Wpisy oznaczone tagiem: "informacja"
Cyberzabezpieczenia Gatewatcher i Holm Security wchodzą do Polski
Polski rynek cyberzabezpieczeń poszerza się o rozwiązania dwóch producentów – Gatewatcher oraz Holm Security. Ten pierwszy dostarcza narzędzie Network Detection and Response (NDR), które pozwala chronić duże firmy, w tym sieci krytycznych obiektów przemysłowych, przed atakami i intruzami. Holm Security oferuje z kolei rozwiązanie nowej generacji służące do identyfikacji podatności i luk w sieciach firmowych oraz aplikacjach webowych.
Cyberprzestępcy wykorzystują metodę card‑not‑present. Profilaktyka kluczowa dla bezpieczeństwa naszych pieniędzy
Nawet kilka tysięcy złotych mogła stracić mieszkanka Katowic w efekcie wykradzenia danych jej karty kredytowej, które okazjonalnie podawała w sklepach internetowych i na jednym z portali rezerwacyjnych. Szybka reakcja pozwoliła ograniczyć szkody poczynione przez przestępców. Eksperci cyberbezpieczeństwa firmy ESET wskazują, że wobec powszechności takich incydentów kluczowe znaczenie ma profilaktyka i radzą co zrobić, aby zminimalizować skutki podobnych zdarzeń.
Stormshield z nową serią firewalli SN‑M
Lider europejskiego cyberbezpieczeństwa wprowadził na rynek nową gamę skalowalnych i modułowych firewalli. Nowe rozwiązania idą w parze z rozwojem organizacji oraz postępującym wzrostem liczby użytkowników. Modele SN-M-Series-720 i SN-M-Series-920 są już dostępne w polskich magazynach.
Bezpieczeństwo danych w firmie. Czyli po co i jak szyfrować dane?
Wiele przedsiębiorstw skupia się na rozwoju firmy, nie zwracając uwagi na wrażliwe dane i pliki. Tymczasem utrata ważnych danych może doprowadzić do zachwiania ich stabilną sytuacją. Dzieje się tak w przypadku, kiedy pracownicy nie traktują danych z należytą starannością, doprowadzając do wycieku danych lub po prostu decydują się na ich kradzież np. na korzyść nowego pracodawcy. Na ratunek przychodzi szyfrowanie danych. Czym jest, po co i jak szyfrować dane - dowiesz się z tego artykułu.
Skradzione konto na Instagramie. Eksperci podpowiadają, jak je odzyskać oraz jak go nie stracić
Kradzież konta na Instagramie stanowi duży problem dla użytkowników tego popularnego serwisu społecznościowego. Zablokowany dostęp do znajdujących się na nim zdjęć czy relacji to zaledwie czubek lodowej góry problemów jakie mogą się z tym wiązać. Jeśli użytkownicy wykorzystują do logowania na Instagramie i w innych mediach społecznościowych lub poczcie elektronicznej identyczne dane, to mogą w ten sposób zapewnić cyberprzestępcom szeroki dostęp do kluczowych prywatnych zasobów.
Stormshield zmienił jeden z silników systemów antywirusowych
Bitdefender będzie dostarczał skaner antywirusowy dla rozwiązań w obszarze cyberbezpieczeństwa Stormshield. Po rozpoczęciu rosyjskiej agresji na Ukrainę, europejski lider segmentu bezpieczeństwa IT zrezygnował z usług firmy Kaspersky Lab.
Nowe modele Stormshield: SN‑M-Series‑720 i SN‑M-Series‑920
W ofercie Stormshield właśnie pojawiły się dwa nowe modele - SN-M-Series-720 i SN-M-Series-920. SN-M-Series-720 i SN-M-Series-920 zapewniają ochronę sieci dzięki ujednoliconemu systemowi zabezpieczeń (antywirus, antyspam, IPS, filtrowanie WWW/URL, IPsec VPN, SSL VPN, itd.) i gwarantują ciągłość biznesową dzięki redundantnemu zasilaniu. Dzięki skalowalnej wydajności i modułowości sieci, SN-M-Series-720 i SN-M-Series-920 doskonale nadają się do organizacji, które stale się rozwijają.
Polka laureatką globalnej inicjatywy lidera cyberbezpieczeństwa
ESET ogłosił wyniki „Heroes of Progress 2022”, wyróżniając dziewięć osób z całego świata, które przyczyniły się do osiągniecia postępu technologicznego w różnych sferach życia i gospodarki. Wśród laureatów inicjatywy światowego lidera w dziedzinie cyberbezpieczeństwa jest Ligia Kornowska, współzałożycielka Data Lake - start-upu tworzącego międzynarodowy system przekazywania danych medycznych w oparciu o technologię blockchain.
DAGMA Bezpieczeństwo IT z nową stroną internetową
DAGMA Bezpieczeństwo IT, świętując 35-lecie istnienia firmy, uruchomiła nową stronę internetową dla klientów oraz partnerów biznesowych. Nowa strona jest dostępna pod adresem www.dagma.eu. To kolejny element kampanii związanej z jubileuszem obecności marki na polskim rynku IT.
Stormshield Management Center: Dostępna jest nowa wersja oprogramowania w wersji 3.3
Stormshield opublikował nową wersję SMC w wersji 3.3. Wersja ta optymalizuje proces analizy incydentów i ułatwia proces aktualizacji wszystkich firewalli podłączonych do SMC. Ponadto nowa wersja umożliwia uruchomienie Stormshield Management Center w zaufanym środowisku chmurowym 3DS OUTSCALE.
Bezplikowe malware i jak je znaleźć
Cyberprzestępcy potrafią wdrażać strategie maskowania swoich działań, które pozwalają im skutecznie ukrywać się przed narzędziami bezpieczeństwa. Jednym z przykładów jest wykorzystanie bezplikowego malware (fileless malware). Jak wskazuje raport Agencji Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) ich zastosowanie zwiększa dziesięciokrotnie szanse powodzenia w porównaniu do konwencjonalnego cyberataku.
Inteligentne zabawki mogą być (cyber)niebezpieczne
Internet rzeczy (IoT) zmienia sposób, w jaki żyjemy i pracujemy. Od inteligentnych rozruszników serca, urządzeń śledzących naszą kondycję, po asystentów głosowych i inteligentne dzwonki do drzwi — ta technologia sprawia, że jesteśmy zdrowsi, bezpieczniejsi i bardziej produktywni. Jednocześnie została także wykorzystana do wprowadzenia na rynek nowych, efektownych zabawek dla dzieci.
Jak wdrażana jest ochrona cybernetyczna sieci wodno‑kanalizacyjnych w Polsce
Blokada systemu zarządzania infrastrukturą dostarczającą wodę może trwać długo, ale pozbawiony jej człowiek może przeżyć jedynie kilka dni. Ten podstawowy fakt uświadamia presję, pod jaką znajdują się firmy z sektora wodnego, wobec rosnących cyberzagrożeń. Jak wskazują eksperci Stormshield, europejskiego wytwórcy rozwiązań z obszaru bezpieczeństwa IT, te kwestie dla producentów wody pitnej są szczególnie istotne, a paraliż jego funkcjonowania może spowodować olbrzymi kryzys.
Czy Twoje dane są w całym Internecie? 7 kroków do uporządkowania swojego śladu cyfrowego
W kwietniu 2022 roku Google dodał do swojej wyszukiwarki nowe opcje usuwania informacji umożliwiających identyfikację użytkowników, w tym rządowych numerów identyfikacyjnych, zdjęć, danych bankowych, kontaktów, danych osobowych czy dokumentacji medycznej. Chociaż całkowite zniknięcie z Internetu nie jest możliwe, to za pomocą kilku prostych kroków można znacząco zminimalizować swój cyfrowy ślad. Troska o tę przestrzeń może zapobiec przykrym sytuacjom związanym z wykorzystaniem naszych danych przez osoby trzecie.
Poznaj najlepsze praktyki tworzenia klasyfikacji danych
Liczba przetwarzanych danych na całym świecie rośnie w błyskawicznym tempie. By uzmysłowić sobie o jakiej skali mówimy, wystarczy zerknąć na swój komputer i zobaczyć ile plików oraz dokumentów na nim się znajduje, a później pomnożyć to razy miliardy urządzeń, które pracują na całym świecie. Zapewnienie bezpieczeństwa tych dokumentów to wyzwanie globalne, w szczególności dla firm i instytucji, które gromadzą ich najwięcej.
Oszustwa na TikToku. Nie daj się złapać cyberprzestępcom
TikTok nadal szokuje, bijąc kolejne rekordy popularności. Serwis w czerwcu 2022 roku osiągnął w Polsce poziom ponad 12,5 miliona użytkowników. W zaledwie sześć lat aplikacja stała się dominującą platformą wśród mediów społecznościowych dedykowanych do udostępniania i oglądania krótkich filmów, deklasując pod tym względem Twitter, Pinterest czy Snapchat. Niestety tak szeroki krąg odbiorców nie mógł umknąć uwadze oszustów, którzy uważnie śledzą trendy nawiązując w swoich działaniach do popularnych zjawisk.
Co zrobić, gdy złapie cię malware?
Pojawia się w plikach komputerowych, wiadomościach e-mail, pamięciach USB czy wszelkiego rodzaju układach scalonych… złośliwe oprogramowanie atakujące nasze smartfony i komputery utrudniające życie użytkownikom. Gdzie ukrywa się po zainfekowaniu? Jak się chronić przed tym niezwykle rozpowszechnionym zagrożeniem? Podstawowe kroki w momencie wystąpienia sytuacji kryzysowej podpowiadają eksperci Stormshield, europejskiego lidera branży bezpieczeństwa IT.
Za 2 lata zgaśnie znicz olimpijski w Paryżu
Wydarzenia sportowe w orbicie zainteresowań cyberprzestępców - krótka historia ataków na igrzyska olimpijskie.
Jak sprawić, aby dziecko było cyberbezpieczne w szkole?
Przygotowania do rozpoczęcia roku szkolnego powinny obejmować nie tylko tradycyjną wyprawkę w postaci nowych przyborów szkolnych i książek. Współcześnie bardzo ważnym aspektem jest bezpieczeństwo i prywatność cyfrowa dzieci, które podobnie jak dorośli są narażone na liczne zagrożenia w tym obszarze. Nowy rok szkolny jest często dobrą okazją do zakupu komputera, tabletu czy telefonu. Urządzenia sprawiają wiele radości, jednak trzeba pamiętać, że każde z nich powinno być odpowiednio zabezpieczone, aby prywatne dane nie dostały się w ręce cyberprzestępców. Ma to szczególne znaczenie w odniesieniu do młodszych użytkowników, nie do końca świadomych zagrożeń czyhających na nich w sieci.
Przeglądarki internetowe: tą drogą cyberprzestępcy również mogą zaatakować
Przeglądarki internetowe są drzwiami do cyfrowego świata. Na korzystaniu z nich spędzamy wiele godzin dziennie, co czyni je nie tylko istotnymi narzędziami dla użytkowników, ale także celami wartościowymi dla przestępców dokonujących ataków cybernetycznych. Jest to możliwe, ponieważ przeglądarki to repozytorium ważnych informacji, danych uwierzytelniających, plików cookies czy wyszukiwań internetowych, które w niepowołanych rękach mogą stanowić poważne zagrożenie.