Filtruj:
Wyszukaj:
Podatność zero-day w Palo Alto Networks PAN-OS ujawniona
W niedawnym komunikacie firma Palo Alto Networks ostrzegła przed krytyczną luką w swoim oprogramowaniu PAN-OS, używanym w bramach GlobalProtect.
Krytyczne podatności w zabezpieczeniach ConnectWise ScreenConnect
Odkryto dwie krytyczne luki CVE-2024-1708 i CVE-2024-1709 w zabezpieczeniach ConnectWise ScreenConnect. Jest to narzędzie, które umożliwia dostęp do pulpitu zdalnego wykorzystywanego np. do udzielenia pomocy technicznej. W przypadku jednoczesnego wykorzystania tych luk w zabezpieczeniach haker jest w stanie wykonać dowolne polecenie na urzadzeniu zawierającym podatność.
Uzyskaj zgodność z NIS2 z pomocą Holm Security!
Ulepsz swoją cyberobronę, aby zachować zgodność z NIS2: Przewodnik po zabezpieczaniu infrastruktury krytycznej w Twojej firmie!
Zadbaj o systemy krytyczne z Vulnerability Management
Aby osiągnąć swoje cele strategiczne i zadania, Twoja firma powinna funkcjonować płynnie i wydajnie. Wymaga to wdrożenia i utrzymania krytycznych systemów biznesowych, w tym podstawowych aplikacji, narzędzi, infrastruktury i procesów. Pomocne we wzmocnieniu podstawowych struktur operacyjnych firmy jest narzędzie do zarządzania podatnościami (Vulnerability Management).
Nie daj się phishingowi!
Oszuści łapią się różnych sposobów, aby wyłudzić dane i pieniądze. Stosują coraz bardziej przebiegłe techniki, a do najniebezpieczniejszych z nich zalicza się phishing. Podszywają się pod firmy kurierskie, banki, współpracowników, a nawet policję. Jest to najprostszy, a jednocześnie najskuteczniejszy i tym samym najpopularniejszy rodzaj ataku, na który narażeni są praktycznie wszyscy - jak się przed tym chronić?
VM, EDR, NDR - Poznaj różne koncepcje detekcji i reakcji
Cyberbezpieczeństwo jest jednym z fundamentalnych elementów każdej organizacji. Przestępcy wiedzą, jak znaleźć słaby punkty oraz w jaki sposób przeprowadzić atak, aby ten był jak najbardziej dotkliwy. Dlatego organizacje muszą być w stanie natychmiastowo wykrywać i reagować na próby włamania do systemów IT.
Jak połączyć zarządzanie podatnościami i testy penetracyjne?
Wraz z rozwojem cyfryzacji nasze środowiska IT stale się rozrastają i stają się coraz bardziej złożone. Jednocześnie wzrasta narażenie na różnego rodzaju luki w zabezpieczeniach. Aby je wykryć i naprawić, zanim zostaną wykorzystane przez atakującego, wymagane są regularne kontrole i testy.
Porozmawiajmy o IT - Jak skutecznie zarządzać podatnościami bezpieczeństwa w firmie?
Zapraszamy do wysłuchania 224. odcinka podcastu „Porozmawiajmy o IT”. W programie poruszyliśmy m.in. temat skutecznego zarzadzania podatnościami, czym są podatności oraz jak wygląda wdrażanie takiej technologii w praktyce.
Dyrektywa NIS2: Przygotuj swoją organizację do nowych wymogów z Holm Security
Dyrektywa NIS 2 (Network and Information System Directive) to regulacja prawna dotycząca zapewnienia wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii Europejskiej. Nowe obowiązki polegają na obligatoryjnym stosowaniu konkretnych rozwiązań z zakresu zarządzania ryzykiem, w tym m.in.: polityki analizy ryzyka i bezpieczeństwa systemów informatycznych, polityki zarządzania incydentami, planów ciągłości działania i zapewnienia bezpieczeństwa łańcucha dostaw.
Rozwiewamy wątpliwości związane z Vulnerability Management
Istnieje powszechna zgoda co do tego, że zarządzanie podatnościami jest niezbędne dla nowoczesnej polityki cyberbezpieczeństwa. Dlaczego? Bez przeprowadzania testów bezpieczeństwa nie możemy mówić o cyberbezpieczeństwie organizacji. To, że nie wiemy, jakie są potencjalne zagrożenia dla naszych systemów i urządzeń końcowych, nie oznacza, że one nie występują.