Wpisy oznaczone tagiem: "D3"
Safetica uznana najlepszym oprogramowaniem do ochrony danych przed wyciekiem
Początek roku 2023 był wyjątkowo udany dla marki Safetica. Rozwiązanie tej firmy otrzymało kilka nagród i wyróżnień, między innymi od serwisów Capterra, Sourceforge, Slashdot i GetApp, czyli platform pozwalających użytkownikom oceniać i recenzować rozwiązania i usługi IT.
Holm Security: zarządzaj podatnościami i symuluj w swojej sieci ataki phishingowe
Połączenie szkoleń antyphishingowych z usługą skanowania systemów i sieci daje wyjątkowe możliwości, jeżeli chodzi o analizę zachowań użytkowników sieci firmowej oraz badanie podatności infrastruktury. Wzmacnia to pierwszą linię obrony firmy przed cyberatakami - pracowników.
Blackjack i cyberbezpieczeństwo
Za nami 2. edycja konferencji Rising Stars of Cybersecurity. W tym roku została zorganizowana 17 i 18 marca w Katowicach. Wydarzenie zgromadziło najaktywniejszych Partnerów DAGMA Bezpieczeństwo IT, którzy rozpoczynają albo poszerzają zakres współpracy z naszą marką.
Nie pozwól wykorzystywać swojej sieci firmowej do kopania kryptowalut
W 2021 grupa hakerska Team TNT uruchomiła kampanię Chimaera, której celem było kopanie kryptowalut. Dzięki niej grupa zyskała 8100 dolarów pasywnego przychodu, wykorzystując do tego ponad 10 000 zainfekowanych komputerów, także firmowych. Oszacowano, że koszty poniesione przez poszkodowane firmy przekroczyły 430 000 dolarów.
A czy Ty zaprosisz AI do zarządu firmy?
Niedawno media obiegła informacja na temat Ion’a czyli wirtualnego doradcy rumuńskiego rządu. Czy faktycznie sztuczna inteligencja może sprawdzić się w roli konsultanta? W jakich sferach AI poradzi sobie w zarządzie spółki lepiej niż człowiek? Jakie wiążą się z tym ryzyka?
„Często to nie firma, a menedżer wysokiego szczebla jest celem ataku” - Piotr Zielaskiewicz gościem podcastu „Porozmawiajmy o IT”
Zapraszamy do wysłuchania 190 odcinka podcastu „Porozmawiajmy o IT” z którego dowiecie się m.in. w jaki sposób rozmawiać o cyberbezpieczeństwie firmy z zarządem lub kadrą zarządzającą. Rozwój zabezpieczeń IT jest kosztem czy inwestycją i gwarancją spokoju w przyszłości? Gościem programu Krzysztofa Kempińskiego był Piotr Zielaskiewicz, senior product manager Stormshield w DAGMA Bezpieczeństwo IT.
Pilne: nowe zagrożenie wymierzone w użytkowników popularnych komunikatorów WhatsApp i Telegram
Na celowniku cyberprzestępców po raz kolejny znaleźli się użytkownicy popularnych komunikatorów. Nowoodkryta akcja cyberprzestępców wymierzona była w osoby korzystające z aplikacji Telegram i WhatsApp. Złośliwe oprogramowanie odczytywało wiadomości użytkowników, a nawet dane ze schowków i zrzutów ekranów, kradnąc w ten sposób m.in. kryptowaluty. – Cyberprzestępcy opracowali skomplikowany i nowatorski model ataku, mogą go powtarzać w przyszłości – przestrzegają specjaliści ds. cyberbezpieczeństwa ESET.
Zabezpiecz dane firmy przed nielojalnym działaniem pracowników!
Firmy tak mocno koncentrują się na zewnętrznych zagrożeniach, że niemal całkowicie zapominają o ryzyku wewnętrznym. Wielu z nich zaczyna się martwić dopiero w obliczu pierwszej szkody. Mogą to być przejęcia klientów, technologii, receptur czy innych istotnych dla organizacji informacji, które stanowią tajemnicę przedsiębiorstwa. Aby uchronić firmę przed takimi sytuacjami należy zabezpieczyć organizację od strony prawnej oraz informatycznej.
Implementacja wymagań dyrektywy NIS2 wyzwaniem technologicznym, finansowym i HR‑owym
W styczniu br. znowelizowano przyjętą w 2016 roku „Dyrektywę w sprawie środków na rzecz wysokiego wspólnego cyberbezpieczeństwa w UE”. Jak komentuje ekspert Stormshield, wytwórcy rozwiązań z dziedziny bezpieczeństwa IT, przyjęta dyrektywa NIS2 znacząco wpłynie na polskie przedsiębiorstwa i organy publiczne. Dokument rozszerza listę podmiotów kluczowych objętych obowiązkami w obszarze bezpieczeństwa IT i nadaje im nowy wymiar. Wprowadzenie dyrektywy w życie będzie wyzwaniem zarówno technologiczno-finansowym, jak i HR-owym.
Ataki ukierunkowane krok po kroku – czyli jak działają grupy APT?
Statystyki pokazują, że coraz więcej firm pada ofiarą cyberataków, za którymi stoją zorganizowane grupy hakerskie sięgające po zaawansowane techniki. Grupy APT, bo o nich mowa, działają w sposób zaplanowany, a ich atak jest wycelowany w konkretną instytucję czy firmę niezależnie od branży. Przyjrzymy się zatem jak grupy APT penetrują sieci docelowe i jakie metody oraz taktyki stosują by pozostać niewykrytymi. Dołącz do naszego webinaru i posłuchaj, co na ten temat mówi ekspertka ESET.
Pacjenci i lekarze na celowniku cyberprzestępców
Ochrona zdrowia jest jednym z najczęściej atakowanych przez cyberprzestępców sektorów – przestrzegają specjaliści ds. cyberbezpieczeństwa ESET. Wyciek danych osobowych pacjentów, szczegółów dotyczących schorzeń i metod leczenia to poważne zagrożenie. Cyberprzestępcy organizują także ataki paraliżujące całe instytucje ochrony zdrowia.
Warto zgłaszać cyberataki - to pomaga w walce z przestępcami
Na poprawę bezpieczeństwa IT wpływa nie tylko dbałość o prawidłowe zabezpieczenie systemów informatycznych i ich stały monitoring, ale również zgłaszanie tego typu zdarzeń odpowiednim organom. Duże zmiany w tym obszarze, także z perspektywy przedsiębiorców, przynosi dyrektywa NIS2.
Cyfrowa wojna - eksperci ds. cyberbezpieczeństwa podsumowali rok działań na rzecz Ukrainy
Niemal od początku wybuchu wojny w Ukrainie można obserwować aktywne działania m.in. rosyjskich cyberprzestępców i wykorzystanie sfery cyfrowej jako pola walki. - Jednym z kluczowych dla nas obszarów jest demaskowanie nowych cyberzagrożeń oraz informowanie o nich - podkreślają przedstawiciele marki ESET.
Jak sprawdzić, czy pracownik jest podatny na phishing?
Według raportu IBM 41% cyberataków w 2022 r. rozpoczęło się od phishingu, a narażeni są praktycznie wszyscy, od dyrektorów, pracowników korporacji, po zwykłych internautów. Nazwa nie bez powodu budzi dźwiękowe skojarzenie z fishingiem, czyli łowieniem ryb. Hakerzy, podobnie jak wędkarze, stosują odpowiednio przygotowaną przynętę, ale ich wabikiem nie są robaki, a maile do złudzenia przypominające autentyczne wiadomości, w których przestępca podszywa się pod inną osobę lub instytucję.
ESET z tytułem „Challengera” w badaniu Gartnera
ESET po raz piąty z rzędu został uznany jedynym Challengerem w badaniu Magic Quadrant for Endpoint Protection Platforms za 2022 rok. Analitycy Gartnera od lata testują rozwiązania zabezpieczające stacje robocze, a ESET po raz kolejny udowadnia, że znajduje się wśród liderów dostawców rozwiązań zabezpieczających zarówno użytkowników indywidualnych, jak i z sektora MŚP czy enterprise.
Nowe zagrożenie przygotowane przez popularną grupę cyberprzestępców z Korei Północnej
Badacze ESET wykryli nowego konia trojańskiego (tzw. backdoor) atakującego wybranych użytkowników systemu Windows. Cele ataków, mechanizm i kod sugerują, że mógł on zostać stworzony przez znaną grupę APT Lazarus, powiązaną z Koreą Północną. Cyberprzestępcy z tej grupy od co najmniej 2011 roku regularnie atakują infrastrukturę Korei Południowej. Odpowiedzialni są też m.in. za ataki na Sony Pictures Entertainment.
„Możemy wyłapać anomalia w infrastrukturze IT i reagować zanim dojdzie do problemów” - Case Study - Fabryka Materaców Relaks
Fabryka Materaców Relaks - marka Relaks powstała w 1997 roku i jest częścią niemieckiej grupy kapitałowej FEY & Co, której know-how i doświadczenie w produkcji sięga 1926 roku. Od kiedy w 1928 roku szeregi firmy zasilił Rudolf Brinkmann senior, firma FEY & Co od trzech pokoleń jest zarządzana nieustannie przez rodzinę Brinkmann. Dzisiaj FEY & Co znajduje się w czołówce europejskich producentów łóżek kontynentalnych oraz materacy, a wśród wartości, jakie pielęgnuje marka znajdziemy jakość oraz dbałość o ekologię w procesie produkcyjnym.
Jak za pomocą kampanii phishingowych zamienić pracowników w najlepszy firmowy firewall?
Podatności występują nie tylko w systemach informatycznych. Często słabym ogniwem w systemie bezpieczeństwa organizacji jest człowiek. Dzięki modułowi do zarządzania kampaniami phishingowymi możesz zaplanować skuteczną kampanię edukacyjną w swojej Twojej organizacji. Wyślij mailing do swoich użytkowników. Dostosuj szablon phishingu do specyfiki Twojej firmy. Na koniec przeprowadź kampanię edukacyjną.
Logowanie do środowiska szkoleniowego ESET/Safetica
Sprawdź instrukcję logowania do środowiska szkoleniowego ESET/Safetica.
Uważaj na publiczne sieci Wi‑Fi / Dziennik Gazeta Prawna
Kto z Was nie korzystał nigdy z ogólnodostępnej sieci Wi-Fi w hotelu, na siłowni, lotnisku czy w restauracji? Pewnie znajdzie się takich niewielu. Często, na zagranicznych wakacjach poza UE to jedyny sposób, aby skorzystać z internetu. Niestety wielu użytkowników nawet nie wie, jakie zagrożenia niesie za sobą tego typu zachowanie. Przekonał się o tym czytelnik Dziennika Gazety Prawnej, który stracił w ten sposób pieniądze. W artykule znajdziecie komentarz Dawida Zięciny, eksperta cybersecurity w DAGMA Bezpieczeństwo IT.