Wpisy oznaczone tagiem: "informacja"
Wszystko, co musisz wiedzieć o kontroli RODO
Wraz z wprowadzeniem RODO w 2018 roku zmieniło się podejście do zagadnienia przetwarzania informacji. Celem implementacji przepisów RODO było zapewnienie ochrony danych osobowych osób fizycznych. Każdy podmiot przetwarzający i przechowywujący informacje umożliwiające bezpośrednią lub nawet pośrednią identyfikację osoby fizycznej jest zobowiązany nie tylko do wprowadzenia metod ochrony danych zgodnych z RODO, lecz także do ich bieżącej weryfikacji i sprawdzania zgodności z aktualnymi przepisami.
Nmap - co to jest i jak działa?
Nmap może być rozwiązaniem problemu identyfikacji aktywności w sieci, ponieważ skanuje cały system i tworzy mapę każdej jego części. Częstym problemem związanym z systemami internetowymi jest to, że są one zbyt skomplikowane dla zwykłego człowieka. Nawet mały domowy system jest złożony.
Komunikator Telegram rośnie w siłę. Uważaj na nowe oszustwa!
Z niemal 900 milionami użytkowników Telegram stał się czwartą najbardziej popularną aplikacją mobilną do komunikacji na świecie.W Polsce ma już ok. 4 mln użytkowników. Korzystasz z czatów lub kanałów Telegrama bądź grasz w Hamster Kombat? To tam teraz atakują cyfrowi oszuści - przestrzegają analitycy ESET, którzy odkryli próby przestępstw na tym komunikatorze.
Postawy Polaków wobec Cyberbezpieczeństwa 2024: zaufanie i obawy w erze cyfrowej
Polacy są coraz bardziej otwarci na nowe technologie, a cyberbezpieczeństwo stało się ważnym aspektem ich życia. Coraz chętniej korzystamy z bankowości mobilnej, a coraz większe zainteresowanie stopniowo budzą też technologie biometryczne. Między innymi takie wnioski płyną z badania „Postawy Polaków wobec cyberbezpieczeństwa 2024” zrealizowanego na zlecenie Warszawskiego Instytut Bankowości w ramach projektu edukacyjnego „Bezpieczeństwo w Cyberprzestrzeni”. ESET oraz DAGMA Bezpieczeństwo IT są Partnerami projektu.
Jak platformy SASE wzmacniają bezpieczeństwo IoT?
Organizacje korzystają z coraz większej liczby urządzeń IoT - począwszy od małych czujników mierzących parametry otoczenia, po urządzenia medyczne, terminale POS, aż po ciężkie maszyny w przemyśle, energetyce i innych branżach. Funkcjonują one w środowiskach rozproszonych i zazwyczaj nie są odpowiednio chronione. Problemy z ich bezpieczeństwem mogą rozwiązać platformy Secure Access Service Edge (SASE).
RODO: Przewodnik po Ochronie Danych Osobowych
Rozporządzenie Ogólne o Ochronie Danych Osobowych (RODO) to prawo Unii Europejskiej, które weszło w życie 25 maja 2018 roku. Jest to kompleksowy zestaw zawierający przepisy dotyczące danych osobowych obywateli Unii Europejskiej oraz regulację ich przetwarzania. RODO to najsurowsze i najbardziej rozbudowane rozporządzenie o ochronie danych osobowych na świecie.
Polskie małe i średnie firmy znów na celowniku cyberprzestępców
Kampanie phishingowe skierowane do małych i średnich firm w Europie wciąż stanowią bardzo duże zagrożenie. Dane pokazują, że w maju 2024 roku szczególnie narażona na nie była Polska. 80% użytkowników ochronionych przed nowym rodzajem phishingu to polskie firmy. Poniżej opisujemy, jak wyglądały te ataki.
12 najczęstszych błędów konfiguracji UTM i jak ich unikać
Firewall to podstawowa bariera ochronna przed atakami sieciowymi i jedno z urządzeń, na których dofinansowanie można uzyskać w ramach programu Cyberbezpieczny Samorząd. „Nawet najbardziej zaawansowane urządzenie jest warte tyle, ile praca włożona w jego prawidłową konfigurację i utrzymanie” komentuje inżynier Stormshield.
Cyberbezpieczne placówki medyczne? - tylko z DAGMA Bezpieczeństwo IT
Szpitale to miejsca, w których każdego dnia ratowane jest ludzkie zdrowie i życie. Aby dokonywać tego na najwyższym poziomie potrzeba niezawodnej infrastruktury IT. Bo to właśnie branża medyczna jest szczególnie narażona na cyberataki, między innymi dlatego, że w placówkach są przechowywane miliony krytycznych danych, takich jak: imiona i nazwiska, adresy, numery PESEL oraz historie leczenia pacjentów.
Dodatkowe logowanie do usług Microsoft? Uważaj na popularne oszustwo
O niemal 300% przez ostatni rok wzrosła w Polsce skala ataków, w których cyberprzestępcy nakłaniają do logowania się do fałszywych stron imitujących usługi Microsoft, a oszuści wysyłają na maile służbowe załączniki z rzekomymi nieopłaconymi fakturami lub wiadomościami głosowymi.
Igrzyska w Paryżu: intensywne, nie tylko za sprawą rywalizacji sportowców
Już tylko dni odliczamy do momentu, gdy w Paryżu zapłonie olimpijski ogień. Przygotowania do największej sportowej imprezy świata obejmują również specjalistów cyberbezpieczeństwa. Znaczna część jej uczestników, czyli 4 miliardy telewidzów i 12 milionów kibiców na arenach zawodów, 30 tys. wolontariuszy i 10 tys. sportowców reprezentujących ponad 200 krajów, w tym Polskę będzie narażona na cyfrowe niebezpieczeństwa.
Elokwencja sztucznej inteligencji: Adresowanie prompt injection
Large Language Model (LLM) stanowią znaczący przełom w generatywnej sztucznej inteligencji, szczycąc się zdolnością do rozumienia i tworzenia ludzkiego języka. Systemy te, opracowane w wyniku szeroko zakrojonych analiz danych tekstowych zebranych z Internetu, mają na celu uchwycenie złożoności i niuansów komunikacji międzyludzkiej.
Czy wiesz, że cyberprzestępcy mogą Ci ukraść… twarz?
Technologie rozpoznawania twarzy stają się coraz bardziej popularnym, chwalonym za wygodę zamiennikiem haseł. Niestety cyberprzestępcy potrafią już kraść dane biometryczne i wykorzystywać sztuczną inteligencję do tworzenia materiałów typu deep fake, aby logować się do naszych kont. Co to oznacza dla konsumentów i firm? Jak się chronić?
Sektory energetyczny i komunalny najbardziej narażone na cyberataki za pośrednictwem poczty elektronicznej
Przemysł energetyczny i branża usług komunalnych są częścią infrastruktury krytycznej. Brak niezawodnego dostępu do elektryczności, gazu ziemnego, energii odnawialnej, wody i innych zasobów może mieć potencjalnie katastrofalne konsekwencje dla firm, gospodarek, stabilności geopolitycznej, a nawet ludzkiego życia. Sektory te coraz częściej polegają jednak na technologiach, a to oznacza, że są też narażone na cyberataki.
Cyberprzestępcy nie mają wakacji. Jak wykorzystują Booking.com?
Rezerwacje zakwaterowania, bieżący kontakt, ale też usługi takie, jak wynajem samochodów, kupno biletów lotniczych - wszystkie te czynności związane z wakacjami wykonujemy online. Najbardziej popularną platformą wspierającą organizację urlopów jest Booking.com, który według danych statista.com w 2023 roku przetworzył ponad miliard rezerwacji. Ta liczba będąca dwukrotnością w odniesieniu do danych z 2016 r. potwierdza rosnący trend.
Cyberprzestępcy podszywają się pod WeTransfer. Zachowaj ostrożność, pobierając pliki
Analitycy laboratorium antywirusowego ESET odnotowali gwałtowny wzrost cyberataków, w których tworzone są fałszywe linki do pobierania plików, łudząco przypominające te, które generuje WeTransfer. W maju 2024 roku takich ataków było o 420% więcej niż rok wcześniej. Jak rozpoznać fałszywe linki i bezpiecznie udostępniać duże pliki?
Firmy nie są pewne swoich strategii walki z cyberzagrożeniami. Jak zarządzać ryzykiem cybernetycznym?
Głównym celem strategii bezpieczeństwa organizacji jest zbudowanie cyberodporności. Dlatego tak ważną rolę odgrywają w nich nie tylko profilaktyka i wykrywanie zagrożeń, ale także przygotowanie do incydentów, reakcja na nie i eliminowanie ich skutków. Tymczasem - jak wynika z raportu Barracuda Networks - tylko 43% firm uważa, że skutecznie radzi sobie z ryzykiem cybernetycznym.
Ataki na pulpity zdalne nie ustają. 98% z nich uderza w narzędzie VNC
VNC (Virtual Network Computing), narzędzie przeznaczone do pracy na wielu platformach, stanowiło cel 98% ataków na pulpity zdalne obserwowanych przez Barracuda Networks w 2023 roku.
Nowe rozwiązanie SASE do zabezpieczania pracy hybrydowej i zdalnej od Barracuda Networks dostępne na polskim rynku
Barracuda Networks, producent rozwiązań z obszaru bezpieczeństwa IT, wprowadził na polski rynek Barracuda SecureEdge. To nowa platforma, która integruje w jednym rozwiązaniu wszystkie funkcje Barracuda Secure SD-WAN, Firewall-as-a-Service, Zero Trust Network Access i Secure Web Gateway. Ułatwia zarządzanie bezpieczeństwem w organizacji, chroniąc nie tylko użytkowników, ale również witryny internetowe oraz urządzenia IoT.
Nowelizacja ustawy o KSC - Systemowa mapa drogowa do podniesienia poziomu cyberodporności polskich firm i administracji
Trwają prace nad nowelizacją Ustawy o Krajowym Systemie Cyberbezpieczeństwa. Akt wprowadzi do polskiego prawodawstwa założenia dyrektywy NIS2. Jak zwracają uwagę eksperci Stormshield, zaletą projektu jest jego szeroki zakres, który pozwala w oparciu o proponowane przepisy systemowo budować krajową cyberodporność.