Tag Zabezpieczenia

RODO – bez paniki

ue

Znaczna część komentatorów roztacza niemal apokaliptyczne wizje związane z wchodzącym w życie 25 maja br. RODO, czyli ogólnym rozporządzeniem o ochronie danych osobowych. Kary przewidziane przez RODO robią duże wrażenie, ale pamiętajmy, że dla przedsiębiorcy mogą zaistnieć okoliczności łagodzące, które wpływają na ich zmniejszenie lub nawet zniesienie. Ostrożność…

Cryptojacking – co warto wiedzieć?

Logitech G513 Mechanical Gaming Keyboard Carbon

Nowe formy ataku znane również jako cryptojacking są ukierunkowane zarówno na urządzenia końcowe, jak i serwery (te lokalnie, jak i te dostępne z chmury). Cel jest jeden: przejąć sieć urządzeń (botnet) i wykorzystać ich procesory (CPU) do kopania kryptowaluty przy zminimalizowaniu kosztów  własnych i inwestycji w sprzęt. Prymitywne organizmy zakaźne zabijają…

RODO – jaki ma wpływ na małe firmy?

Colt

25 maja to dzień wejścia w życie rozporządzenia w sprawie ochrony danych osobowych – RODO. Unijne przepisy dotyczące zapewnienia bezpieczeństwa danych osobowych od tej daty dotyczą wszystkich firm. Nie ma zatem znaczenia, czy jest to jednoosobowa działalność gospodarcza, spółka cywilna czy spółka z o.o. – każde z tych podmiotów obowiązuje ochrona danych…

Barracuda Networks wprowadza nową chmurową wersję Web Application Firewall

barracuda

Firma Barracuda Networks zapowiedziała nową, chmurową usługę Web Application Firewall. Nowe rozwiązanie Barracuda WAF-as-a-Service to samodzielnie zarządzana zapora WAF, która oferuje klientom szerokie spektrum kontroli, od wdrożenia jednym kliknięciem do zarządzania nad tworzeniem i ustawianiem każdej zasady. Nowa usługa opiera się na sprawdzonej technologii ochrony aplikacji internetowych,…

Ataki DDoS na firmy — nieskuteczne strategie otwierają drzwi cyberprzestępcom

klp cyberzagrozenia szkodliwy kod min

Z badania* Kaspersky Lab wynika, że firmy zostają nieco z tyłu w wyścigu o zabezpieczenie się przed atakami DDoS, ponieważ zdają się w tym względzie na innych i w wielu przypadkach nie mają wystarczającej wiedzy, by chronić się przed tym zagrożeniem. Jedna trzecia organizacji nie stosuje rozwiązań do ochrony przed atakami DDoS, licząc, że zajmą się tym…

Cryptojacking coraz bardziej powszechny. Jak się obronić przed atakami?

Uwaga na BlueBorne. Zagrozone urzadzenia z Bluetoothem min

Być może Twoja firma posiada luki w zabezpieczeniach, które mogą się okazać fatalne w skutkach, co źle przełoży się oczywiście na reputację Twojej firmy oraz jej wydajność. Upewnij się, że jesteś przygotowany na nadchodzący prawdopodobny wzrost liczby ataków typu cryptojacking. Cryptojacking to rodzaj cyberprzestępczości, który przynosi duże zyski z niskiego ryzyka,…

Luka dnia zerowego w przeglądarce Internet Explorer

haker

Pod koniec kwietnia 2018 r. produkty Kaspersky Lab zaczęły proaktywnie wykrywać u użytkowników nieznanego wcześniej exploita (szkodliwe narzędzie wykorzystujące lukę w zabezpieczeniach do infekcji urządzenia), który — jak okazało się po analizie — wykorzystywał lukę dnia zerowego (CVE-2018-8174) w przeglądarce Internet Explorer. Nowy exploit był aktywnie stosowany w atakach ukierunkowanych. Z technicznego…

RODO: 5 wskazówek, jak wykorzystać czas do 25 maja

rodo

Chyba nie ma już dziś osoby, która nie słyszałaby o unijnym rozporządzeniu o ochronie danych osobowych (RODO). Przepisy wchodzą w życie 25 maja, co oznacza, że grzywny za niezachowanie zgodności z nowym prawem czają się tuż za rogiem. Zapraszamy do zapoznania się z pięcioma poradami, które pozwolą uniknąć nieprzyjemnych incydentów. Warto pamiętać, że droga do sfinalizowania…

Propozycje układowe Action

action min

27 kwietnia Action S.A. w restrukturyzacji opublikował projekt propozycji układowych, z którymi chce przystąpić do negocjacji z Wierzycielami. Zawarcie samego układu będzie możliwe po tym, jak sędzia-komisarz zatwierdzi spis wierzytelności. Spółka podaje, że aktualne propozycje układowe uwzględniają indywidualne interesy wszystkich grup wierzycieli i analizy profesjonalnych firm doradczych,…

Brak zasięgu – jak się przed nim zabezpieczyć?

brak zasiegu – jak sie przed nim zabezpieczyc

Utrata sygnału to przykra sytuacja, która może spotkać każdego z nas i przez którą często praca przez telefon lub internet staje się niemożliwa. Przez nią tracimy nagle kontakt z informacjami o świecie, urywamy nagle ważne i mniej ważne rozmowy. Taka sytuacja stwarza również jednak poważne ryzyko jak utrata danych, nad którymi…

Relacja: Nie takie RODO straszne

P1010573

[vc_row][vc_column][vc_column_text] Wczoraj w hotelu DoubleTree by Hilton we Wrocławiu odbyło się spotkanie B2B IT „Nie takie RODO straszne” organizowane przez Redakcję BrandsIT. Partnerami wydarzenia były firmy Newind z marką RODOgotowi, Acronis oraz Kancelaria Prawna Strumiński Brucko-Stępkowski. Na spotkaniu poruszane były tematy związane z wejściem w życie Rozporządzenia Ogólnego o Ochronie Danych…

Red Hat wprowadził najnowszą wersję Red Hat Enterprise Linux

9eQcOTT

Red Hat poinformował o dostępności Red Hat Enterprise Linux 7.5, najnowszej wersji platformy linuksowej dla przedsiębiorstw. Rozwiązanie stanowi spójny fundament hybrydowych środowisk chmurowych, zapewniając większy poziom bezpieczeństwa i zgodności z przepisami, narzędzia zmniejszające koszty przechowywania danych i wzbogaconą funkcjonalność. Red Hat Enterprise Linux 7.5…

Nintendo Switch złamany

cyberbezpieczeństwo, dane, ochrona

W dzisiejszym świecie łamanie zabezpieczeń w różnych urządzeniach to chleb powszedni. Producenci wydają na nie miliony dolarów, a te sukcesywnie z biegiem czasu są łamane. Odkryte luki są łatane na bieżąco, a później historia zatacza koło. Schemat przypomina zabawę w kotka i myszkę jednakże, dlaczego w tym wypadku jest inaczej i ta informacja jest interesująca? Luka w zabezpieczeniach…

5 najważniejszych cech komputera do montażu wideo i obróbki foto

podzespoły

Nie istnieje jeden idealny zestaw podzespołów komputerowych do profesjonalnej obróbki grafiki i wideo. Inne potrzeby i wymagania będzie miała osoba pracująca z Photoshopem, a inne zajmująca się modelami 3D. Dlatego w poniższym poradniku skupiliśmy się na ogólnych zasadach i kryteriach wyboru odpowiednich elementów stacji roboczej. Mocny procesor Najważniejszy podzespół…

Uważaj na aplikacje randkowe – mogą stwarzać ryzyko ujawnienia Twoich danych

programista

Analizując popularne aplikacje randkowe, badacze z Kaspersky Lab odkryli, że niektóre z nich przesyłają niezaszyfrowane dane użytkowników za pośrednictwem niezabezpieczonego protokołu HTTP, stwarzając zagrożenie dla prywatności. Jest to wynik stosowania w niektórych aplikacjach zewnętrznych gotowych do użycia zestawów narzędzi dla programistów (SDK), które są dostarczane przez popularne sieci reklamowe.…

Niebezpieczne luki w Microsoft Windows

microsoft

Użytkownicy Windowsa powinni zaktualizować system i zastosować najnowsze łatki do pakietu MS Office – ostrzegają analitycy z firmy Fortinet. Wszystko przez liczne luki wykryte w zabezpieczeniach programu Word oraz silnika baz danych Windows JET używanego przez MS Access oraz Visual Basic. Luka w MS Word W ostatnich miesiącach analitycy z zespołu…

FinTech zrewolucjonizuje finanse? Niekonicznie

Finance

W dobie transformacji cyfrowej przyjęła się koncepcja, że zastosowanie nowoczesnych technologii daje gwarancję sukcesu, niemal w każdej branży. W finansach jest jednak nieco inaczej. Eksperci Capgemini w raporcie „World FinTech Report 2018”, opracowanym w partnerstwie z LinkedIn oraz Efma, dochodzą do wniosku, że rozwiązania technologiczne w istocie mogą zrewolucjonizować finanse, ale tylko pod warunkiem,…

Rośniemy w siłę razem z Huawei – wywiad z Piotrem Gastołem, Huawei team leader, S4E

s4e

Chińska marka Huawei kojarzy się szerokiemu gronu odbiorców jako producent smartfonów, ale, jak się okazuje, świetnie radzi sobie również w sektorze Enterprise, gdzie współpracuje z S4E. O przebiegu współpracy obu firm oraz o zmianach i konieczności nadążenia za nimi rozmawiamy z Piotrem Gastołem, Huawei team leader, S4E. BrandsIT:…