Blog

 

Bezpieczeństwo

Jakie socjotechniki stosują hakerzy i jak uchronić przed nimi swoją firmę?

„Jak nie drzwiami to oknem” — tym mottem zdaje się kierować coraz więcej cyberprzestępców i niestety mają w tym sporo racji. Wystarczy, że w miejsce „drzwi” podstawimy zabezpieczenia systemowe, a „okna” — pracowników. Dziś porozmawiamy o socjotechnikach, za pomocą których, hakerzy przeprowadzają swoje ataki. Czym są socjotechniki i dlaczego w...

Bezpieczeństwo

Co robić, kiedy padniemy ofiarą ataku informatycznego? Metody postępowania.

Zazwyczaj mówiąc o bezpieczeństwie systemów, odnosimy się do stosowania metod zapobiegawczych, wdrażania strategii kontroli procesów bezpieczeństwa lub bezpośrednich metod uderzeniowych. Niestety, życie bywa brutalne i zdarza się, że mimo podjęcia wymaganych kroków mających zabezpieczyć wskazany obiekt przed atakiem i uświadomienia kadry na temat bezpieczeństwa, to do ataku i tak dochodzi....

news

CyberForces Patronem Medialnym konferencji IT Security Trends

Konferencja IT Security Trends to możliwość zapoznania z bieżącymi zagrożeniami oraz najnowszymi trendami w obszarze cyberbezpieczeństwa. Spotkanie będzie idealnym miejscem do zdobycia nowej wiedzy oraz nawiązania relacji w środowisku security.  Wydarzenie odbędzie się 18 września 2019r. w Warszawie. Serdecznie zapraszamy do rejestracji na stronie: http://itsecuritytrends.pl/ Jesienna edycja wydarzenia będzie odpowiedzią...

Bezpieczeństwo

Mobilne bezpieczeństwo w środowisku biznesowym: rozwój i zabezpieczenie BYOD

W ostatnich latach trend przynoszenia własnych urządzeń do pracy, czyli BYOD (z ang. „Bring Your Own Device”), stał się zjawiskiem na tyle powszechnym w naszych sieciach, że nikogo nie dziwi używanie prywatnego smartfonu do sprawdzania służbowego maila, aktualizowania stron firmowych spoza biura lub łączenia się z systemami CRM przez specjalistów...

Bezpieczeństwo

Pizza Day – socjotechnika czai się wszędzie

8 pudełek pizzy z 30% rabatem i darmowy gadżet do komputera. Hakerzy podszywając się pod dostawców pizzy, przeprowadzili skuteczny atak socjotechniczny na warszawski oddział znanej, międzynarodowej korporacji. W ciągu kilku minut zhakowali system informatyczny, skutecznie paraliżując działanie całej firmy.  Tylko w Polsce z atakami phishingowymi rocznie styka się blisko 20%...

Bezpieczeństwo

Program Zarządzania Podatnościami VMP (Vulnerability Management Program) – zarządzanie przedsiębiorstwem w procesie bezpieczeństwa IT

Czym jest VMP W poniższym artykule omówiony zostanie temat bardzo istotny dla poprawnego, a zatem bezpiecznego funkcjonowania procesów informatycznych wewnątrz organizacji. Program Zarządzania Podatnościami (ang. Vulnerability Management Program – VMP), czyli kompleksowy cykl uszeregowanych działań, których stosowanie pozwala na eliminację, minimalizację oraz zapobieganie niebezpieczeństwom zachodzącym podczas codziennego korzystania z sieci...

Bezpieczeństwo

OSINT, czyli biały wywiad – metoda pozyskiwania informacji z cyberprzestrzeni w oparciu o dane jawnoźródłowe

Biały wywiad, inaczej określany jako OSINT (ang. Open Source Intelligence), to forma legalnego wywiadu gospodarczego oparta o metodę pozyskiwania informacji z ogólnodostępnych źródeł m.in. takich, jak środki masowego przekazu, social media. OSINT, od wielu lat z sukcesem wykorzystywany jest przez agencje wywiadowcze, policję oraz prywatne firmy specjalizujące się w prowadzeniu...

Bezpieczeństwo

WordPress: najbardziej zhakowany CMS na świecie. Jak nie stać się częścią statystyk?

Bez wątpienia WordPress jest najpopularniejszym systemem zarządzania treścią (CMS) w ostatnich latach. Według najnowszych statystyk W3Techs, w pierwszym kwartale 2019 roku WordPress posiadał około 60% udziału w całym rynku platform CMS. Dla porównania skali przewagi WordPressa nad konkurencją warto jest zauważyć, że inne platformy – takie jak Joomla i Drupal...

Bezpieczeństwo

Zjawisko Shadow IT i związane z nim ryzyko dla cyberbezpieczeństwa firmy

Zanim poruszę temat i przejdę do sedna, pozwolę sobie zadać Wam kilka pytań. Czy kiedykolwiek będąc w pracy zastanawialiście się dlaczego część Waszych aplikacji czy stron internetowych nie działa na służbowym laptopie? Ile razy czuliście poirytowanie, gdy będąc w biurze, nie mogliście się zalogować do portalu social media lub puścić w słuchawkach ulubionej internetowej playlisty? Żadne z nich...

1 2 3 4 5