Filtruj:
Wyszukaj:
Poznaj analizę cyberzagrożeń pierwszej połowy 2023 r.
Gatewatcher, lider technologiczny wykrywania cyberzagrożeń w oparciu o sieć, opublikował już trzeci Cyber Threats Semester Report (CTSR). Analitycy z Purple Team Gatewatcher zbadali cyberzagrożenia w okresie od stycznia do czerwca 2023 r.
Czy PAM jest odpowiedzią na NIS 2? - wywiad
Dlaczego zasada zerowego zaufania to konieczność, a nie brak wiary w pracownika? Co ma rozwiązanie klasy PAM (Privileged Access Management) do oszczędności przedsiębiorstwa? Czy organizacje są przygotowane na wdrożenie dyrektywy NIS 2? To główne tematy, które poruszyliśmy w rozmowie z Mateuszem Bielasem, junior product managerem Senhasegura w DAGMA Bezpieczeństwo IT.
Niebezpieczny Internet rzeczy. Jak zmniejszyć ryzyko i ochronić urządzenia IoT i IIoT?
Urządzenia Internetu rzeczy (IoT) oraz przemysłowego Internetu rzeczy (IIoT) są dziś używane we wszystkich sektorach gospodarki. Według danych Statista, ich liczba wzrośnie do 2030 roku do 30 miliardów. Ten rozwój stawia świat przed nowym wyzwaniem: jak korzystać z tej tak rozpowszechnionej technologii, nie narażając się na zagrożenia ze strony cyberprzestępców?
W jaki sposób PAM pomaga chronić dostęp zdalny?
Od pandemii Covid-19 większość firm zaczęła pracować w modelu zdalnym i udostępniać dane w chmurze. To bardzo rozsądne rozwiązanie, jednak tylko pod warunkiem, że wdroży się zasadę najmniejszych przywilejów.
„Wielokrotnie zdarzało się, że ESET blokował niebezpieczne wiadomości” - Case Study - MOPS w Łodzi
Miejski Ośrodek Pomocy Społecznej w Łodzi ze względu na rozproszoną oraz stale rozbudowującą się infrastrukturę informatyczną poszukiwał oprogramowania, które pozwoli administratorom na jej bardzo wysoki poziom ochrony, przy jednoczesnej możliwości nadzorowania urządzeń znajdujących się w sieci jednostki.
Machine learning w cyberbezpieczeństwie - jak pomaga wykrywać C&C. Nowy silnik detekcji w Gatewatcher
Cyberataki przybierają różne formy, ale jednym ze stałych elementów jest zestawienie komunikacji Command & Control, w celu zdalnego wykorzystania przejętego hosta jako wektora. Częstym zjawiskiem mającym maskować działalność oraz weryfikować status połączenia jest beaconing. Narzędzie trudne do wykrycia przez podszywanie się pod standardowy ruch, mały rozmiar pakietów, a także wykorzystanie technologii szyfrujących.
Zaktualizuj Safetica do wersji 11!
Najnowsza wersja rozwiązania do ochrony przed wyciekiem danych Safetica ONE 11 jest już dostępna! Wnikliwe opinie naszych klientów i rozległe badania trendów w branży zaowocowały nową wersją produktu Safetica. Wersją, która umożliwia przejście na webową konsolę zarządzania, pogłębioną integrację polityk i klasyfikacji danych przy zachowaniu wysokiej skuteczność działania.
Boty odpowiadają za 48% ruchu w Internecie. Te złośliwe najczęściej korzystają z urządzeń podłączonych do Internetu w naszych domach
Niemal połowę (48%) całkowitego światowego ruchu internetowego w pierwszej połowie 2023 roku wygenerowały boty. Większość z nich (30%) była złośliwa, wynika z najnowszego raportu Threat Spotlight opracowanego przez firmę Barracuda Networks, producenta rozwiązań z obszaru bezpieczeństwa IT. Szkodliwe boty używały domowych adresów IP do przeprowadzania ataków. Dzięki temu unikały wykrycia.
„MSSP jest wdzięcznym modelem biznesowym z myślą o obsłudze małych i średnich firm” - debata CRN
Zachęcamy do zapoznania się z zapisem debaty zorganizowanej przez redakcję magazynu CRN. Do dyskusji na temat modelu usług zarządzanych zabezpieczeń (Managed Security ServiceProvider) został zaproszony Paweł Jurek, dyrektor rozwoju biznesu w DAGMA Bezpieczeństwo IT.
DAGMA Bezpieczeństwo IT na uroczystej premierze książki „50 osobistości biznesu”
20 października 2023 r. mieliśmy zaszczyt wziąć udział w uroczystej premierze książki „50 osobistości biznesu”, z której cały dochód ze sprzedaży zostanie przekazany na rzecz Fundacji Rozwoju Kardiochirurgii im. prof. Zbigniewa Religi. Podczas gali wyróżnione zostały osoby, dzięki którym powstała ta wyjątkowa pozycja.