BezpieczeństwoŚwiąteczne zakupy w pełni uważaj na internetowe oszustwaChoć Black Friday i Cyber Monday już za nami, to jednak sklepy internetowe nie wycofały się z atrakcyjnych ofert i super promocji. Branża e-commerce wykorzystuje nadchodzące Święta Bożego Narodzenia, kusząc korzystnymi cenami konsumentów poszukujących w sieci wymarzonych prezentów. Wraz z gwałtownie rosnącą aktywnością zakupowiczów w sferze wirtualnej pojawia się coraz większa liczba oszustów, którzy liczą na obniżoną czujność swoich ofiar …Przeczytaj więcej
UncategorizedCo oznacza „zero trust”?Wśród dominujących obecnie trendów bezpieczeństwa w sieci, prym wiedzie reguła „zero trust”, oznaczająca dosłownie brak zaufania do otoczenia. Jest to także jeden z kluczowych kierunków wskazanych w raporcie F5 State of Application Strategy 2022. Eksperci F5 wyjaśniają znaczenie polityki zerowego zaufania oraz wskazują trzy kluczowe założenia tej polityki. W wydanym w kwietniu raporcie F5 State of Application Strategy 2022 eksperci …Przeczytaj więcej
BezpieczeństwoJak przerwać zabójczy łańcuch, czyli ochrona przed zagrożeniami APTKradzież danych to pokaźny biznes. W ciągu ostatnich dwóch lat łupem cyberprzestępców mogło paść ponad 1,3 mld rekordów. Metody kradzieży informacji rozwijają się coraz szybciej, a każdego dnia wykrywanych jest średnio więcej nowych zagrożeń niż ataków znanego już szkodliwego oprogramowania.Przeczytaj więcej
AnalizyJak rozbroić zaawansowane ataki APTWiększość ludzi nadal używa poczty elektronicznej, jako głównego sposobu prowadzenia komunikacji biznesowej. Codziennie wysyłamy i odbieramy setki wiadomości. Ta zależność od emaila może stać się słabym punktem w zabezpieczeniach informacji korporacyjnych i narazić firmy na ataki.Przeczytaj więcej
BezpieczeństwoJak zidentyfikować klientów ze złośliwym IPIdentyfikacja nieprawidłowego zachowania urządzeń podłączonych do sieci to kluczowe zadanie dla każdego przedsiębiorstwa, które chce się zabezpieczyć przed zaawansowanymi zagrożeniami o długotrwałym działaniu (ang. Advanced Persistent Threats – APT).Przeczytaj więcej
BezpieczeństwoRozwiązanie przeciwko APT dla firmAtaki APT to jedno z największych zagrożeń stojących obecnie przed administracją publiczną i przedsiębiorcami. Typowy atak APT składa się z kilku elementów: od zbierania informacji pomagających w opracowaniu i rozpowszechnieniu zainfekowanych treści wśród pracowników przez infiltracje sieci aż do identyfikacji i kradzieży danych. Wszystko zaczyna się od załącznika do maila.Przeczytaj więcej
AnalizyCyberprzestępczość Q1 2012Wg wniosków z najnowszego raportu Trend Micro, początek 2012 przyniósł zmianę podejścia do zaawansowanych, ciągłych zagrożeń (APT), kolejny wzrost liczby złośliwego oprogramowania wymierzonego w system Android oraz ataki na użytkowników popularnych serwisów społecznościowych, takich jak Pinterest.Przeczytaj więcej