Główna, Ochrona przed złośliwym oprogramowaniem, Rozwiązania antywirusowe, strona, Uncategorized

Najlepsze programy antywirusowe 2021

Czas czytania: 4 minJaki jest najlepszy program antywirusowy? Na co warto zwrócić uwagę, podczas doboru oprogramowania AV? Wady i zalety poszczególnych rozwiązań to i nieco więcej możecie przeczytać w naszym najnowszym artykule. Jak działają antywirusy? Słowem wstępu, główną i najważniejszą funkcjonalnością antywirusów jest dbanie o bezpieczeństwo naszych zasobów na komputerze. Antywirusy skanują, wykrywają i rozpoznają złośliwe oprogramowanie na zainstalowanym urządzeniu. Proces ten zachodzi podczas porównywania skanowanych obiektów z dostępną bazą sygnatur wirusów. Podczas wykrycia niebezpiecznego […]

Główna, Nowe technologie, Rozwiązania bezpieczeństwa IT

RevDeBug rewolucjonuje programowanie

Czas czytania: 2 min“Zawsze programuj, jak gdyby osoba zajmująca się twoim kodem w przyszłości była agresywnym psychopatą, który wie, gdzie mieszkasz.”. Ten cytat, który wisi nad łóżkiem najlepszych koderów świetnie pokazuje w kilku słowach jak powinno pisać się prawidłowy kod. Niezależnie, który z języków programowania używasz. Zawsze powinien być czytelny jak dobra książka. Dzięki czemu będzie można go bez problemu zrozumieć, wyłapać błędy i „przeredagować”. Wydaje się to wszystko oczywiste i jasne dla każdego. Rzeczywistość jednak pokazuje, że tak nie jest i po napisaniu kodu […]

Główna, Nowe technologie

Serverless- przyszłość w pracy w chmurze

Czas czytania: 2 minServerless to inaczej chmura “bezserwerowa”. Ta nazwa może być trochę myląca, ponieważ ta usługa jak najbardziej opiera się na serwerach fizycznych. Cała frajda opiera się na całkowitym porzuceniu odpowiedzialności za stawianie maszyn, aktualizacją systemów operacyjnych, konfiguracją czy skalowaniem aplikacji. Czyli wszystkim tym czym zajmuje się zespół ds. infrastruktury pozostawiasz na głowie outsourcing. A Ty nie martwisz się kosztami własnej infrastruktury czy specjalistów do jej obsługi. Czym wyróżnia się Serverless Serverless nazywamy usługi pozwalające przetwarzać dane w chmurze. Przy czym najważniejszą […]

Główna, Ochrona danych osobowych, RODO

Jak zabezpieczyć pendrive hasłem?

Czas czytania: 3 minW dobie ustawy o ochronie danych osobowych (RODO) każdy najmniejszy błąd w zabezpieczaniu informacji o klientach lub innej bazy personalnej może spowodować w przyszłości dotkliwą karą pieniężną.  Pierwsze co nam w takiej sytuacji przychodzi do głowy to zabezpieczenie swoich stanowisk stacjonarnych oraz laptopów. Trzeba pamiętać także o często pomijanym problemie niezabezpieczonych pamięci przenośnych tj. pendrivy. Do czego służy pendriv Dyski flash, pendrive’y, pamięci USB: jakkolwiek chcesz je nazwać, są czymś więcej niż akcesoriami biurowymi; mogą być […]

Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem, Unified Threat Management - UTM

10mln $ nagrody za wiarygodne informacje dotyczące naruszeń

Czas czytania: 4 minRząd Stanów Zjednoczonych zamierza zwalczać cyberprzestępczość, w szczególności ataki na infrastrukturę krytyczną. W tym celu rząd USA wyznaczył nagrodę o wysokości do 10 milionów dolarów. Każdy, kto dostarczy wiarygodne informacje o potencjalnych cyberatakach na infrastrukturę krytyczną wspieraną przez obce państwa ma szansę na taką nagrodę. Środki przyjęto dzięki wysiłkom władz mających na celu powstrzymanie cyberzagrożeń. Głównym celem jest uświadomienie znaczenia ochrony punktów końcowych jako celu ostatecznego. Departament oferuję wypłatę nagrody każdemu […]

Bezpieczeństwo IT - metody ochrony, Multi-Factor Authentication, Ochrona danych osobowych, Ochrona przed złośliwym oprogramowaniem, strona, Unified Threat Management - UTM

Zintegrowane bezpieczeństwo dzięki technologii WatchGuard

Czas czytania: 5 minPokonanie ransomware dzięki zintegrowanemu bezpieczeństwu WatchGuard Pierwotnie opublikowany przez Lockheed Martin jako część modelu Intelligence Driven Defense, służący do identyfikacji i zapobiegania włamaniom cybernetycznym, Cyber ​​Kill Chain identyfikuje, co przeciwnicy muszą wykonać, aby osiągnąć swój cel. Poprzez celowanie w sieć, eksfiltrację danych i utrzymanie trwałości organizacji. Wdrożenie zunifikowanej platformy bezpieczeństwa umożliwia interwencję w kilku punktach, uniemożliwiając kontynuowanie ataku. Kluczem do tego podejścia jest możliwość skorelowania zdarzeń związanych z bezpieczeństwem […]

Bezpieczeństwo IT - metody ochrony, Główna, Ochrona danych osobowych, Ochrona przed złośliwym oprogramowaniem, strona

Co powinieneś wiedzieć o ransomware?

Czas czytania: 3 minCZYM JEST RANSOMWARE? Ransomware to rodzaj zaawansowanego złośliwego oprogramowania, który ma za zadanie przejąć urządzenie. Całkowicie blokując użytkownika czy też zaszyfrować jego pliki, uniemożliwiając ich użycie. Ten typ ataku może uzyskać dostęp do Twojego urządzenia na różne sposoby. Niezależnie czy został pobrany ze złośliwej lub zhakowanej strony, został dostarczony w wiadomości phishingowej czy też został zaimplementowany przez luki w aplikacji tzw. exploity. W momencie, gdy ransomware zostanie uruchomiony z poziomu Twojego komputera, zacznie on ograniczać dostęp do ważnych dla Ciebie treści. Z początku zacznie […]

Access Point, Bezpieczeństwo IT - metody ochrony, Główna, strona

Remote Access Point WatchGuard

Czas czytania: 2 minRozwiązanie Remote Access Point (RAP) zapewnia elastyczność w poszerzeniu korporacyjnych identyfikatorów SSID, dając możliwość pracy zdalnej z domu czy z innego mniejszego oddziału firmy. Dzięki scentralizowanym zarządzaniu chmurą WatchGuard Wi-Fi Cloud oferuje rozwiązanie do szybkiego i łatwego wdrożenia, bezpiecznego zdalnego dostępu do danych firmy umożliwiając tym sposobem pracownikom zdalnym na bycie produktywnym, nie martwiąc się przy tym o skomplikowaną integrację systemu czy też bezpieczeństwo. Remote Access Point oferuje różne warianty korzyści  Dla Korporacji […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Ochrona danych osobowych, Ochrona przed złośliwym oprogramowaniem, Rozwiązania antywirusowe

Nowe cele w atakach ransomware

Czas czytania: 6 minPrzez pojawienie się nowych luk w zabezpieczeniach, zmieniły się cele ataków ransomware Kradzieże danych nadal są bardzo powszechne. Aktualnie osiągnęliśmy punkt zwrotny, w którym zdecydowana większość ataków ransomware obejmuje kradzież danych korporacyjnych. W pierwszym kwartale 2021 r. nastąpiło odwrócenie średniej i mediany kwoty okupu. Średnia w pierwszym kwartale br. została podniesiona przez szereg ataków polegających na eksfiltracji danych przez jedną konkretną grupę. Wykorzystała ona nową sposobność i lukę (o której nieco więcej poniżej). Średnia kwota okupu wzrosła o 43% […]

Główna, Rozwiązania antywirusowe, Rozwiązania bezpieczeństwa IT

WatchGuard Endpoint Security Portfolio – dla pewnej ochrony

Czas czytania: 4 minPunkt końcowy od zawsze był ulubionym celem cyberprzestępców. Czasy, kiedy firmy każdej wielkości musiały wdrażać zaawansowane narzędzia do ochrony końcówek, obejmujące ochronę EPP zintegrowaną z zaawansowanymi technologiami wykrywania i reagowania w punktach końcowych (EDR) – już minęły. Amerykański producent rozwiązań security WatchGuard Technolgies wychodząc na przeciw oczekiwaniom klientów, zaprezentował nową rodzinę produktów do ochrony końcówek – Endpoint Security.  Przedstawione rozwiązania z portfolio WatchGuard zapewniają zaawansowane technologie wymagane do powstrzymania […]