Jak testować kopie zapasowe? Jeśli nie testujesz kopii zapasowych pod kątem możliwości odzyskania danych, tak naprawdę w ogóle nie masz kopii zapasowych. Tym stwierdzeniem nie chcemy wywołać kontrowersji, chcemy jedynie wskazać na powszechnie panujące nieporozumienie. Obecnie wielu specjalistów IT uważa, że standardowe procesy tworzenia kopii zapasowych danych chronią przed skutkami działania ransomware i innych cyberataków, ale pomijają kluczowy aspekt: sprawdzenie, czy kopia zapasowa działa …Przeczytaj więcej
Recenzja programu Ashampoo Disk Space Explorer 2023 Jeśli szukasz prostego i skutecznego narzędzia do analizy i wizualizacji zajętości dysku twardego, to warto zainteresować się nowym programem Ashampoo Disk Space Explorer 2023. To aplikacja, która pozwala szybko sprawdzić, jakie pliki i foldery zajmują najwięcej miejsca na dysku, oraz jakie są ich formaty. W ten sposób można łatwo zlokalizować i usunąć zbędne pliki, które obciążają system i zmniejszają wydajność …Przeczytaj więcej
Cisco podnosi standardy ochrony przed ransomware dzięki funkcji automatycznego odzysku danych Firma Cisco wprowadza nową funkcję do swojego rozwiązania Extended Detection and Response (XDR — automatyczne odzyskiwanie danych. Dzięki temu firmy będą mogły natychmiastowo wrócić do normalnego funkcjonowania po ataku ransomware. Aktualizacja ta wprowadza nowe standardy w dziedzinie produktów związanych z cyberbezpieczeństwem dla firm. Integracja Cisco XDR z Cohesity umożliwia automatyczne wykrywanie, zapisywanie i przywracanie krytycznych danych biznesowych przy pierwszych oznakach …Przeczytaj więcej
Czy uwierzytelnienie dwuskładnikowe MFA rzeczywiście chroni przed przejęciem konta? Dwuetapowe logowanie od kilku lat zyskuje na popularności i staje się jednym z kluczowych sposobów na lepsze zabezpieczenie cyfrowych zasobów. Wiąże się to z rosnącą liczbą zgłaszanych incydentów dot. cyberbezpieczeństwa – w 2022 roku CERT Polska odnotował wzrost zgłoszeń wynoszący 34%! Dlatego właśnie analitycy F5 zbadali skuteczność uwierzytelnienia dwuskładnikowego i wskazali jego słabsze strony, o czym więcej przeczytasz w tym …Przeczytaj więcej
Jak rozpoznać złośliwe wiadomości SMS? Cyberprzestępcy nadal polegają na wiadomościach SMS w celu rozprzestrzeniania złośliwych łączy i spamu, a ofiarami wciąż padają miliony użytkowników sieci. Niestety pomimo tego, że ten typ cyberzagrożenia nie jest niczym nowym, to wciąż jest bardzo skuteczny. Dlatego zespół Bitdefender przygotował krótki poradnik, w jaki sposób możemy wykorzystać kilka prostych narzędzi, dzięki którym zachowamy wysoki poziom cyberbezpieczeństwa i w bezpieczny sposób …Przeczytaj więcej
3 sztuczki internetowych przestępców, których należy unikać Phishing, baiting, malvertiving – te obco brzmiące nazwy powinien zapamiętać każdy. Kryją się pod nimi najbardziej popularne i często najprostsze sztuczki przestępców, na które internauci często się nabierają. Zagrożenie szczególnie wzrasta w wakacje, gdy nasza czujność jest uśpiona. To okres dużego nasilenia działalności cyberprzestępców, którzy wykorzystają każdą okazję do wyłudzenia od nas haseł czy nakłonienia do kliknięcia w zainfekowany link. …Przeczytaj więcej
Uwaga na telefoniczne próby wyłudzania danych W II kwartale 2023 r. odnotowano ponad 2116 prób wyłudzeń na łączną kwotę 50,3 mln zł, co przeliczyć można na około 23 próby dziennie. Skala nieraportowanych ataków oszustów jest wielokrotnie większa, a na wydawałoby się znane metody przestępcze, nabierają się kolejne ofiary. Nadal powszechne jest podszywanie się pod numery telefonów, które wyświetlają się jak prawdziwy numer wiarygodniej instytucji, np. znanego …Przeczytaj więcej
Kradzież danych w celu cyfrowego szantażu Zespół ekspertów ds. cyberbezpieczeństwa Cisco Talos zaobserwował wzrost liczby ataków mających na celu kradzież danych, podczas których nie dochodziło jednak do szyfrowania plików ani instalacji oprogramowania typu ransomware. W przypadku tego typu ataków cyberprzestępcy po prostu kradną dane ofiary i grożą ich wyciekiem lub sprzedażą. Ataki te stanowiły 30 proc. wszystkich cyberincydentów, które zaobserwował zespół Cisco Talos w drugim kwartale …Przeczytaj więcej
Cyberbezpieczeństwo w erze chmury, sztucznej inteligencji i szalonego tempa wdrożeń Migracja aplikacji firm sektora finansowego do chmury trwa w najlepsze. Biznes niemal natychmiast odczuwa ulgę po stronie kosztowej i intensywniej skupia się na swojej kluczowej działalności, dzieląc się odpowiedzialnością za swoje IT z dostawcami usług chmurowych. Ten słuszny pęd zmniejsza czujność, jaką branża finansowa, w szczególności podmioty nadzorowane, powinny zachować w odniesieniu do cyberbezpieczeństwa i wdrażanych rozwiązań security – przekonują …Przeczytaj więcej
Zaniedbania w zakresie cyberbezpieczeństwa „Cyberbezpieczeństwo w liczbach” to raport o bezpieczeństwie informatycznym, który powstał we współpracy z brand eins i Statista. Andreas Lüning, Dyrektor Zarządzający G DATA w wywiadzie mówi, które statystyki zrobiły na nim największe wrażenie. Andreas Lüning ocenia projekt z punktu widzenia eksperta cyberbezpieczeństwa – przekazuje, w jaki sposób informacje mają zachęcić osoby odpowiedzialne do zajęcia się tematem cyberbezpieczeństwa oraz które statystyki …Przeczytaj więcej