Tag Zabezpieczenia

Okiem ekspertów: 5G „znacząco rozszerzy” pole ataku na IoT

5G

Sieci 5G są coraz bliżej. Zapowiadana prędkość (do 10 Gb/s) wyznaczy dla branży nowy standard, który zastąpi powszechny obecnie LTE 4G, oferując szybszy bezprzewodowy internet dla najróżniejszych zastosowań, od autonomicznych pojazdów, poprzez inteligentne domy, aż po inteligentne miasta. Jednak 5G ma też stworzyć zupełnie nową jakość w zakresie…

Wyzwania zarządzania i bezpieczeństwa IT w Polsce – raport „Władcy Sieci”

190515 0187

Firma Axence przeprowadziła badanie wśród ponad 500 specjalistów IT w Polsce (administratorów, informatyków) w celu zdiagnozowania głównych wyzwań w zarządzaniu i bezpieczeństwie informatycznym w Polsce. Opublikowany raport z badania uzupełniają komentarze niezależnych ekspertów związanych z informatyką i bezpieczeństwem IT oraz rekomendacje dla firm i instytucji publicznych. Mnogość wyzwań i powszechne…

Luka w aplikacji WhatsApp

cyberprzestępczość

Pewien prawnik z Londynu zaangażowany w obronę praw człowieka twierdzi, że stał się ofiarą ataku z wykorzystaniem narzędzia szpiegującego. Luka w zabezpieczeniach w aplikacji WhatsApp otworzyła dostęp do danych na zhackowanym urządzeniu. Szpiegowanie za pośrednictwem rozmowy telefonicznej – choć takie stwierdzenie brzmi dziwnie, to przez pewien czas dochodziło do tego typu ataków…

Sześć sposobów, jak stworzyć i stosować bezpieczne hasło

hasło

Specjaliści ds. cyberbezpieczeństwa stale zwracają uwagę na konieczność stosowania odpowiednio silnych i zróżnicowanych haseł do różnych kont online. Problem jest o tyle istotny, że wykradzione lub słabe dane dostępowe odpowiadają za aż 81% przypadków naruszeń bezpieczeństwa – wynika z raportu „Data Breach Investigation” firmy Verizon. W dodatku 83% użytkowników internetu…

Ugrupowanie cyberprzestępcze atakuje mimo aresztowania jego przywódców

cyberbezpieczeństwo, internet

Po aresztowaniu w 2018 r. kilku osób podejrzewanych o kierowanie niesławnym cybergangiem Fin7/Carbanak sądzono, że grupa ta rozpadła się. Jednak wykryto kilka nowych ataków przeprowadzonych przez te same osoby z wykorzystaniem szkodliwego oprogramowania GRIFFON. Eksperci przypuszczają, że cybergang Fin7 zwiększył liczbę grup działających pod swoim szyldem, zaczął stosować bardziej wyrafinowane metody,…

Na czym polega pożyczka w lombardzie?

na czym polega pozyczka w lombardzie

Pożyczka w lombardzie to zobowiązanie finansowe skierowane do osób, które potrzebują szybkiego zastrzyku gotówki. Wiąże się ono z zabezpieczeniem pod postacią zastawu wartościowego przedmiotu. Pożyczka lombardowa ma krótki okres kredytowania. Zazwyczaj wynosi on od 7 do 30 dni. Przedmiotem zastawu może być m.in. biżuteria, antyki, sprzęt sportowy i konsole do gier. Jak…

Polski biznes z potencjałem na otwarte oprogramowanie

oprogramowanie

Open source, czyli otwarte oprogramowanie rozwijane przez społeczności, obchodzi w tym roku swoje 21-lecie. Choć na początku kojarzony był głównie ze słabo działającymi pakietami biurowymi i nie wróżono mu sukcesu, z czasem zyskał zwolenników, a jego globalna wartość ma – według prognoz – osiągnąć w 2022 r. kwotę nawet 32,95 mld. dolarów[1].…

E-arbitraż będzie korzystał z Profilu Zaufanego

sąd

Stowarzyszenie Notariuszy Rzeczypospolitej Polskiej podpisało porozumienie z Ministrem Cyfryzacji dotyczące Pierwszego Elektronicznego Sądu Polubownego „Ultima Ratio”. W ramach umowy sąd tworzony przy stowarzyszeniu, będzie mógł korzystać z profilu zaufanego, podpisu kwalifikowanego oraz e-dowodów tożsamości. Ułatwi to identyfikacje tożsamości użytkowników, którzy będą występować przed sądem  w charakterze stron. Ultima…

Ściany i procesory wizyjne – niezbędna pomoc przy zarządzaniu w sytuacjach kryzysowych

sciana wizyjna

Ściany wizyjne, także znane jako videowall lub wall display, służą do wielkoformatowych wizualizacji i zarządzania dużą ilością informacji pochodzącej z różnych źródeł. Najczęściej ściany wizyjne można spotkać w firmach z branży bezpieczeństwa i komunikacji, przykładowo, w centrum monitoringu, kontroli bezpieczeństwa czy miejscach zarządzania procesami technologicznymi. Ściany wizyjne, to nie zwykły…

Dzień backupu już za nami

backup

Światowy Dzień Kopii Zapasowej już za nami. Z tej okazji warto przypomnieć kilka zaleceń dotyczących bezpieczeństwa, które zostały przygotowane przez ekspertów Aruba. Nagła i niespodziewana utrata danych jest coraz częstszym zjawiskiem dotykającym firmy działające w środowisku cyfrowym. Globalne badanie przeprowadzone przez Ontrack Data Recovery[1] w 2018 roku wykazało,…

Czego dowiedzieliśmy się na Admin Days 2019

admindays

28 marca w Hotelu Scandic we Wrocławiu odbyło się ostatnie z cyklu sześciu spotkań Admin Days organizowanych w całej Polsce przez Axence. Była to świetna okazja do dyskusji o zarządzaniu IT, a także do podzielenia się doświadczeniami i case’ami. Konferencja we Wrocławiu została podzielona na cztery prelekcje, z których każda odnosiła się do konkretnych zagadnień związanych…

Co czwarty Polak nie zabezpiecza swojego nowego domu

inteligentny dom

Liczba kradzieży z włamaniem w Polsce spada, ale wykrycie tego typu przestępstw udaje się jedynie w 36% spraw[1]. Statystyki nie napawają optymizmem, a szanse na odzyskanie skradzionego mienia nie są wysokie. Pomimo tego, jak wynika z danych Oferteo.pl, 26% osób budujących w 2018 roku dom nie zastosowało w nim żadnego zabezpieczenia antywłamaniowego. Co czwarty…

Światowy Dzień Backupu

backup

W niedzielę, 31 marca obchodzimy Światowy Dzień Backupu. Z tej okazji warto zrobić kopię zapasową, zwłaszcza danych firmowych. Jeżeli nie wiesz, jak się do tego zabrać – Xopero Software od piątku 29 marca do poniedziałku 1 kwietnia udostępnia Backupowy Telefon do Eksperta – wystarczy zadzwonić pod numer telefonu: 882…

BTC i Cypherdog – podsumowanie spotkania w Trójmieście

Warsztaty BTC Roadshow 2019 - szkolenie w Gdańsku

Gdańsk to kolejny przystanek na trasie BTC Roadshow 2019. To już trzecia edycja warsztatów dla administratorów sieci i systemów IT, managerów zajmujących się cyberbezpieczeństwem oraz osób zainteresowanych wdrożeniem reguł bezpieczeństwa, a także metod zarządzania IT. W tym roku warsztaty odbywają się w całej Polsce – po Warszawie i Gdańsku –…

Administracja potrzebuje certyfikatów cyberbezpieczeństwa

Michał Kanownik, Związek Cyfrowa Polska

Tylko w 2017 roku podjęto w Polsce 6 mln prób cyberataków na urządzenia końcowe – wynika z danych Związku Cyfrowa Polska. Eksperci podkreślają, że komórki, laptopy i drukarki są furtką, przez którą najłatwiej włamać się do poufnych danych. Wprowadzenie odpowiednich zabezpieczeń to wyzwanie zarówno dla biznesu, jak i administracji, która pilnie potrzebuje certyfikatów cyberbezpieczeństwa…

Dziewięć etapów cyberataku na firmę

firma

Cyberprzestępcy są w stanie w krótkim czasie wykraść z firmowej sieci znaczące ilości cennych danych. Zrozumienie tego, jak przebiega cyberatak i jakie podatności są wykorzystywane przez hakerów, może zminimalizować ryzyko, że firma padnie jego ofiarą. Świadomość tych zagrożeń pozwala organizacjom wdrożyć odpowiednie rozwiązania ochronne. Aby to ułatwić, organizacja MITRE[1]…

Hakowalne alarmy samochodowe narażają na kradzież

woop auto platforma

Przez słabe zabezpieczenie sterowanych aplikacją mobilną systemów alarmowych, pochodzących od zewnętrznych dostawców – milionom właścicieli aut groziła kradzież ich pojazdów. Nowe badania przeprowadzone przez firmę Pen Test Partners sugerują, że zainstalowanie zewnętrznego alarmu samochodowego może zmniejszyć bezpieczeństwo  pojazdu, a nawet ułatwić jego kradzież. Podczas testów…

Banki: więcej ataków na klientów

Bankowosc mobilna grafika

W 2018 roku 889 452 użytkowników rozwiązań Kaspersky Lab było atakowanych przez trojany bankowe, co stanowi wzrost o 15,9% w porównaniu z 2017 r., gdy liczba ta wynosiła 767 000. Według przeprowadzonej przez Kaspersky Lab analizy krajobrazu zagrożeń finansowych za wzrost ten częściowo odpowiada wzmożona aktywność jednego trojana bankowego. Ataki przy…

Nawet memy mogą być cyberzagrożeniem

klp spam cyberoszust min

Fortinet zaprezentował wyniki najnowszego raportu o cyberzagrożeniach. Badania pokazują, że cyberprzestępcy w swojej działalności sięgają nawet po… memy na portalach społecznościowych, za pomocą których rozprzestrzeniają szkodliwe oprogramowanie. Ponadto wciąż interesują się urządzeniami z kategorii IoT – w szczególności kamerami internetowymi. Kluczowe wnioski z raportu dotyczącego IV kwartału 2018 roku:…

Red Hat z najnowszą wersją Red Hat Ansible Tower

red hat

Red Hat, Inc., wiodący światowy dostawca rozwiązań open source, poinformował o ogólnej dostępności najnowszej wersji platformy do automatyzacji infrastruktury IT, sieci, chmur i procesów bezpieczeństwa, Red Hat Ansible Tower 3.4. Nowe rozwiązanie zawiera funkcje usprawniające przepływy pracy oraz upraszcza zarządzanie kompleksową infrastrukturą chmury hybrydowej.…

Bezpieczeństwo endpointów jest ważne

digital, cloud, chmura, technologia, transformacja cyfrowa

Rozważania o cyberbezpieczeństwie zazwyczaj kończą się na zapewnieniu owego w przypadku serwerów i usług na nich zlokalizowanych, ochronie brzegowej sieci czy narzędziach typu PAM. Ochroną „centralnych zasobów” organizacji zajmują się specjaliści, tak więc ich świadomość jest dużo wyższa niż przeciętnego użytkownika firmowego „lapka”. Prawda jednak jest taka, że ochrona…