Fortinet

  • Poznaj Prosiaka i inne metody przeprowadzania cyberataków na działające w Polsce firmy


    Alexas_Fotos z Pixabay
    Analitycy sprawdzili, jakie narzędzia były wykorzystywane przez cyberprzestępców do przeprowadzania ataków na działające w Polsce firmy. Za część z nich odpowiada złośliwe oprogramowanie znane na całym świecie jako GandCrab, czy Zeroaccess. Globalną karierę zrobił też opracowany w Polsce wirus o swojsko brzmiącej nazwie… Prosiak.  więcej
    05-06-2019, 20:45, Nika, Bezpieczeństwo
  • Cyberprzestępcy atakują systemy przemysłowe i robią to efektywnie. Jak zwiększyć bezpieczeństwo OT?


    fotolia.com
    Trend, w ramach którego w firmach łączone są ze sobą systemy z dziedziny technologii informacyjnej (IT) oraz operacyjnej (OT), pomimo licznych zalet, niesie ze sobą również duże ryzyko pod względem cyberbezpieczeństwa. Według opublikowanego niedawno raportu o bezpieczeństwie technologii operacyjnych, 74% przedsiębiorstw doświadczyło w ostatnim roku naruszenia bezpieczeństwa tych systemów.  więcej
    28-05-2019, 21:40, Nika, Bezpieczeństwo
  • 6 wskazówek dotyczących tworzenia bezpiecznych haseł i rozsądnego ich stosowania


    Nata-Lia / Shutterstock
    Tworzenie silnych haseł i regularne ich aktualizowanie jest pierwszą linią obrony w zabezpieczaniu zarówno informacji osobistych, jak i firmowych. To podstawowy element cyberhigieny, który każdy pracownik czy osoba prywatna może z łatwością wdrożyć.  więcej
    14-05-2019, 15:58, Nika, Bezpieczeństwo
  • W branży cyberbezpieczeństwa zabraknie niebawem 1,5 miliona pracowników!


    Joerg Habermeier - Fotolia.com
    Tegoroczne badanie firmy Gartner wskazuje, że niedobór specjalistów w dziedzinie bezpieczeństwa IT to poważne ryzyko zarówno dla firm, jak i organizacji. Rynek cyfrowy rozwija się tak szybko, że na coraz więcej stanowisk brakuje wykwalifikowanych chętnych. Czy istnieje ratunek?  więcej
    08-05-2019, 16:10, Nika, Bezpieczeństwo
  • 3 aspekty bezpieczeństwa firmowej chmury

    Zalety przetwarzania danych w chmurze są widoczne dla wielu firm i organizacji. Równocześnie wyraźne stają się zagrożenia i poważne wyzwania związane z chmurą publiczną, prywatną i hybrydową. Monitorowanie tych wszystkich środowisk jest coraz trudniejsze, dlatego warto przyjrzeć się trzem aspektom zapewnienia bezpieczeństwa chmury przedstawionym przez ekspertów.  więcej
    15-04-2019, 23:45, Nika, Bezpieczeństwo
  • Cyberpolowanie na małych i średnich


    Fortinet
    Zarządy w małych i średnich przedsiębiorstwach przywykły myśleć, że ze względu na swoją wielkość nie są atrakcyjnym celem dla cyberprzestępców. Niestety dzieje się inaczej. Przechowują bowiem takie same dane osobowe i finansowe jak wielkie firmy, a zazwyczaj mają słabsze zabezpieczenia.  więcej
    10-04-2019, 22:25, Nika, Bezpieczeństwo
  • Zaszyfrowano już niemal 3/4 ruchu w sieci. Co z tego wynika?


    Shutterstock.com
    Ostatnie badania wskazują, że w 2018 roku zaszyfrowany ruch stanowił aż 72% całkowitego ruchu internetowego – to niemal 20% więcej niż rok wcześniej. Z jednej strony jest to bardzo pozytywne zjawisko, dzięki któremu zainicjowane transakcje, procesy i dane można z łatwością i bezpiecznie przesyłać tam, gdzie są potrzebne. Z drugiej, tworzy ono wyzwania przy wykrywaniu zagrożeń, utrudniając monitorowanie i głęboką inspekcję ruchu sieciowego.  więcej
    01-04-2019, 23:52, Nika, Bezpieczeństwo
  • Złośliwe oprogramowanie może kryć się w memach!


    newsrm.tv
    Rozwój technik informatycznych sprawił, że pojawiły się nowe typy przestępstw i wyzwania dla organów ścigania przestępczości komputerowej. Ofiarą cyberprzestępcy może stać się każdy użytkownik sieci. O zagrożeniach płynących z internetowych memów oraz użytkowania kamery internetowej oraz sposobach na walkę z cyberprzestępcami mówi ekspert.  więcej
    15-03-2019, 20:35, Nika, Bezpieczeństwo
  • 9 etapów cyberataku na firmę. Poznaj wszystkie, żeby chronić się sprawniej


    Fortinet
    Cyberprzestępcy są w stanie w krótkim czasie wykraść z firmowej sieci znaczące ilości cennych danych. Zrozumienie tego, jak przebiega cyberatak i jakie podatności są wykorzystywane przez złodziei, może zminimalizować ryzyko tego, że firma padnie ich ofiarą.  więcej
    14-03-2019, 10:59, Nika, Bezpieczeństwo
  • Cyberprzestępcy sprawiają, że memy przestają być śmieszne


    Antonio Guillem / Shutterstock
    Wyniki znajdujące się w nowym raporcie o zagrożeniach w sieci wskazują, iż cyberprzestępcy w swojej działalności sięgają nawet po memy. Przy ich pomocy rozprzestrzeniają szkodliwe oprogramowanie. Ponadto wciąż interesują się urządzeniami z kategorii IoT – w szczególności kamerami internetowymi.  więcej
    04-03-2019, 21:48, Nika, Bezpieczeństwo
  • Pozwalasz na własne urządzenia w firmie? Lepiej zabezpiecz sieć firmową

    Wraz z postępującą cyfryzacją przedsiębiorstw na znaczeniu zyskuje zjawisko BYOD, czyli Bring Your Own Device. Polega na wykorzystaniu przez pracowników prywatnych urządzeń typu smartfon czy tablet do pracy, w tym łączenia się z firmową siecią. Nierozsądnie zarządzane, może być źródłem olbrzymich i niekontrolowanych zagrożeń firmowego cyberbezpieczeństwa.  więcej
    18-01-2019, 22:36, jr, Biznes, Finanse i Prawo
  • Świąteczne zakupy w fałszywych e-sklepach - jak nie dać się oszukać?


    wavebreakmedia / shutterstock
    Rozpoczął się sezon na świąteczne zakupowe szaleństwo. Niestety tam, gdzie pojawiają się transakcje - zwłaszcza te na większe kwoty - trzeba liczyć się niechcianym zainteresowaniem cyberprzestępców, wykorzystujących nieuwagę kupujących.  więcej
    10-12-2018, 22:35, Nika, Bezpieczeństwo
  • Nowe metody cyberprzestępcze - cryptojacking dostępny jako usługa!


    Shutterstock
    Z najnowszego raportu firmy z branży cyberbezpieczeństwa o zagrożeniach w sieci w trzecim kwartale 2018 roku wynika, iż rośnie liczba ataków na podmioty komercyjne, a cyberprzestępcy rozwijają narzędzia do cryptojackingu i oferują je w wersji „as-a-service” (jako usługę). Ponadto problematycznym okazuje się ruch szyfrowany.  więcej
    22-11-2018, 12:30, Nika, Bezpieczeństwo
  • 5 technik działania cyberprzestępców - poznaj i nie daj się


    wk1003mike / shutterstock
    Rośnie liczba zagrożeń w sieci. Nie da się ich całkowicie uniknąć, ale można się przed nimi chronić, jeśli poznamy i zrozumiemy techniki najczęściej stosowane przez cyberprzestępców.  więcej
    20-11-2018, 22:20, Nika, Bezpieczeństwo
  • 5 zachowań pracowników, które ułatwią działanie cyberprzestępcom


    wk1003mike / Shutterstock
    Wielu pracowników ma niemal stały dostęp do urządzeń i aplikacji służbowych podłączonych do sieci. Nieuważne korzystanie z firmowej sieci, systemów lub sprzętu może otworzyć cyberprzestępcom drzwi do zasobów organizacji. Specjaliści przedstawiają 5 obszarów działania pracowników, które stwarzają ryzyko dla bezpieczeństwa firmy.  więcej
    13-11-2018, 11:52, Nika, Bezpieczeństwo
  • Brakuje speców od cyberbezpieczeństwa


    ra2studio / Shutterstock
    Specjaliści do spraw cyberbezpieczeństwa są obecnie poszukiwani w niemal każdej branży na świecie. Zatrudnianie ich staje się jednak coraz trudniejsze ze względu na powiększającą się od dłuższego czasu lukę kwalifikacyjną. Niebawem może zabraknąć kilkuset tysięcy speców tego typu w samej Europie.  więcej
    19-10-2018, 21:31, Nika, Biznes, Finanse i Prawo
  • Ochrona danych jest ważna - poznaj powody wprowadzenia RODO


    harakir/pixabay
    Na temat RODO napisano i powiedziano już wiele, a część komentatorów w związku z nowym rozporządzeniem roztaczała niemal apokaliptyczne wizje. Okazało się jednak, że świat nie skończył się 25 maja, a z internetu nie zniknęły interesujące treści, przetrwały też media społecznościowe. Słyszy się coraz częściej, że ochrona danych jest ważna.  więcej
    17-10-2018, 20:48, Nika, Bezpieczeństwo
  • Cryptojacking na naszym domowym IoT


    Fortinet
    Cryptojacking staje się coraz większym problemem. Cyberprzestępcom nie wystarcza przejmowanie mocy obliczeniowej komputerów, aby za ich pomocą pozyskiwać kryptowaluty, sięgają więc po domowe urządzenia z kategorii internetu rzeczy, będące wyjątkowo łatwym celem.  więcej
    26-09-2018, 12:37, Nika, Bezpieczeństwo
  • Czy uczenie maszynowe zrewolucjonizuje cyberbezpieczeństwo?


    Geralt/pixabay
    Organizacje próbują analizować dane na temat cyberzagrożeń gromadzone przez wiele urządzeń zabezpieczających firmową sieć. W rezultacie zespoły IT szukają przysłowiowej igły w stogu siana – informacji jest zbyt wiele i wzrasta ryzyko popełnienia błędu czy przeoczenia zagrożeń, które są wykrywane zbyt późno albo nawet wcale. W szybszej analizie oraz dokładniejszym wykrywaniu zagrożeń ma pomóc sztuczna inteligencja oparta na uczeniu maszynowym.  więcej
    21-09-2018, 14:40, Nika, Bezpieczeństwo
  • Jak chronić IoT w firmowej sieci?


    Pixabay
    Według prognoz firmy Gartner liczba urządzeń z zakresu internetu rzeczy wyniesie 25,1 miliarda w 2021 roku. W istotny sposób zwiększa to obszar potencjalnego ataku. Czy istnieje przed nim ratunek? Mogą nam pomóc produkty umożliwiające segmentację sieci i automatyczne reagowanie w celu zapewnienia ochrony środowisk internetu rzeczy (IoT).  więcej
    11-09-2018, 18:05, Nika, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)

« Czerwiec 2019»
PoWtŚrCzwPtSbNd
 12
3456789
10111213141516
17181920212223
24252627282930