Główna, Rozwiązania antywirusowe, strona, Uncategorized, wydarzenia

Rozszerzone wykrywanie i reagowanie, czyli XDR

Czas czytania: 3 minXDR (Extended Detection and Response i rozszerzone wykrywanie i reagowanie) jest rozwiązaniem, które gromadzi i automatycznie koreluje dane na przestrzeni wielu warstw — poczty elektronicznej, punktów końcowych, serwerów, obciążeń chmury i sieci. Dzięki temu umożliwia szybsze wykrywanie zagrożeń, efektywniejsze analizowanie zdarzeń oraz reagowanie już na przestrzeni warstw zabezpieczeń. XDR Przełamuje barierę odosobnienia, stosując całościowe podejście do kwestii wykrywania i reagowania. XDR zbiera, łączy wykryte zdarzenia i dane na temat głęboko ukrytej aktywności […]

Główna, NetComplex, strona, wydarzenia

Szesnaste urodziny Net Complex!

Czas czytania: 2 minFirma Net Complex powstała w 2005 roku w Bielsku- Białej, stolicy Podbeskidzia. Naszym celem jest dostarczenie produktów, które maksymalnie przyczynią się do bezpieczeństwa sieci IT w Waszych małych i większych biznesach. Przez kilkanaście lat spotkaliśmy na swojej drodze masę osób, których zadowolenie napędzało nas do dalszej intensywnej pracy. Wieloletnie doświadczenie pozwoliło nam wybrać najlepsze rozwiązania z szerokiego wachlarzu rynkowych rozwiązań. Z małego kilkuosobowego zespołu ewoluowaliśmy do 30 osobowej zgranej ekipy z masą energii do walki […]

Główna, Nowe technologie, Ochrona danych osobowych, strona

Whistleblowing – co Twoja firma może zyskać wdrażając system Sygnalisty?

Czas czytania: 4 minZostały niecałe 3 miesiące do wdrożenia kanałów do zgłaszania nieprawidłowości (whistleblowing). Nowe prawo wprowadza dyrektywa o ochronie Sygnalistów, przepis obowiązuje wszystkie firmy zatrudniające powyżej 50 pracowników. Niektórzy mówią „system do donosów”, inni „u nas nikt nie będzie z tego korzystał”. Czy rzeczywiście tak jest? Tak naprawdę jest to szansa dla organizacji. Dowiedz się jak możesz wykorzystać potencjał Sygnalistów. Whistleblowing, system do zgłaszania nieprawidłowości, co z reputacją firmy? System zgłaszania nieprawidłowości odgrywa kluczową rolę w zakresie ochrony […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem, strona

Jak małe i średnie firmy radzą sobie z nagłym wzrostem liczby naruszeń?

Czas czytania: 2 minOstatnie badanie przeprowadzone przez Untangle na 700 małych i średnich firmach pokazuje wzrost budżetów i świadomości w zakresie cyberbezpieczeństwa. Podczas gdy w niektórych firmach użytkownicy nadal pracują zdalnie, 50% respondentów przeniosło się z powrotem do biura lub przynajmniej do jakiejś formy hybrydowego środowiska pracy. Większość firm – 64% – postrzega naruszenia jako główny problem związany z bezpieczeństwem i podjęła kroki w celu zwiększenia bezpieczeństwa swojej firmy. 80% respondentów uważa, że w tym roku są bardziej bezpieczni niż w ubiegłym, […]

Ochrona przed złośliwym oprogramowaniem, strona, Uncategorized

Uwaga na fałszywy antywirus Amnesty International dla oprogramowania Pegasus

Czas czytania: 3 minKolejny dowód na to, że grupy hackerskie szybko wykorzystują wydarzenia na świecie i budują swoje kampanie, tak aby uzyskać maksymalne efekty. Odkryto, iż aktorzy podszywają się pod Amnesty International, aby rozpowszechniać złośliwe oprogramowanie. Oprogramowanie rzekomo ma zabezpieczać przed oprogramowaniem do inwigilacji Pegasus, firmy NSO Group. “Hakerzy stworzyli fałszywą stronę internetową, która wygląda jak strona Amnesty International. Organizacji pozarządowej zajmującej się prawami człowieka. Na stronie znajduje się narzędzie antywirusowe chroniące przed oprogramowaniem Pegasus firmy NSO Group” – […]

Ochrona przed złośliwym oprogramowaniem, strona

Microsoft wydaje łatę dla aktywnej luki zero day w systemie Windows

Czas czytania: 2 minDzień po tym, jak Apple i Google wydali pilną aktualizację bezpieczeństwa, Microsoft również wprowadza swoje poprawki. W ramach comiesięcznej aktualizacji we wtorek załatano 66 luk w zabezpieczeniach systemu Windows oraz innych komponentach takich jak Azure, Office, BitLocker, Visual Studio. Został również rozwiązany problem luki zero day MSHTML, który wyszedł na jaw w zeszłym tygodniu. Spośród tych 66 luk, trzy oceniono jako krytyczne, 62 jako ważne oraz jedną jako umiarkowanie ważną. […]

Cyberzagrożenia, strona

Apple wydaje aktualizacje naprawiającą lukę 0 day

Czas czytania: 2 minApple wydaje pilne aktualizacje naprawiające nowe luki 0 day związane z oprogramowaniem szpiegującym Pegasus. Apple udostępniło iOS 14.8, iPadOS 14.8, watchOS 7.6.2, macOS Big Sur 11.6 i Safari 14.1.2, aby naprawić dwie aktywnie wykorzystywane luki. Jedna z nich pokonała dodatkowe zabezpieczenia wbudowane w system operacyjny. Lista luk: CVE-2021-30858 (WebKit) – Błąd związany z use after free, który mógł doprowadzić do wykonania dowolnego kodu podczas przetwarzania złośliwie spreparowanych […]

Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem, strona

Pracownicy jako pierwsza linia obrony podczas próby phishingu

Czas czytania: 2 min33% e-maili zgłaszanych przez pracowników jako próby phishingu jest złośliwych lub wysoce podejrzanych, tak wynika z nowych badań. Wyniki pochodzą z analizy wiadomości e-mail zgłoszonych przez pracowników organizacji z całego świata w pierwszej połowie 2021 r. Wyniki te podkreślają to skuteczność wysiłków podejmowanych przez pracowników w zapobieganiu cyberatakom. Próby phishingu Około jedna trzecia osób pracujących w organizacjach korzystających ze wtyczki do raportowania wiadomości e-mail firmy F-Secure dla Microsoft Office 365 zgłosiła do analizy ponad 200 000 wiadomości e-mail […]

Anonimowość w sieci, Ochrona przed złośliwym oprogramowaniem, strona

Wyciek haseł do 500,000 kont VPN Fortinet

Czas czytania: 3 minHakerzy ujawnili listę prawie 500 000 loginów i haseł do sieci VPN firmy Fortinet. Dane skradziono z urządzeń, w których latem ubiegłego roku wystąpił exploit. Haker twierdzi, że luka wykorzystana w zabezpieczeniach Fortinet została już załatana. Jednak wiele danych uwierzytelniających VPN jest nadal w użytku. Wyciek ten jest poważnym incydentem. Dane uwierzytelniające VPN mogą umożliwić cyberprzestępcom, dostęp do sieci w celu przeprowadzenia eksfiltracji danych, zainstalowania złośliwego oprogramowania i przeprowadzenia ataków typu […]

Cyberzagrożenia, strona

Exploit PoC w oprogramowaniu do wirtualizacji infrastruktury Cisco

Czas czytania: 2 minDziura (CVE-2021-34746) w oprogramowaniu Cisco Enterprise NFV Infrastructure Software (NFVIS) została załatana. Cisco wzywa administratorów przedsiębiorstw do szybkiego zaktualizowania oprogramowania do poprawionej wersji, ponieważ dostępny jest już kod exploita. Błąd może zostać wykorzystany przez zdalnych napastników do ominięcia uwierzytelniania i zalogowania się na zaatakowanym urządzeniu jako administrator. Exploit Cisco – (CVE-2021-34746) “Oparte na systemie Linux oprogramowanie infrastrukturalne zaprojektowane, aby pomóc dostawcom usług i przedsiębiorstwom w projektowaniu, wdrażaniu i zarządzaniu usługami sieciowymi. Cisco […]