Wpisy oznaczone tagiem: "informacja"
Paweł Jurek w audycji „Reset” radiowej Czwórki
„Mamy dużo niebezpieczeństw, a mało zabezpieczeń” - mówił o internecie rzeczy, czyli m.in. smartwatchach, Paweł Jurek, dyrektor działu rozwoju biznesu DAGMA Bezpieczeństwo IT. Rozmowa, która odbyła się na antenie Czwórki Polskiego Radia, krążyła wokół obecnych wyzwań branży cyberbezpieczeństwa, roli sztucznej inteligencji i prognoz z tego zakresu na nadchodzący rok.
Stormshield z certyfikatem Common Criteria EAL 4+
Uzyskanie certyfikatu Common Criteria (CC) EAL 4+ to kolejny dowód zaufania ze strony ANSSI oraz nowy etap w procesie certyfikacji i kwalifikacji rozwiązań dostarczanych przez Stormshield.
Polskie firmy logistyczne celem sabotażu
Znaczna część firm wie już sporo na temat cyberbezpieczeństwa i zna najczęstsze zagrożenia jak np. kampanie phishingowe. Okazuje się jednak, że poza zwykłymi atakami, motywowanymi chęcią zarobku, polskim firmom grożą również grupy hackerów-sabotażystów. Pokazuje to historia ataków na polskie firmy transportowe i logistyczne, które przeprowadziła rosyjska grupa znana jako Sandworm.
Jedno rozwiązanie, pełna kontrola. Premiera platformy SEKOIA w portfolio DAGMA Bezpieczeństwo IT
DAGMA Bezpieczeństwo IT rozszerza swoje portfolio o debiutującą na polskim rynku platformę SEKOIA, łączącą w sobie funkcjonalności systemów SIEM oraz SOAR. Francuski vendor specjalizuje się w systemach centralizujących bezpieczeństwo, innymi słowy składa się z różnorodnych komponentów, które efektywnie współpracują, tworząc niezawodną strukturę cyberbezpieczeństwa.
Podsumowanie roku 2023 w DAGMA Bezpieczeństwo IT
Rok 2023 był dla nas czasem intensywnej pracy, której towarzyszyła satysfakcja z osiągniętych sukcesów. Patrzymy z optymizmem w przyszłość, gotowi na kolejne możliwości i wyzwania, które niesie ze sobą rozwijająca się branża cybersecurity.
Nie daj się phishingowi!
Oszuści łapią się różnych sposobów, aby wyłudzić dane i pieniądze. Stosują coraz bardziej przebiegłe techniki, a do najniebezpieczniejszych z nich zalicza się phishing. Podszywają się pod firmy kurierskie, banki, współpracowników, a nawet policję. Jest to najprostszy, a jednocześnie najskuteczniejszy i tym samym najpopularniejszy rodzaj ataku, na który narażeni są praktycznie wszyscy - jak się przed tym chronić?
Jak zapobiegać wyciekom danych? - Safetica okiem Mateusza Chroboka
Pierwszym skojarzeniem z wyciekiem danych dla większości osób jest zwykle zaawansowany atak z zewnątrz. Z tego powodu często bagatelizuje się ryzyko, którym jest możliwy (przypadkowy czy umyślny) wyciek danych przez pracowników - tak byłych, jak i obecnych. O jednym z takich właśnie przypadków i o tym, jak Safetica pomaga przed wyciekami danych chronić, opowiadał w filmie na swoim kanale Mateusz Chrobok.
Zastosowanie zasady Zero Trust w rozwiązaniu klasy PAM
Wdrożenie modelu bezpieczeństwa opartego na zerowym zaufaniu zyskało w ostatnim czasie na popularności. Nic dziwnego - podejście „nigdy nie ufaj, zawsze sprawdzaj” przed udzieleniem dostępu do zasobów firmy przynosi pozytywne efekty.
Alert ESET. Wizerunek TVP i programu i9:30 wykorzystany przez cyberprzestępców przy użyciu technologii deepfake
Marek Czyż, prezenter programu informacyjnego i9:30 TVP, jego wizerunek, logo stacji i programu, a także PKO BP i najpopularniejszy na świecie YouTuber, MrBeast, zostali wykorzystani do bezprawnego promowania aplikacji hazardowej. Cyberprzestępcy za pomocą AI stworzyli fałszywe filmy, które pojawiły się w social mediach.
Jak sztuczna inteligencja zmienia ransomware?
Wprowadzenie sztucznej inteligencji pomaga w przeprowadzaniu skutecznych ataków ransomware. Dzięki wykorzystaniu AI nawet niedoświadczeni cyberprzestępcy mogą działać efektywnie i na szeroką skalę. Jakie techniki stosują i czy da się przed nimi ochronić?
Beacon Hunter - Dekodowanie cyberzagrożeń z Gatewatcher
Upowszechnienie technologii kryptograficznych dla komunikacji zapewniło niespotykany jak dotąd poziom jej poufności. Można wręcz powiedzieć, że to zjawisko przyczyniło się do szeroko pojętego podniesienia poziomu bezpieczeństwa przedsiębiorstw.
Jak skutecznie chronić dane w edukacji?
Szkoły, uczelnie i uniwersytety gromadzą i zarządzają dużą ilością danych osobowych. Obejmuje to oceny, dokumentację zdrowotną, dane kontaktowe, ubezpieczenia, informacje finansowe, a także dane badawcze w instytucjach szkolnictwa wyższego. Ponieważ placówki edukacyjne coraz częściej sięgają po narzędzia cyfrowe, zapewnienie bezpieczeństwa danych staje się dla nich kluczowe.
ESET zmienia nazwy konsol
Na grudzień producent zaplanował zmianę nazw konsol centralnego zarządzania. Zmiany weszły w życie wraz z dostępnością nowych wersji.
Jak połączyć zarządzanie podatnościami i testy penetracyjne?
Wraz z rozwojem cyfryzacji nasze środowiska IT stale się rozrastają i stają się coraz bardziej złożone. Jednocześnie wzrasta narażenie na różnego rodzaju luki w zabezpieczeniach. Aby je wykryć i naprawić, zanim zostaną wykorzystane przez atakującego, wymagane są regularne kontrole i testy.
Nowy kodeks poprawi cyberbezpieczeństwo sieci energetycznych
Komisja Europejska zaprezentowała projekt rozporządzenia delegowanego ustanawiającego kodeks sieci dot. przepisów sektorowych w zakresie aspektów cyberbezpieczeństwa transgranicznych przepływów energii elektrycznej. Nowy kodeks ma kluczowe znaczenia dla operatorów sieci energetycznych, będących częścią infrastruktury krytycznej.
Uwaga na podejrzane maile dotyczące faktur i rozliczeń
„Upływa termin płatności”, „Zaległa płatność”, „Rozliczenie kwartalne”, „Prosimy o opłacenie faktury” - niektóre z zatytułowanych tak maili służbowych, mogą być początkiem ataku phishingowego. Eksperci ds. cyberbezpieczeństwa ESET przestrzegają, że narasta fala ataków, wykorzystujących roczne podsumowania finansowe i przygotowania do świątecznej przerwy urlopowej. To zjawisko wymaga szczególnej uwagi i ostrożności ze strony pracowników, aby unikać potencjalnych zagrożeń dla danych firmowych.
Jak zabezpieczyć dane w administracji publicznej?
Placówki administracji publicznej przechowują wiele poufnych informacji - od danych niejawnych po rejestry obywateli. Odkąd zostały przeniesione do elektronicznych serwisów Rzeczypospolitej Polskiej, są narażone na coraz liczniejsze cyberzagrożenia. Jakie to zagrożenia? Czy na pewno są one tak częste? I jak im zapobiegać? Tego dowiesz się z poniższego artykułu.
Uważaj na fałszywe maile od... szefa. To może być cyberatak!
„Chcę z tobą porozmawiać. Czy będziesz dostępny/dostępna za godzinę?”, „Ważna kwestia do omówienia, proszę o spotkanie”, „Masz czas jutro? Musimy porozmawiać” - tego typu wiadomości na skrzynce firmowej mogą być próbą ataku phishingowego, nawet jeśli wyglądają, jakby pochodziły od naszego szefa czy managera. Eksperci ds. cyberbezpieczeństwa zwracają uwagę na nową falę ataków wymierzonych w pracowników.
Sednit, Gamaredon i Sandworm kolejny raz zaatakowały polskie instytucje państwowe, a białoruski Moustached Bouncer szpieguje dyplomatów
W sierpniu i wrześniu 2023 roku polskie organizacje i instytucje polityczne zostały ponownie zaatakowane przez grupę Sednit. Przestępcy m.in. podszywali się pod Parlament Europejski i wykradali m.in. wiadomości e-mail i książki adresowe. Wcześniej dochodziło do ataków przeprowadzanych przez Gamaredon i Sandworm. Badacze ESET opisali także dokładniej nową grupę APT Moustached Bouncer, która działa na terenie Białorusi.
Rozwiewamy wątpliwości związane z Vulnerability Management
Istnieje powszechna zgoda co do tego, że zarządzanie podatnościami jest niezbędne dla nowoczesnej polityki cyberbezpieczeństwa. Dlaczego? Bez przeprowadzania testów bezpieczeństwa nie możemy mówić o cyberbezpieczeństwie organizacji. To, że nie wiemy, jakie są potencjalne zagrożenia dla naszych systemów i urządzeń końcowych, nie oznacza, że one nie występują.