Cyberbezpieczeństwo Polski, Cyberzagrożenia

Hakerskie trendy – przegląd największych cyberataków 2017 roku

Czas czytania: 3 minSzkodliwe działanie oprogramowania WannaCry, ataki na Equifax czy Ubera – to tylko część działań przestępców w 2017 roku. Hakerskie trendy dotknęły systemy teleinformatyczne największych globalnych korporacji. W ich efekcie wiele wrażliwych danych wycieka do sieci, a zwykły obywatel przestaje być w sieci bezpieczny.  Duży czy mały – możesz być ofiarą ataku – hakerskie trendy Roku 2017 pod względem bezpieczeństwa całego internetowego świata nie zapiszemy w historii złotymi literami. Osoby odpowiedzialne za bezpieczeństwo teleinformatyczne w małych i średnich […]

Poradnik bezpieczeństwa IT

7 dobrych praktyk dla administratorów sieci i 10 wskazówek dla użytkowników domowych

Czas czytania: 7 min2018 rok niedawno się rozpoczął, jednak cyberprzestępcy już zdążyli sporo namieszać. W styczniu niejednokrotnie wystawiali na próbę Noworoczne postanowienia administratorów i użytkowników firmowych sieci. My natomiast wierzymy, że nigdy nie jest za późno na wdrożenie dobrych praktyk w dziedzinie bezpieczeństwa i pozbycie się złych przyzwyczajeń. Dzięki współpracy z firmą WatchGuard przygotowaliśmy dla Was listę dobrych codziennych zachowań. Dedykujemy ją administratorom, ale również każdemu użytkownikowi komputera – w codziennej pracy i w domu. Bezpieczeństwo – dobre praktyki dla administratorów sieci #1 […]

Rozwiązania bezpieczeństwa IT

SIEM – czyli wykrywanie zagrożeń oraz reagowanie na incydenty związane z zagrożeniem bezpieczeństwa

Czas czytania: 3 minWiele firm dąży do osiągnięcia lepszych zabezpieczeń w taki sposób, w jaki niektórzy ludzie podchodzą do osiągnięcia lepszej kondycji. Wydają dużo pieniędzy kupując produkty, podobnie jak osoby kupujące drogie członkostwo w klubie fitness. Jeżeli firma prawidłowo nie wdroży rozwiązania i nie popracuje nad nim, system zawiedzie – podobnie będzie z niewykorzystanym karnetem. Opłacenie nie jest pierwszym krokiem, który zagwarantuje wynik. Żeby cieszyć się z efektów, konieczne jest, abyś skupił się na podstawach i poznaniu każdego rozwiązania. SIEM – […]

Rozwiązania bezpieczeństwa IT

Opieka i karmienie SIEM. Nie dla osób o słabym sercu?

Czas czytania: 3 minSIEM ma swoich przeciwników i zwolenników SIEM to technologia, którą działy IT uwielbiają… nienawidzić. Z jednej strony muru – postrzega się SIEM jako panaceum, które lokalizuje wszystkie odmienne logi i normalizuje je do analizy bezpieczeństwa sieci. Z drugiej strony, może to być oprogramowanie typu shelfware, którego ciężko się nauczyć, jest trudne w zarządzaniu, drogie w obsłudze i zbyt ważne, aby wśród swoich narzędzi nie zawierało rozwiązania do zabezpieczania danych. Strona muru na którą spadniesz, może się zmienić w dowolnym momencie, […]

Cyberzagrożenia

Ransomware SamSam po raz kolejny zbiera żniwo i… przeprasza

Czas czytania: 3 minMożna powiedzieć, ze grupa ransomware-ów SamSam weszła w 2018 rok z przytupem. Trafiła bowiem kilka dość ważnych celów, takich jak szpitale, rada miejska czy firma ICS. Zgłoszone ataki obejmują szpital Hancock Health Hospital w Greenfield w stanie Indiana, Adams Memorial Hospital w Decatur, gminę Farmington i kilka innych. Jak poinformował Bleeping Computer, szpital w Indianie zapłacił za odszyfrowanie plików po ataku 4 BTC, czyli 55000 dolarów. Straty finansowe to jedno, niestety na ataku […]

Cyberzagrożenia

Złośliwe oprogramowanie w Google Play wyświetla treści pornograficzne – niestety, również w grach dla dzieci

Czas czytania: 3 minZłośliwe oprogramowanie w Google Play W przeszłości cyberprzestępcy kierowali swoje ataki na firmy, szpitale czy sektor rządowy. Dzisiaj obserwujemy, że zaczynają koncentrować się na grach i aplikacjach przeznaczonych nie tylko dla dorosłych, ale również dla dzieci. Ekipa Check Point ujawniła nowy złośliwy kod w sklepie Google Play, który ukrywa się w około 60 aplikacjach do gier, z których kilka przeznaczonych jest dla dzieci. Zgodnie z danymi Google Play, aplikacje zostały pobrane od 3 do 7 milionów razy. Nazwane AdultSwine, złośliwe aplikacje sieją spustoszenie na trzy […]

Rozwiązania bezpieczeństwa IT

Zarządzane usługi bezpieczeństwa – Twój biznes potrzebuje ich bardziej niż kiedykolwiek

Czas czytania: 3 min2017 rok stał pod znakiem złośliwego oprogramowania, opanowującego firmy na całym świecie – ransomware. WannaCry, WannaCrypt, NotPetya oraz BadRabbit – to nazwy, które pojawiają się w większości raportów tworzonych przez dostawców rozwiązań bezpieczeństwa. Globalne koszty związane ze złośliwym oprogramowaniem osiągają około 5 miliardów dolarów. Nie trudno jest naśladować i rozprzestrzeniać ransomware z wykorzystaniem istniejących luk. Jeżeli chodzi o podziały branżowe i geograficzne – ransomware nikogo nie dyskryminuje i działa ponad jakimikolwiek podziałami. Jak podaje firma […]

Cyberbezpieczeństwo Polski

Hakowanie Wi-fi, zagrożenia Internet of Things oraz ataki na kryptowaluty – czy tak będzie wyglądał 2018 rok?

Czas czytania: 3 minWatchGuard wraz ze swoim labolatorium Threat Lab przedstawił przewidywania na kolejny – 2018 rok – dotyczące krajobrazu cyberbezpieczeństwa. Już w 2017 roku, laboratorium należące do WatchGuard przewidziało, że pojawi się pierwsze w historii złośliwe oprogramowanie powodujące, że Ransomware będzie rozprzestrzeniał się jeszcze szybciej. Niezaprzeczalnie mieli rację – cyberprzestępcy wznieśli się na nowy poziom, wdrażając właściwości pozwalające na automatyczne rozprzestrzenianie się w znanych dotąd robakach, takich jak np. Conficker. W założeniu oprogramowanie miało generować nieograniczoną liczbę duplikatów […]

Cyberzagrożenia

Alert! Wyciek danych z aplikacji Ai.type

Czas czytania: < 1 minAlert! Użytkownicy mobilnej aplikacji Ai.type mogą spodziewać się kłopotów – dane należące do ponad 31 milionów użytkowników popularnej wirtualnej klawiatury wyciekły. Cała baza danych znajdowała się na niezabezpieczonym serwerze współtwórcy Al.type – Eitana Fitusiego. Serwer nie był zabezpieczony hasłem co oznacza, że twórcy pozwolili na dostęp do danych niemal każdemu. Informacje, które wyciekły to rekordy zawierające podstawowe dane o użytkownikach. Czyli: imię, nazwisko, adres poczty elektronicznej oraz ilość dni korzystania z aplikacji. Oprócz […]

Raporty / Rankingi

NSS Labs – test Breach Detection Systems

Czas czytania: 2 minNSS Labs to światowy lider i źródło niezależnych, opartych na faktach wskazówek dotyczących bezpieczeństwa cybernetycznego. Po raz kolejny, firma ogłosiła wyniki testu Breach Detection Systems Group. W teście grupy BDS pojawiło się 7 rozwiązań: Check Point Software Technologies 15600 Next Generation Threat Prevention & SandBlast™ (NGTX) Appliance R77.30 Cisco FirePower 8120 v.6 & Cisco AMP v.5.1.9.10430 FireEye Network Security NX 10450 v7.9.2 & EX 8400 v7.9.0 […]