BezpieczeństwoKradzieże haseł i przejmowanie zdalnego pulpituWykorzystanie zewnętrznych usług zdalnych to najczęstsza stosowana przez hakerów metoda do uzyskania dostępu do zasobów firm. Z raportu firmy Sophos wynika, że w aż 90% zakończonych powodzeniem ataków cyberprzestępcy skorzystali z protokołu pulpitu zdalnego. Zdaniem specjalistów ds. ochrony danych zarządzanie usługami realizowanymi „na odległość” powinno być priorytetem przy zapewnianiu cyberbezpieczeństwa dla przedsiębiorstw. Warto uczyć się także na własnych błędach W …Przeczytaj więcej
Bezpieczeństwo5 sposobów na ochronę danych podczas kupowania w sieciStatystyki CERT Polska wskazują, że w 2022 roku liczba incydentów i zagrożeń związanych z najpopularniejszymi portalami zakupowymi i sklepami internetowymi była już niemal 7-krotnie wyższa niż w roku 2020. Na świecie w drugim kwartale tego roku liczba ataków polegających na przejęciu konta była aż o 354% wyższa niż w 2022 roku. W rozpoczynającym się okresie wyprzedażowym miliony Polaków będą poszukiwały …Przeczytaj więcej
BezpieczeństwoHakerzy łamią 8-znakowe hasło w godzinęNawet osoby niewtajemniczone w tajniki cyberbezpieczeństwa wiedzą, że podstawową cechą silnego hasła jest liczba znaków. Jednak niedawno obalono mit, iż hakerzy nie złamią hasła składającego się z 8 znaków. W wielu poradnikach dotyczących bezpieczeństwa IT często można spotkać zalecenia, aby hasła zawierały co najmniej 8 znaków. To rekomendacja powielana od kilku lat na zasadzie „kopiuj i wklej”. Świat nowych technologii …Przeczytaj więcej
BezpieczeństwoCzy powinieneś używać menedżera haseł?Niedawne badanie zlecone przez Bitdefender wykazało, że statystyczny Kowalski ma średnio osiem kont internetowych, obejmujących media społecznościowe, sklepy internetowe, platformy do strumieniowego przesyłania wideo, operatorów bezprzewodowych, opiekę zdrowotną, media, linie lotnicze itp. Każdego roku dodajemy kolejne konta do tej listy, ponieważ usługi online zazwyczaj wymagają uwierzytelnienia w postaci nazwy użytkownika i hasła. To sprawia, że zarządzanie hasłami jest kłopotliwe, zwłaszcza …Przeczytaj więcej
BezpieczeństwoPrzygotuj się na lato: jak chronić urządzenia przed hakerami podczas wakacjiGdy krążymy po lotnisku, między odprawą a kontrolą bezpieczeństwa, aż do długo wyczekiwanej strefy bezcłowej, ochrona danych mobilnych prawdopodobnie nie jest naszym priorytetem. Chociaż większość osób ostrożnie obchodzi się ze swoimi komputerami i wie, że warto zainstalować na nich oprogramowanie antywirusowe, urządzenia mobilne, na których znajduje się większość naszych danych, są nadal podatne na ataki. W kwietniu ubiegło roku FBI …Przeczytaj więcej
Na czasieApple ogłasza koniec haseł i początek biometriiPlanowana przez firmę zmiana opcji uwierzytelniania i autoryzacji wkrótce będzie dostępna dla użytkowników Safari i iOS. Technologia klucza dostępu (passkey) firmy Apple wykorzystuje ugruntowane standardy branżowe FIDO Alliance, które Apple współtworzyła, współpracując z innymi firmami technologicznymi i dostawcami usług m.in. Amazon, Google, Microsoft, Visa, Mastercard czy Meta. Logowania bez hasła w oparciu o standardy FIDO Alliance jest już obsługiwane na …Przeczytaj więcej
BezpieczeństwoZarządzanie hasłami pochłania czas, pieniądze i energięFirmy średnio tracą rocznie 480 USD na pracownika z powodu czasu poświęconego na rozwiązywanie problemów związanych z tworzeniem oraz zarządzaniem hasłami – informuje Beyond Identity. W ramach badania „Measuring Password Fatigue: Usability and Cybersecurity Impacts” firma Beyond Identity przeprowadziła ankietę, aby sprawdzić jak zmęczenie hasłami wpływa na codzienne życie oraz pracę. Niemal 40 proc. respondentów stwierdziło, że odczuwa wysoki stopień …Przeczytaj więcej
BezpieczeństwoWygoda czy bezpieczeństwo. Działy IT stoją przed poważnym dylematemPrawie jedna trzecia firm w Europie i na Bliskim Wschodzie korzysta z tradycyjnych metod uwierzytelniania. To niepokojące dane, zwłaszcza w kontekście narastających cyberataków.Przeczytaj więcej
BezpieczeństwoPożegnaj się z hasłami: specyfikacja WebAuthn jest już oficjalnym standardemSłabe lub domyślne hasła są przyczyną 81% przypadków naruszenia bezpieczeństwa danych. Mimo świadomości tego faktu, większość osób posługuje się właśnie takimi poświadczeniami. Co gorsza, użytkownicy Internetu wykorzystują to samo, jedno hasło w różnych witrynach i serwisach, ułatwiając w ten sposób pracę hakerom. Zdaniem ekspertów od zabezpieczeń - era logowania opartego na haśle zbliża się nieuchronnie do końca.Przeczytaj więcej
BezpieczeństwoPlan to podstawaBezpieczeństwo informacji to nie tylko zastosowanie właściwej technologii. Pod uwagę należy również wziąć ludzi i procedury. Potrzebny jest plan:Przeczytaj więcej
Aż 81% Polaków widzi korzyści z cyfryzacji. Jak firmy powinny zabezpieczać dane w cyfrowej przyszłości?