej. Ważne informacje dla obywateli Zweryfikuj zabezpieczenia swojej skrzynki pocztowej i kont społecznościowych. Weryfikuj informacje, które na pierwszy rzut oka są sensacyjne (Aktualnie […]

Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem, strona

Ransomware w sieci Lotniczego Pogotowia Ratunkowego

Czas czytania: 2 minAnalizując jakikolwiek raport, prognozy czy statystyki dot. częstotliwości cyberataków-ataków z łatwością można stwierdzić, że tego typu zdarzeń z roku na rok przybywa, i nic nie zwiastuje, żeby ten schemat miał się zmienić. Jeszcze bardziej martwiącym faktem jest to, że coraz częściej ataki kierowane są w stronę placówek odpowiedzialnych za nasze bezpieczeństwo, np. LPR. Od blisko dwóch tygodni strona LPR – Lotniczego Pogotowia Ratunkowego pozostaje wyłączona z użytku. Na stronie umieszczono komunikat oraz oświadczenie, które informują o ataku przeprowadzonym na tą instytucję. […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Ochrona przed złośliwym oprogramowaniem, Poradnik bezpieczeństwa IT, strona

Jak uchronić się przed programem Pegasus?

Czas czytania: 2 minOstatnimi czasy jednym z najczęściej wyszukiwanych słów stał się na w półmityczny Pegasus. Oprogramowanie Izraelskiej firmy NSO Group stworzone, aby pomóc w walce z przestępczością i zorganizowanym terroryzmem. Oprogramowanie to ma bardzo szeroki wachlarz możliwości “szpiegowskich” poprzez wykorzystanie luk w systemach Android oras iOS. Jeśli tylko państwowe służby będą chciały wziąć Cię “na celownik” możesz zostać zinfiltrowany. Tak jak miało to miejsce z Romanem Giertychem, Ewą Wrzosek czy senatorem Brejzą. Jak infekuje Pegasus? Aby program […]

Główna, Ochrona przed złośliwym oprogramowaniem, Rozwiązania antywirusowe, strona, Uncategorized

Najlepsze programy antywirusowe 2021

Czas czytania: 4 minJaki jest najlepszy program antywirusowy? Na co warto zwrócić uwagę, podczas doboru oprogramowania AV? Wady i zalety poszczególnych rozwiązań to i nieco więcej możecie przeczytać w naszym najnowszym artykule. Jak działają antywirusy? Słowem wstępu, główną i najważniejszą funkcjonalnością antywirusów jest dbanie o bezpieczeństwo naszych zasobów na komputerze. Antywirusy skanują, wykrywają i rozpoznają złośliwe oprogramowanie na zainstalowanym urządzeniu. Proces ten zachodzi podczas porównywania skanowanych obiektów z dostępną bazą sygnatur wirusów. Podczas wykrycia niebezpiecznego […]

Bezpieczeństwo IT - metody ochrony, Główna, Ochrona przed złośliwym oprogramowaniem, Raporty / Rankingi

Trend Micro otrzymał najwyższą ocenę od Forrester

Czas czytania: 2 min Trend Micro w najnowszym raporcie Forrester New Wave został wyróżniony. Jako jeden z dwóch najważniejszych graczy na rynku systemów rozszerzonego wykrywania i reagowania (XDR). Jako jedyni uzyskali najwyższą ocenę za swój wachlarz produktów.  Po przeanalizowaniu rozwiązań XDR czternastu producentów. Trend Micro jako jeden z nielicznych laureatów zdobył siedem wysokich not na dziesięć kategorii. Widoczność Wykrywanie Analiza problemów Architektura produktu Wyszukiwanie zagrożeń Bezpieczeństwo produktu Wizja produktu „Oferuje silne wykrywanie, […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem, strona

Jak małe i średnie firmy radzą sobie z nagłym wzrostem liczby naruszeń?

Czas czytania: 2 minOstatnie badanie przeprowadzone przez Untangle na 700 małych i średnich firmach pokazuje wzrost budżetów i świadomości w zakresie cyberbezpieczeństwa. Podczas gdy w niektórych firmach użytkownicy nadal pracują zdalnie, 50% respondentów przeniosło się z powrotem do biura lub przynajmniej do jakiejś formy hybrydowego środowiska pracy. Większość firm – 64% – postrzega naruszenia jako główny problem związany z bezpieczeństwem i podjęła kroki w celu zwiększenia bezpieczeństwa swojej firmy. 80% respondentów uważa, że w tym roku są bardziej bezpieczni niż w ubiegłym, […]