Filtruj:
Wyszukaj:
Gotowi na NIS2: Jak Sekoia zrewolucjonizuje Twoje cyberbezpieczeństwo?
Pod koniec 2022 roku Unia Europejska wprowadziła Dyrektywę NIS2 (Network and Information Security 2), która ma na celu wzmocnienie ochrony kluczowych sektorów europejskiej gospodarki przed cyberzagrożeniami. Kraje członkowskie zostały zobligowane do adaptacji rozporządzenia w prawie lokalnym, co wprowadzi szereg nowych wymogów dla organizacji z ujętych w nim sektorów.
Ewolucja zagrożeń związanych z pocztą e‑mail. Trendy, które warto znać
Wystarczy mniej niż minuta, aby ktoś padł ofiarą oszustwa phishingowego. 21 sekund zajmuje kliknięcie złośliwego linku po otwarciu e-maila i kolejne 28 sekund - wprowadzenie wymaganych danych. Takie statystyki zostały przedstawione w raporcie Verizon o naruszeniach danych w 2024 r.
Nowy wzór raportu dla Komisji Nadzoru Finansowego (KNF)
Udostępniony został nowy wzór raportu, który został opracowany specjalnie w celu spełnienia zaleceń Komisji Nadzoru Finansowego. Nowy szablon umożliwia organizacjom w Polsce usprawnienie procesów raportowania, zapewniając jeszcze szybsze pozyskiwanie danych do zgłaszania swoich działań w zakresie cyberbezpieczeństwa zgodnie z lokalnymi przepisami. Polskie organizacje mogą z łatwością zapewnić, że ich stan bezpieczeństwa jest spójny ze standardami KNF, co pomaga im zachować zgodność i ochronę.
Nowa generacja ataków phishingowych z wykorzystaniem kodów QR. Jak cyberprzestępcy obchodzą zabezpieczenia?
Analitycy z firmy Barracuda Networks zidentyfikowali nową generację ataków phishingowych z użyciem kodów QR.
Czym jest SOC i jak powinien działać?
Security Operation Centers (SOC), znane również jako Information Security Operation Centers (ISOC), stały się obecnie kluczowym elementem strategii cyberbezpieczeństwa. Niezależnie od tego, czy jest wewnętrzny, czy outsourcowany - SOC odpowiada za monitorowanie, wykrywanie i reagowanie na incydenty bezpieczeństwa w czasie rzeczywistym.
Aktywność grup APT - ESET Q2 2024‑Q3 2024 [raport]
Najnowszy raport dotyczący aktywności grup APT przygotowany przez ESET obejmuje kluczowe działania zaawansowanych grup cyberprzestępczych, znanych jako Advanced Persistent Threats (APT), które zostały udokumentowane przez badaczy ESET od kwietnia do końca września 2024 roku.
Zarządzaj podatnościami z Holm Security
Zobacz, ile korzyści niesie za sobą wdrożenie tego rozwiązania. To nie tylko skaner podatności. To kompleksowe narzędzie do zarządzania podatnościami w organizacji z menadżerem podatności i podstawowym systemem ticketowym.
Jak łapać cyberszpiegów i złodziei? Kulisy pracy analityków ESET
W dzisiejszym świecie cyberzagrożenia to temat, który nie schodzi z pierwszych stron gazet. Jak dokładnie identyfikuje się i śledzi źródła tych zagrożeń? Odpowiedzi na te i wiele innych pytań znajdziecie w rozmowie Mateusza Chroboka z analitykami ESET - Robertem Lipovským i Ondrejem Kubovičem.
Narzędzia do współpracy oraz współdzielenia dokumentów i plików coraz częściej wykorzystywane w cyberatakach
Analitycy z firmy Barracuda, która jest producentem rozwiązań z obszaru bezpieczeństwa IT, odnotowali wzrost liczby ataków phishingowych wykorzystujących znane platformy do tworzenia treści i współpracy.
ESET ostrzega: Trwa kampania cyberprzestępców podszywających się pod home.pl
Podszywający się pod home.pl rozsyłają mailem informacje o konieczności zapłaty za hosting strony internetowej. W ten sposób, pod groźbą wyłączenia strony, wyłudzają dane z kart płatniczych.