Filtruj:
Wyszukaj:
Fałszywi konsultanci Blockchain oferują wypłatę kryptowalut. Uważaj, możesz stracić wszystkie oszczędności
W ostatnim czasie specjaliści ds. cyberbezpieczeństwa ESET zidentyfikowali kolejny wariant kampanii, w której cyberprzestępcy powołują się na serwis internetowy prowadzący m.in. giełdę kryptowalut. Choć ofiary nigdy nie korzystały z autentycznej strony Blockchain, przekazują hakerom zdalny dostęp do komputera pod pretekstem rzekomej wypłaty środków.
Infrastruktura wodna: Gdy do głosu dochodzą cyberprzestępcy
Sektor wodno-kanalizacyjny jest częścią tzw. infrastruktury krytycznej. Składają się na niego miedzy innymi oczyszczalnie ścieków, stacje uzdatniania wody, czy rurociągi. Udany atak na taką infrastrukturę może okazać się poważny w skutkach nie tylko dla przedsiębiorstwa, ale również dla całego państwa. O tym jak ważne jest bezpieczeństwo w sektorze wod-kan przypomina Piotr Zielaskiewicz, ekspert ds. bezpieczeństwa IT z firmy DAGMA.
Optymalizacja cyberbezpieczeństwa z uwzględnieniem ograniczeń operacyjnych - Case Study - Miejski zarząd gospodarki wodnej
Ważny ośrodek miejski położony w jednym z większych francuskich regionów, liczący około sześćdziesiąt gmin i przeszło milion mieszkańców, ogłosił przetarg na usprawnienie zarządzania siecią dystrybucji wody pitnej, która przez kilka lat pozostawała pod kontrolą i zarządem trzech prywatnych operatorów. Celem przetargu było ograniczenie liczby operatorów do zaledwie jednego podmiotu. Poza usprawnieniem obsługi miasto chciało również zmodernizować swoją architekturę IT podnosząc jednocześnie jej poziom bezpieczeństwa.
Ty też nie kontrolujesz pracy swojego administratora?
Administratorzy firmowych sieci IT na co dzień dbają o to, by pracownicy przedsiębiorstw bezpiecznie logowali się do swoich komputerów, firmowej poczty i bez przeszkód mogli korzystać z firmowych danych. Z uwagi na szerokie uprawnienia i możliwości ingerencji w infrastrukturę IT takich pracowników coraz popularniejszym staje się trend korzystania z wyspecjalizowanych narzędzi do kontroli tzw. dostępu uprzywilejowanego.
Stormshield łączy siły z firmą LogPoint
Stormshield - europejski lider w dziedzinie cyberbezpieczeństwa, ochrony danych wrażliwych i środowisk operacyjnych - oraz firma LogPoint, europejski lider w dziedzinie rozwiązań SIEM, do zarządzania informacjami i zdarzeniami m.in. związanymi z bezpieczeństwem IT, ogłaszają zawarcie partnerstwa technologicznego. Partnerstwo to pozwoli firmie Stormshield na oferowanie jeszcze lepszych rozwiązań zapewniających monitoring i bezpieczeństwo infrastruktury IT, a to dzięki wprowadzeniu nowego rozwiązania Stormshield Log Supervisor (SLS), rozwiązania do zarządzania dziennikami zdarzeń (logami) dla produktów Stormshield Network Security.
Strzeż się trojana udającego aplikację Clubhouse na systemy Android
Rosnąca popularność aplikacji społecznościowej Clubhouse została zauważona i wykorzystana przez cyberprzestępców, którzy umieścili jej spreparowaną wersję na fałszywej stronie internetowej. – Trojan o nazwie BlackRock, kryjący się w złośliwej aplikacji, wyświetla fałszywe okna logowania do Facebooka, Twittera, Netflixa oraz do 455 innych popularnych aplikacji – informują eksperci ds. cyberbezpieczeństwa ESET.
Zakupy przed świętami głównie online? W Internecie kupujemy na potęgę, ale nadal nie czujemy się tam w pełni bezpiecznie
Pandemia koronawirusa i związane z nią kolejne obostrzenia, m.in. zamykanie galerii handlowych, sprawiają, że konsumenci jeszcze częściej niż zwykle kupują online. Co z bezpieczeństwem takich transakcji? – Mniej niż jedna trzecia użytkowników na całym świecie czuje się bardzo bezpiecznie podczas zakupów w Internecie, ale ponad połowa korzysta z nich częściej niż przed pandemią – informują specjaliści ds. cyberbezpieczeństwa ESET.
Nowe cyberoszustwo „na cudowny krem”
„Wyraźnie młodszy wygląd”, „wygładzenie zmarszczek”, „promienną, jędrniejszą cerę” obiecują maile reklamujące nowy, cudowny krem do twarzy. Niestety, nie zadziała. Zainteresowanie ofertą może przynieść odwrotny efekt. To bowiem najnowsza kampania spamowa, jaką zidentyfikowali właśnie eksperci ds. cyberbezpieczeństwa ESET.
Rządowe rekomendacje IT dla firm wodno‑kanalizacyjnych
Sektor wodno-kanalizacyjny jest częścią tzw. infrastruktury krytycznej. Składają się na niego miedzy innymi oczyszczalnie ścieków, stacje uzdatniania wody, czy rurociągi. Ostatni głośny atak na tego typu instytucję był prawdopodobnie jednym z wielu czynników, które skłoniły rząd do wydania rekomendacji w zakresie cyberbezpieczeństwa dla firm sektora wodno-kanalizacyjnego.
Wszystko co chciałbyś wiedzieć o ransomware, ale boisz się zapytać
Atak ransomware polega na przejęciu kontroli nad komputerem lub smartfonem ofiary poprzez zablokowanie go lub zaszyfrowanie zapisanych na nim plików. Wszystko to po to, by wyłudzić od ofiary okup za zdjęcie blokady. Tego typu ataki od 2012 roku są wyjątkowo popularne - dotykają przedsiębiorstwa, instytucje państwowe i osoby prywatne na całym świecie. Jak chronić się przed ransomwarem?