Cloud, Główna, Nowe technologie, Ochrona danych osobowych

CASB na co zwrócić uwagę podczas wyboru rozwiązania?

Czas czytania: 3 minRozwiązania SaaS dają nam wiele możliwości, zmieniły również sposób podejścia do pracy, zwiększając tym samym naszą produktywność. Dzięki dostępowi do zasobów chmurowych naszą pracę możemy wykonywać w każdym możliwym miejscu z dowolnego urządzenia. Udogodnienia tego typu niosą ze sobą dodatkowe wymagania. Stały dostęp do zasobów firmowych z dowolnego urządzenia czy miejsca, prowadzą do konieczności zabezpieczenia tych danych. Większość organizacji jest świadomych z zagrożeń i tego, że zasoby chmurowe potrzebują dodatkowej ochrony. Kolejnym […]

Bezpieczeństwo IT - metody ochrony, Główna, Ochrona danych osobowych

Nowości phishingowe – Uważaj!

Czas czytania: 2 minUważaj na phishing! Rozwój technologii zapewnia nam coraz lepsze bezpieczeństwo w sieci, ale mimo wszystko powinniśmy zawsze pozostawać czujni w cyberświecie. Już coraz mniej słyszymy o wyłudzeniach na BLIK’a, co wcale nie znaczy, że w sieci jest mniej scamu. Socjotechniki stają się coraz bardziej dopracowane a wiadomości, jakie otrzymujemy od oszustów, stają się coraz trudniejsze do wyłapania. Phishing to jeden z najpopularniejszych typów ataków opartych o wiadomości e-mail lub SMS. Oszuści wykorzystuje inżynierię społeczną, czyli technikę polegającą na próbie oszustwa, […]

Cyberzagrożenia, Główna

Kolejna złośliwa aplikacja na sklepie Google Play

Czas czytania: 2 minZłośliwa aplikacja na Androida z ponad pół milionem pobrań ze sklepu Google Play. Aplikacje oznaczono jako źródło złośliwego oprogramowania. Potajemnie eksfiltruje listy kontaktów użytkowników na serwer kontrolowany przez atakującego. Rejestruje użytkowników w niechcianych płatnych subskrypcjach premium bez ich wiedzy. Najnowsze złośliwe oprogramowanie Joker wykryto w aplikacji do komunikacji o nazwie Color Message. Zaobserwowano, że aplikacja symuluje kliknięcia w celu generowania przychodów ze złośliwych reklam i łączenia się z serwerami zlokalizowanymi w Rosji. Jak można zauważyć aplikacja znikneła już […]

Bezpieczeństwo IT - metody ochrony, Ochrona danych osobowych, Poradnik bezpieczeństwa IT, Promocje, strona

Pułapki Czarnego Piątku

Czas czytania: 2 minBlack Friday oraz Cyber Monday to dni, w których wielu z nas zachęceni atrakcyjnymi zniżkami i rabatami rzuca się w wir zakupów. Właśnie w ten sposób łatwo wpaść w pułapkę zastawioną na nas przez hakerów. Uważajcie na podejrzane WiFi Według statystyk wynika, że blisko 90% klientów przed wyborem produktu sprawdza o nim opinie, często w ostatniej chwili, czyli bezpośrednio w sklepie. To znaczy, że klienci szukają darmowych dostępnych sieci w galerii, żeby zaoszczędzić swój transfer. Wiele sklepów udostępnia swoje darmowe WiFi, […]

Główna, Rozwiązania bezpieczeństwa IT, strona, wydarzenia

Thales

Czas czytania: 4 minThales to francuski koncern elektroniczny oferujący zaawansowane technologicznie rozwiązania dla transportu lądowego, obronności i bezpieczeństwa, lotnictwa oraz przestrzeni kosmicznej. W Polsce grupa obecna jest od roku 1992. Po fuzji z Gemalto w 2019 roku oferta grupy Thales została poszerzona o rozwiązania cyberbezpieczeństwa takie jak silne uwierzytelnianie, szyfrowanie danych oraz zarządzanie dostępem i cyfrową tożsamością. Fabryka w Tczewie jest jedną z większych i nowocześniejszych tego typu na świecie, produkowane są tam karty kryptograficzne, płatnicze oraz inne bezpieczne dokumenty. Strategia […]

Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem, strona

Pracownicy jako pierwsza linia obrony podczas próby phishingu

Czas czytania: 2 min33% e-maili zgłaszanych przez pracowników jako próby phishingu jest złośliwych lub wysoce podejrzanych, tak wynika z nowych badań. Wyniki pochodzą z analizy wiadomości e-mail zgłoszonych przez pracowników organizacji z całego świata w pierwszej połowie 2021 r. Wyniki te podkreślają to skuteczność wysiłków podejmowanych przez pracowników w zapobieganiu cyberatakom. Próby phishingu Około jedna trzecia osób pracujących w organizacjach korzystających ze wtyczki do raportowania wiadomości e-mail firmy F-Secure dla Microsoft Office 365 zgłosiła do analizy ponad 200 000 wiadomości e-mail […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

Nowa rodzina złośliwego oprogramowania wykorzystuje pliki logów CLFS

Czas czytania: 2 minNaukowcy zajmujący się cyberbezpieczeństwem ujawnili szczegóły dotyczące nowej rodziny złośliwego oprogramowania. Wykorzystuje Common Log File System (CLFS) do ukrywania ładunku drugiego stopnia w plikach transakcji rejestru. Próbując w ten sposób uniknąć mechanizmów wykrywania. Zespół Mandiant Advanced Practices firmy FireEye, który dokonał odkrycia, nazwał złośliwe oprogramowanie PRIVATELOG, a jego instalator – STASHLOG. Szczegóły dotyczące tożsamości sprawców zagrożenia lub ich motywów pozostają niejasne. Chociaż złośliwe oprogramowanie nie zostało jeszcze wykryte w rzeczywistych […]

Ochrona danych osobowych, RODO, strona

Zmiany w przepisach GDPR w Wielkiej Brytanii

Czas czytania: 3 minRząd brytyjski ogłosił plany przekształcenia przepisów dotyczących danych, takich jak wymagania GDPR. Jak twierdzi, w dążeniu do pobudzenia wzrostu gospodarczego i zwiększenia handlu po Brexicie. Sekretarz ds. cyfryzacji, mediów i kultury, Oliver Dowden, mówi, że Wielka Brytania chce kształtować prawa dotyczące danych w oparciu o “zdrowy rozsądek, a nie o wypełnianie pól”. Czym jest GDPR? Ogólne rozporządzenie o ochronie danych zastąpiło unijną dyrektywę o ochronie danych z 1995 r. Która do tego czasu określała minimalne standardy przetwarzania danych. […]

Bezpieczeństwo IT - metody ochrony, Ochrona przed złośliwym oprogramowaniem, Privileged Acces Management, strona, Uncategorized

Nowy backdoor skierowany w instytucje finansowe FIN8

Czas czytania: 2 minW ostatnim czasie zaobserwowano, nowe ruchy ze strony FIN8. FIN8 znany jest z tego, że skupia swoje działania na handlu detalicznym, hotelarstwie, i branży rozrywkowej. Tym razem wdraża zupełnie nowy backdoor w zainfekowanych systemach. Wskazuje to na to, że hakerzy nieustannie zmieniają położenie swojego złośliwego oprogramowania, aby uniknąć wykrycia i pozostać poza zasięgiem radarów. Poprzednie nieudokumentowane złośliwe oprogramowanie zostało nazwane “Sardonic”. Rumuńska firma zajmująca się technologią cyberbezpieczeństwa Bitdefender. Napotkała podczas dochodzenia kryminalistycznego […]

Cyberzagrożenia, Ochrona danych osobowych, strona

Wyciek danych T-Mobile

Czas czytania: 2 minOstatnie naruszenie oraz wyciek danych firmy T-Mobile ujawniło dane ponad 50 milionów użytkowników. Dane które wyciekły uwzględniają nawet nie aktualnych klientów czy ludzi, którzy klientami T-Mobile nigdy nie byli. Do ataku przyznał się 21-letni haker John Binns, który w wywiadzie dla Wall Street Journal opisał zabezpieczenia T-Mobile jako “awful” czyli okropne czy też straszne. CEO Mike Sievert informuje, że naruszenie zostało już opanowane a śledztwo “jest w zasadzie zakończone”. W swojej wypowiedzi mówi również o tym, […]