Wpisy oznaczone tagiem: "D3"
DAGMA Szkolenia IT wyróżniona przez EC‑Council!
Z dumą informujemy, że DAGMA Szkolenia IT została uhonorowana nagrodą 2024 EC-Council ATC Circle of Excellence Award!
W Black Friday nie daj się „kupić” cyberprzestępcom
Sezon przedświątecznych zakupów to okres żniw dla cyberprzestępców. Coraz częściej wykorzystują także sztuczną inteligencję do tworzenia wyrafinowanych oszustw, których celem są kupujący. Ci z kolei, chcąc zaoszczędzić, tracą czujność i są skłonni ufać niezwykłym okazjom czy ofertom pojawiającym się w komunikatorach internetowych.
Ransomware i służba zdrowia: kwestia życia i śmierci
Dostawcy usług medycznych od lat są atakowani za pomocą oprogramowania typu ransomware. Z badań CTIIC (Amerykańskiego Centrum Integracji Wywiadu o Zagrożeniach Cybernetycznych) wynika, że łączna liczba ataków ransomware na całym świecie wzrosła w 2023 roku o 74% w porównaniu z rokiem 2022.
Ewolucja zagrożeń związanych z pocztą e‑mail. Trendy, które warto znać
Wystarczy mniej niż minuta, aby ktoś padł ofiarą oszustwa phishingowego. 21 sekund zajmuje kliknięcie złośliwego linku po otwarciu e-maila i kolejne 28 sekund - wprowadzenie wymaganych danych. Takie statystyki zostały przedstawione w raporcie Verizon o naruszeniach danych w 2024 r.
Nowy wzór raportu dla Komisji Nadzoru Finansowego (KNF)
Udostępniony został nowy wzór raportu, który został opracowany specjalnie w celu spełnienia zaleceń Komisji Nadzoru Finansowego. Nowy szablon umożliwia organizacjom w Polsce usprawnienie procesów raportowania, zapewniając jeszcze szybsze pozyskiwanie danych do zgłaszania swoich działań w zakresie cyberbezpieczeństwa zgodnie z lokalnymi przepisami. Polskie organizacje mogą z łatwością zapewnić, że ich stan bezpieczeństwa jest spójny ze standardami KNF, co pomaga im zachować zgodność i ochronę.
Nowa generacja ataków phishingowych z wykorzystaniem kodów QR. Jak cyberprzestępcy obchodzą zabezpieczenia?
Analitycy z firmy Barracuda Networks zidentyfikowali nową generację ataków phishingowych z użyciem kodów QR.
Czym jest SOC i jak powinien działać?
Security Operation Centers (SOC), znane również jako Information Security Operation Centers (ISOC), stały się obecnie kluczowym elementem strategii cyberbezpieczeństwa. Niezależnie od tego, czy jest wewnętrzny, czy outsourcowany - SOC odpowiada za monitorowanie, wykrywanie i reagowanie na incydenty bezpieczeństwa w czasie rzeczywistym.
Aktywność grup APT - ESET Q2 2024‑Q3 2024 [raport]
Najnowszy raport dotyczący aktywności grup APT przygotowany przez ESET obejmuje kluczowe działania zaawansowanych grup cyberprzestępczych, znanych jako Advanced Persistent Threats (APT), które zostały udokumentowane przez badaczy ESET od kwietnia do końca września 2024 roku.
Zarządzaj podatnościami z Holm Security
Zobacz, ile korzyści niesie za sobą wdrożenie tego rozwiązania. To nie tylko skaner podatności. To kompleksowe narzędzie do zarządzania podatnościami w organizacji z menadżerem podatności i podstawowym systemem ticketowym.
Jak łapać cyberszpiegów i złodziei? Kulisy pracy analityków ESET
W dzisiejszym świecie cyberzagrożenia to temat, który nie schodzi z pierwszych stron gazet. Jak dokładnie identyfikuje się i śledzi źródła tych zagrożeń? Odpowiedzi na te i wiele innych pytań znajdziecie w rozmowie Mateusza Chroboka z analitykami ESET - Robertem Lipovským i Ondrejem Kubovičem.
Narzędzia do współpracy oraz współdzielenia dokumentów i plików coraz częściej wykorzystywane w cyberatakach
Analitycy z firmy Barracuda, która jest producentem rozwiązań z obszaru bezpieczeństwa IT, odnotowali wzrost liczby ataków phishingowych wykorzystujących znane platformy do tworzenia treści i współpracy.
ESET ostrzega: Trwa kampania cyberprzestępców podszywających się pod home.pl
Podszywający się pod home.pl rozsyłają mailem informacje o konieczności zapłaty za hosting strony internetowej. W ten sposób, pod groźbą wyłączenia strony, wyłudzają dane z kart płatniczych.
Ciekawostki Safetica DLP - Jak włączyć funkcję Shadow Copy w Safetica?
Safetica to kompleksowe rozwiązanie do ochrony danych, które pomaga firmom zabezpieczać swoje informacje przed różnymi zagrożeniami. Jedną z kluczowych funkcji Safetica jest Shadow Copy.
NIS2 w transporcie: Implementacja i techniki threat huntingu
W branży transportowej, gdzie codziennie przetwarzane są ogromne ilości danych, bezpieczeństwo cyfrowe staje się priorytetem. W obliczu rosnących cyberzagrożeń, przewoźnicy są zmuszeni stawić czoła nowym wyzwaniom, aby chronić swoje systemy i dane pasażerów.
Nowe wektory ataku i jak im Zapobiegać - Podcast Porozmawiajmy o IT
W dzisiejszym dynamicznie zmieniającym się świecie cyberbezpieczeństwa, zrozumienie najnowszych wektorów ataku oraz skutecznych metod ich zapobiegania jest kluczowe dla każdej organizacji. W najnowszym odcinku podcastu “Porozmawiajmy o IT” gościnnie wystąpił Mateusz Piątek, Product Manager Safetica, który podzielił się swoją ekspercką wiedzą na ten temat.
Czy odkryłeś już nową Safetica?
W tym roku Safetica ujednoliciła swoją ofertę produktów w jedno, kompleksowe rozwiązanie bezpieczeństwa danych. Łącząc najlepsze funkcje Safetica ONE i Safetica NXT, nowa Safetica obejmuje wszystko - od wykrywania danych po ograniczanie ryzyka. W ten sposóbapewnia ochronę poufnych informacji.
Stormshield wprowadza nowy firewall SNi10 ‑ do ochrony sieci przemysłowych
Nowe rozwiązanie SNi10 uzupełnia linię urządzeń do ochrony sieci przemysłowych (SNi20 oraz SNi40). SNi10 łączy w sobie elastyczność i wydajność, został zaprojektowany, by zapewnić ciągłość działania w złożonej architekturze oraz spełniać wymagania krytycznej infrastruktury przemysłowej.
Ataki na firmową pocztę e‑mail. Techniki cyberprzestępców i sposoby ochrony
E-mail jest dziś podstawowym narzędziem komunikacji w firmach i organizacjach. Jednak jego powszechność czyni go głównym celem cyberataków. Jak się przed nimi chronić? Kluczowe jest zrozumienie zagrożeń i poznanie podstawowych sposobów przeciwdziałania atakom.
NDR i XDR: z niszy do głównego nurtu - CRN
Jeśli interesujesz się nowoczesnymi technologiami ochrony sieci, koniecznie przeczytaj cały artykuł o NDR i XDR! Dowiesz się, jak te zaawansowane rozwiązania, wspierane przez sztuczną inteligencję, rewolucjonizują wykrywanie i reagowanie na cyberzagrożenia.
„Potrzebowaliśmy rozwiązania skutecznego, prostego i szybkiego w implementacji” ‑ Case Study ‑ Polska Akcja Humanitarna
Polska Akcja Humanitarna (PAH) to organizacja pozarządowa z ponad 30-letnim doświadczeniem w udzielaniu pomocy humanitarnej na świecie. Od początku swojego działania pomogła w sumie 17,8 mln osób w 52 krajach. DAGMA Bezpieczeństwo IT oraz ESET wspierają Polską Akcję Humanitarną poprzez zapewnianie dostępu do najnowszej technologii z zakresu cyberbezpieczeństwa oraz oprogramowania zabezpieczającego.