Wpisy oznaczone tagiem: "informacja"
Zrozumienie ruchu północ‑południe i wschód‑zachód oraz wartość dodana NDR w analizie sieci
W skomplikowanej dziedzinie architektur sieciowych kluczowym elementem jest zrozumienie obiegu danych, które ułatwiają komunikację między urządzeniami wewnętrznymi i zewnętrznymi. Przepływy te są zwykle klasyfikowane jako dwa główne typy: ruch północ-południe i wschód-zachód. Odgrywają one kluczową rolę w projektowaniu, zarządzaniu i bezpieczeństwie nowoczesnych sieci.
Firmy z Europy i Azji na celowniku nowej cyberprzestępczej grupy. Zagrożenie także polskich podmiotów
Analitycy ESET odkryli aktywność grupy CosmicBeetle, która stworzyła nowe złośliwe oprogramowanie typu ransomware - ScRansom i wykorzystywała je do wyłudzania okupu od małych i średnich firm w Europie (także w Polsce) oraz Azji. Grupa działała prawdopodobnie w powiązaniu z innymi grupami cyberprzestępców specjalizującymi się w ransomware.
Oszuści mogą wyczyścić Twoje konto. Zaczyna się od SMS‑a
Uwaga na nowy typ oszustwa. Cyberprzestępcy podszywają się pod bank i w przebiegły sposób, m. in. dzięki technologii NFC przejmują dostęp do konta lub wypłacają środki, jak w Czechach gdzie ofiary traciły po kilka tysięcy euro! Eksperci przestrzegają przed podejrzanymi wiadomościami lub telefonami, które inicjują próbę oszustwa.
Cyberportret polskiego biznesu - raczej w ciemnych barwach?
Już co piąty polski pracownik padł ofiarą cyberataku w miejscu pracy, a aż 72% przyznaje, że doświadczyło incydentu cyberbezpieczeństwa na służbowym sprzęcie. Cyberataki stają się stałym elementem naszej rzeczywistości, nie tylko w życiu prywatnym, ale i zawodowym - wynika z raportu ”Cyberportret polskiego biznesu” przygotowanego przez ESET i DAGMA Bezpieczeństwo IT. Badanie przeprowadzono zarówno wśród pracowników , jak i osób zajmujących się cyberbezpieczeństwem w firmach, co pozwala na zidentyfikowanie kluczowych różnic między deklarowanym i rzeczywiście istniejącym poziomem świadomości i zabezpieczeń.
Biometria behawioralna, autonomiczne systemy bezpieczeństwa - jak AI pomoże firmom w walce z cyberzagrożeniami?
Sztuczna inteligencja (AI) wspiera dziś działania cyberprzestępców na różne sposoby. Sprawia, że każdy atak staje się tańszy, skuteczniejszy i szybszy. Dobra wiadomość jest taka, że branża bezpieczeństwa ma również dostęp do możliwości AI, a rozwiązania oparte na tej technologii są dostępne od lat. W jaki sposób sztuczna inteligencja będzie wspierać zespoły bezpieczeństwa w najbliższej przyszłości?
Czy istnieje RODO w mediach społecznościowych?
Z platform społecznościowych korzysta prawie każdy z nas. Facebook, Instagram, Tik Tok, YouTube czy LinkedIn to jedne z najbardziej popularnych portali tego typu. Wedle najnowszych danych aktywnych użytkowników jest aż 3,8 miliarda, czyli 49% populacji. Niestety, niewielu użytkowników pamięta o kwestii przekazywania danych osobowych. Co się z nimi dzieje? Czy platformy społecznościowe powinny przestrzegać RODO i jak w praktyce to funkcjonuje?
Jakie kroki podjąć, by uniknąć awarii podobnych do incydentu CrowdStrike
"Niebieski Ekran Śmierci" (BSOD), czyli pokłosie błędu w oprogramowaniu CrowdStrike pojawił się - wedle szacunków - na ekranach ok. 8,5 mln urządzeń na całym świecie. Lotnictwo, bankowość czy ochrona zdrowia - problemy dotknęły blisko 60 proc. firm z listy Fortune 500 prowadzących działalność w wielu kluczowych branżach.
NOWOŚĆ! Fabularne szkolenie e‑learningowe z cyberbezpieczeństwa
Zadbaj o bezpieczeństwo firmy dzięki nowoczesnemu podejściu do edukacji swoich pracowników w obszarze cyberbezpieczeństwa.
Uważaj na oszustów! Numer telefonu cenniejszy niż myślisz
Kradzieże danych kart płatniczych czy kredytowych, fałszywe linki w zakupach online na różnych platformach, próby phishingu za pomocą maili czy aplikacji społecznościowych, to jedne z popularniejszych sposobów oszustw. Cyberprzestępcy stawiają jednak na coraz bardziej kreatywne sposoby, m. in. oparte o wykorzystanie zdobytych przez siebie numerów telefonów. Być może nawet Twojego drogi czytelniku. Niestety, pomocna w tych mechanizmach jest również sztuczna inteligencja. Jakie sytuacje powinny wzbudzić naszą czujność?
Używasz Chata GPT w pracy? Możesz stać się ofiarą oszustów
Cyfrowa transformacja przedsiębiorstw coraz częściej opiera się na sztucznej inteligencji. Przykładowo w branży programowania w ciągu dwóch lat 85% osób będzie korzystać z generatywnej AI. Szerokie stosowanie AI w biznesie to także szansa dla cyberprzestępców - alarmują analitycy ESET, którzy w II połowie 2023 r. zablokowali 650 000 prób oszustw za pośrednictwem złośliwych domen, używających nazwy Chat GPT lub podobnego tekstu, sugerującego powiązanie z najpopularniejszym narzędziem AI.
Ransomware bije kolejne rekordy. Światowy gigant zapłacił 75 mln dolarów okupu
Cyberprzestępcy z Dark Angels uzyskali 75 mln dolarów okupu za wykradzione dane z jednego z 50 największych przedsiębiorstw świata. Jest to najwyższa tego typu kwota w historii - podał branżowy serwis bleepingcomputer.com. W 2023 roku suma płatności okupów po działaniach ransomware przekroczyła miliard dolarów!
SIM SWAP - to oszustwo pozwala przestępcom przejmować miliony złotych
SIM SWAP to rodzaj oszustwa polegający na pozyskaniu duplikatu karty SIM ofiary, dzięki czemu oszuści zyskują możliwość wykonywania połączeń oraz wysyłania i odbierania SMS. To bardzo niebezpieczne w przypadku uwierzytelnień dwuskładnikowych, do których chętnie wykorzystujemy właśnie SMS. Eksperci apelują o ostrożność, gdyż w ostatnim czasie w Polsce rozbito zorganizowaną grupę przestępczą wykorzystującą do swoich celów m. in. ten mechanizm. Skala strat ofiar to 18 mln zł, a udaremniono próby oszustw na kolejne 26 mln zł!
Breachforums: Decepcja czy rozczarowanie?
Od początku roku władze przeprowadziły wiele zakrojonych na szeroką skalę operacji przeciwko cyberprzestępczości. Niezależnie od tego, czy chodzi o operację Cronos przeciwko grupie cyberprzestępczej Lockbit, czy ostatnią operację Endgame wymierzoną w dostawców i operatorów botnetów, wydarzenia te trafiły na pierwsze strony gazet.
42% ataków e‑mailowych wymierzonych w większe firmy wykorzystuje phishing lateralny - wynika z raportu Barracuda
Nowy raport Barracuda Threat Spotlight pokazuje, że organizacje liczące kilka tysięcy pracowników lub więcej są najbardziej narażone na phishing lateralny. Polega on na tym, że ataki są wysyłane na skrzynki pocztowe w całej organizacji z już przejętego wewnętrznego konta. Phishing lateralny stanowi nieco mniej niż połowę (42%) ukierunkowanych zagrożeń e-mailowych wymierzonych w organizacje zatrudniające 2 000 lub więcej pracowników, ale zaledwie 2% ataków na firmy zatrudniające do 100 pracowników.
Wszystko, co musisz wiedzieć o kontroli RODO
Wraz z wprowadzeniem RODO w 2018 roku zmieniło się podejście do zagadnienia przetwarzania informacji. Celem implementacji przepisów RODO było zapewnienie ochrony danych osobowych osób fizycznych. Każdy podmiot przetwarzający i przechowywujący informacje umożliwiające bezpośrednią lub nawet pośrednią identyfikację osoby fizycznej jest zobowiązany nie tylko do wprowadzenia metod ochrony danych zgodnych z RODO, lecz także do ich bieżącej weryfikacji i sprawdzania zgodności z aktualnymi przepisami.
Nmap - co to jest i jak działa?
Nmap może być rozwiązaniem problemu identyfikacji aktywności w sieci, ponieważ skanuje cały system i tworzy mapę każdej jego części. Częstym problemem związanym z systemami internetowymi jest to, że są one zbyt skomplikowane dla zwykłego człowieka. Nawet mały domowy system jest złożony.
Komunikator Telegram rośnie w siłę. Uważaj na nowe oszustwa!
Z niemal 900 milionami użytkowników Telegram stał się czwartą najbardziej popularną aplikacją mobilną do komunikacji na świecie.W Polsce ma już ok. 4 mln użytkowników. Korzystasz z czatów lub kanałów Telegrama bądź grasz w Hamster Kombat? To tam teraz atakują cyfrowi oszuści - przestrzegają analitycy ESET, którzy odkryli próby przestępstw na tym komunikatorze.
Postawy Polaków wobec Cyberbezpieczeństwa 2024: zaufanie i obawy w erze cyfrowej
Polacy są coraz bardziej otwarci na nowe technologie, a cyberbezpieczeństwo stało się ważnym aspektem ich życia. Coraz chętniej korzystamy z bankowości mobilnej, a coraz większe zainteresowanie stopniowo budzą też technologie biometryczne. Między innymi takie wnioski płyną z badania „Postawy Polaków wobec cyberbezpieczeństwa 2024” zrealizowanego na zlecenie Warszawskiego Instytut Bankowości w ramach projektu edukacyjnego „Bezpieczeństwo w Cyberprzestrzeni”. ESET oraz DAGMA Bezpieczeństwo IT są Partnerami projektu.
Jak platformy SASE wzmacniają bezpieczeństwo IoT?
Organizacje korzystają z coraz większej liczby urządzeń IoT - począwszy od małych czujników mierzących parametry otoczenia, po urządzenia medyczne, terminale POS, aż po ciężkie maszyny w przemyśle, energetyce i innych branżach. Funkcjonują one w środowiskach rozproszonych i zazwyczaj nie są odpowiednio chronione. Problemy z ich bezpieczeństwem mogą rozwiązać platformy Secure Access Service Edge (SASE).
RODO: Przewodnik po Ochronie Danych Osobowych
Rozporządzenie Ogólne o Ochronie Danych Osobowych (RODO) to prawo Unii Europejskiej, które weszło w życie 25 maja 2018 roku. Jest to kompleksowy zestaw zawierający przepisy dotyczące danych osobowych obywateli Unii Europejskiej oraz regulację ich przetwarzania. RODO to najsurowsze i najbardziej rozbudowane rozporządzenie o ochronie danych osobowych na świecie.