Wpisy oznaczone tagiem: "D3"
Zrozumienie ruchu północ‑południe i wschód‑zachód oraz wartość dodana NDR w analizie sieci
W skomplikowanej dziedzinie architektur sieciowych kluczowym elementem jest zrozumienie obiegu danych, które ułatwiają komunikację między urządzeniami wewnętrznymi i zewnętrznymi. Przepływy te są zwykle klasyfikowane jako dwa główne typy: ruch północ-południe i wschód-zachód. Odgrywają one kluczową rolę w projektowaniu, zarządzaniu i bezpieczeństwie nowoczesnych sieci.
Safetica uhonorowana miejscem na cenionej liście MES Midmarket 100
Z przyjemnością ogłaszamy, że Safetica, wiodący dostawca zabezpieczeń danych, została umieszczona na liście MES Midmarket 100 w 2024 roku. MES Computing to marka należąca do The Channel Company, specjalizująca się w analizach branżowych dla starszych liderów IT.
Odkryj najnowsze zagrożenia mobilne - zapisz się na webinar z ekspertem ESET!
Czy jesteś świadomy, jak bardzo ewoluują zagrożenia związane z urządzeniami mobilnymi? A może chcesz dowiedzieć się, jak cyberprzestępcy wykorzystują najnowsze techniki, by zinfiltrować urządzenia iOS oraz Android? Jeśli tak, nasz nadchodzący webinar jest wydarzeniem, którego nie możesz przegapić!
Firmy z Europy i Azji na celowniku nowej cyberprzestępczej grupy. Zagrożenie także polskich podmiotów
Analitycy ESET odkryli aktywność grupy CosmicBeetle, która stworzyła nowe złośliwe oprogramowanie typu ransomware - ScRansom i wykorzystywała je do wyłudzania okupu od małych i średnich firm w Europie (także w Polsce) oraz Azji. Grupa działała prawdopodobnie w powiązaniu z innymi grupami cyberprzestępców specjalizującymi się w ransomware.
Gmail, bitly i kody QR coraz częściej wykorzystywane w cyberatakach ‑ Barracuda [raport]
Liczba ataków Business Email Compromise wzrosła w ciągu ostatnich 12 miesięcy i stanowi dziś 10,6% wszystkich ataków z wykorzystaniem wiadomości e-mail. Przejęcia konwersacji również stają się coraz popularniejsze, a ich liczba wzrosła o 70% od 2022 roku. Atakujący chętnie wykorzystują także kody QR, popularne usługi webmail oraz narzędzia do skracania adresów URL. Takie wnioski płyną z najnowszego raportu przygotowanego przez firmę Barracuda, producenta rozwiązań z obszaru bezpieczeństwa IT.
Oszuści mogą wyczyścić Twoje konto. Zaczyna się od SMS‑a
Uwaga na nowy typ oszustwa. Cyberprzestępcy podszywają się pod bank i w przebiegły sposób, m. in. dzięki technologii NFC przejmują dostęp do konta lub wypłacają środki, jak w Czechach gdzie ofiary traciły po kilka tysięcy euro! Eksperci przestrzegają przed podejrzanymi wiadomościami lub telefonami, które inicjują próbę oszustwa.
Polskie firmy poważnie zaniedbują kwestie cyberbezpieczeństwa? Aż 41% nie używa oprogramowania antywirusowego [raport]
Nawet 41% polskich firm nie stosuje oprogramowania antywirusowego, a ponad połowa pracowników od pięciu lat nie przeszła żadnego szkolenia z zakresu cyberbezpieczeństwa - wynika z najnowszego raportu „Cyberportret polskiego biznesu” przygotowanego przez ESET i DAGMA Bezpieczeństwo IT. Jednocześnie co piąty polski pracownik był ofiarą cyberataku w miejscu pracy, a aż 88% badanych firm przyznaje, że w ciągu ostatnich 5 lat doszło u nich do cyberataku. - W obliczu rosnącej skali i wyrafinowania zagrożeń, polskich przedsiębiorstw zwyczajnie nie stać na beztroskę - podkreślają eksperci.
Odblokowanie silniejszej cyberobrony w księgowości dzięki Holm Security - Case study - VGD
Ten case study klienta pokazuje, w jaki sposób VGD, znana firma z sektora księgowości, wykorzystała moc wiodącej platformy zarządzania podatnościami Holm Security, aby wzmocnić swoje cyberbezpieczeństwo. Ich podróż oferuje cenny wgląd w wykorzystanie technologii w celu zapewnienia solidnej cyberochrony w dziedzinie księgowości.
Cyberportret polskiego biznesu - raczej w ciemnych barwach?
Już co piąty polski pracownik padł ofiarą cyberataku w miejscu pracy, a aż 72% przyznaje, że doświadczyło incydentu cyberbezpieczeństwa na służbowym sprzęcie. Cyberataki stają się stałym elementem naszej rzeczywistości, nie tylko w życiu prywatnym, ale i zawodowym - wynika z raportu ”Cyberportret polskiego biznesu” przygotowanego przez ESET i DAGMA Bezpieczeństwo IT. Badanie przeprowadzono zarówno wśród pracowników , jak i osób zajmujących się cyberbezpieczeństwem w firmach, co pozwala na zidentyfikowanie kluczowych różnic między deklarowanym i rzeczywiście istniejącym poziomem świadomości i zabezpieczeń.
Biometria behawioralna, autonomiczne systemy bezpieczeństwa - jak AI pomoże firmom w walce z cyberzagrożeniami?
Sztuczna inteligencja (AI) wspiera dziś działania cyberprzestępców na różne sposoby. Sprawia, że każdy atak staje się tańszy, skuteczniejszy i szybszy. Dobra wiadomość jest taka, że branża bezpieczeństwa ma również dostęp do możliwości AI, a rozwiązania oparte na tej technologii są dostępne od lat. W jaki sposób sztuczna inteligencja będzie wspierać zespoły bezpieczeństwa w najbliższej przyszłości?
Czy istnieje RODO w mediach społecznościowych?
Z platform społecznościowych korzysta prawie każdy z nas. Facebook, Instagram, Tik Tok, YouTube czy LinkedIn to jedne z najbardziej popularnych portali tego typu. Wedle najnowszych danych aktywnych użytkowników jest aż 3,8 miliarda, czyli 49% populacji. Niestety, niewielu użytkowników pamięta o kwestii przekazywania danych osobowych. Co się z nimi dzieje? Czy platformy społecznościowe powinny przestrzegać RODO i jak w praktyce to funkcjonuje?
Jakie kroki podjąć, by uniknąć awarii podobnych do incydentu CrowdStrike
"Niebieski Ekran Śmierci" (BSOD), czyli pokłosie błędu w oprogramowaniu CrowdStrike pojawił się - wedle szacunków - na ekranach ok. 8,5 mln urządzeń na całym świecie. Lotnictwo, bankowość czy ochrona zdrowia - problemy dotknęły blisko 60 proc. firm z listy Fortune 500 prowadzących działalność w wielu kluczowych branżach.
Uważaj na oszustów! Numer telefonu cenniejszy niż myślisz
Kradzieże danych kart płatniczych czy kredytowych, fałszywe linki w zakupach online na różnych platformach, próby phishingu za pomocą maili czy aplikacji społecznościowych, to jedne z popularniejszych sposobów oszustw. Cyberprzestępcy stawiają jednak na coraz bardziej kreatywne sposoby, m. in. oparte o wykorzystanie zdobytych przez siebie numerów telefonów. Być może nawet Twojego drogi czytelniku. Niestety, pomocna w tych mechanizmach jest również sztuczna inteligencja. Jakie sytuacje powinny wzbudzić naszą czujność?
Ciekawostki Safetica DLP - Jak zarządzać urządzeniami wymiennymi?
Safetica to zaawansowane narzędzie do ochrony danych, a zarządzanie urządzeniami wymiennymi jest jednym z kluczowych aspektów w tym kontekście. Nasze oprogramowanie pozwala na scentralizowaną administrację dostępem urządzeń wymiennych do różnych zasobów oraz określenie, które z nich są bezpieczne, a które nie.
Używasz Chata GPT w pracy? Możesz stać się ofiarą oszustów
Cyfrowa transformacja przedsiębiorstw coraz częściej opiera się na sztucznej inteligencji. Przykładowo w branży programowania w ciągu dwóch lat 85% osób będzie korzystać z generatywnej AI. Szerokie stosowanie AI w biznesie to także szansa dla cyberprzestępców - alarmują analitycy ESET, którzy w II połowie 2023 r. zablokowali 650 000 prób oszustw za pośrednictwem złośliwych domen, używających nazwy Chat GPT lub podobnego tekstu, sugerującego powiązanie z najpopularniejszym narzędziem AI.
Ransomware bije kolejne rekordy. Światowy gigant zapłacił 75 mln dolarów okupu
Cyberprzestępcy z Dark Angels uzyskali 75 mln dolarów okupu za wykradzione dane z jednego z 50 największych przedsiębiorstw świata. Jest to najwyższa tego typu kwota w historii - podał branżowy serwis bleepingcomputer.com. W 2023 roku suma płatności okupów po działaniach ransomware przekroczyła miliard dolarów!
SIM SWAP - to oszustwo pozwala przestępcom przejmować miliony złotych
SIM SWAP to rodzaj oszustwa polegający na pozyskaniu duplikatu karty SIM ofiary, dzięki czemu oszuści zyskują możliwość wykonywania połączeń oraz wysyłania i odbierania SMS. To bardzo niebezpieczne w przypadku uwierzytelnień dwuskładnikowych, do których chętnie wykorzystujemy właśnie SMS. Eksperci apelują o ostrożność, gdyż w ostatnim czasie w Polsce rozbito zorganizowaną grupę przestępczą wykorzystującą do swoich celów m. in. ten mechanizm. Skala strat ofiar to 18 mln zł, a udaremniono próby oszustw na kolejne 26 mln zł!
„Safetica spełnia wszystkie nasze oczekiwania” - case study - Bank Spółdzielczy w Kraśniku
Od lat prekursorami we wprowadzaniu coraz bardziej zaawansowanych rozwiązań z zakresu cyberbezpieczeństwa są instytucje bankowe. Nie dziwi więc, że potrzebę zastosowania rozwiązania klasy DLP (data loss prevention) dostrzegł zarząd Banku Spółdzielczego w Kraśniku.
Breachforums: Decepcja czy rozczarowanie?
Od początku roku władze przeprowadziły wiele zakrojonych na szeroką skalę operacji przeciwko cyberprzestępczości. Niezależnie od tego, czy chodzi o operację Cronos przeciwko grupie cyberprzestępczej Lockbit, czy ostatnią operację Endgame wymierzoną w dostawców i operatorów botnetów, wydarzenia te trafiły na pierwsze strony gazet.
42% ataków e‑mailowych wymierzonych w większe firmy wykorzystuje phishing lateralny - wynika z raportu Barracuda
Nowy raport Barracuda Threat Spotlight pokazuje, że organizacje liczące kilka tysięcy pracowników lub więcej są najbardziej narażone na phishing lateralny. Polega on na tym, że ataki są wysyłane na skrzynki pocztowe w całej organizacji z już przejętego wewnętrznego konta. Phishing lateralny stanowi nieco mniej niż połowę (42%) ukierunkowanych zagrożeń e-mailowych wymierzonych w organizacje zatrudniające 2 000 lub więcej pracowników, ale zaledwie 2% ataków na firmy zatrudniające do 100 pracowników.