Blog

Doradztwo IT – Zobacz w czym możemy Ci pomóc

Doradztwo IT – Zobacz w czym możemy Ci pomóc

Czym jest doradztwo IT ? Mówiąc kolokwialnie jest to zewnętrzne wsparcie doradcze z zakresu technologii informacyjnej dla Twojej firmy. Doradztwo IT w Krajowym Instytucie Cyberbezpieczeństwa to szeroki wachlarz usług, począwszy od analizy biznesowej i systemowej, pomocy przy wyborze systemów IT czy firmy wdrożeniowej, kończąc na doradztwie przy kierunkach rozwoju czy asyście technicznej przy wdrożeniu nowego

Czytaj dalej
Atak Ransomware na JBS – największego dostawcę mięsa na świecie

Atak Ransomware na JBS – największego dostawcę mięsa na świecie

JBS jest największym na świecie dostawcą mięsa, który posiada 150 zakładów w 15 krajach na całym świecie. Firma zatrudnia ponad 150tys. pracowników, a jej klientami są markety oraz restauracje m.in. McDonald’s. Atak Ransomware na globalnego dostawcę mięsa spowodował zamknięcie niektórych zakładów w Stanach Zjednoczonych m.in. w Utah, Teksas, Nebraska czy Wisconsin. Wstrzymanie pracy dotyczyło również

Czytaj dalej
Zagrożenia zewnętrzne – jakie są pobudki i najczęściej wykorzystywane metody ataków ?

Zagrożenia zewnętrzne – jakie są pobudki i najczęściej wykorzystywane metody ataków ?

Analiza zagrożeń i wszelkie zabezpieczenia wchodzą w skład bezpieczeństwa cybernetycznego. Aby skutecznie ochronić firmę należy dostosować model zabezpieczeń koncentrujący się na zagrożeniach. Jakich zatem zagrożeń mamy się obawiać ? Zagrożenia wywodzą się z dwóch obszarów: wewnętrznego i zewnętrznego. Bezpieczeństwo firmy należy rozpatrywać oddzielnie dla obu obszarów przy jednoczesnym spojrzeniu całościowym. Ataki na firmy i instytucje

Czytaj dalej
Sieć 5G –  szybki rozwój, większe zagrożenia

Sieć 5G – szybki rozwój, większe zagrożenia

Sieć 5G to nie tylko furtka do rozwoju technologicznego, ale również dla cyberprzestępców. Sieć komórkowa w dzisiejszych czasach jest tak popularna, że wykorzystywana jest praktycznie we wszystkich sektorach gospodarki. Wzrost możliwości, jakie oferuje rozwiązanie technologii sieci komórkowych 5G wpłynie na jeszcze szybszy wzrost cyfryzacji, rozwoju technologii, usług i produktów, a co za tym idzie wpłynie

Czytaj dalej
Niszczenie nośników danych

Niszczenie nośników danych

Wykorzystywanie danych znalezionych na śmietniku jest sytuacją od lat do znudzenia powtarzalną i celebrowaną przez przestępców. Mimo powszechnie znanych przepisów, które nakazują, ułatwiają i ustalają prawidłowe ścieżki usuwania danych z nośników, m.in. RODO czy norma ISO/EIC 21964 wciąż spotykamy się z sytuacjami, w których dane są błędnie lub w nie pełni usuwane, co prowadzi do

Czytaj dalej
TEABOT, trojan, który zaatakował Europę

TEABOT, trojan, który zaatakował Europę

Pierwsze działania nowego, złośliwego oprogramowania nazwanego przez naukowców TeaBot dostrzeżono na początku stycznia 2021 roku, jednak od kwietnia ruszyły skuteczne działania cyberprzestępców przy jego użyciu. Złośliwie oprogramowanie wykrył Zespół ds. Analizy zagrożeń i reagowania na incydenty we Włoszech z firmy Cleafy’s, który zajmuje się przeciwdziałaniem i zapobieganiem internetowym oszustwom. TeaBot jest jeszcze na wczesnym etapie

Czytaj dalej
Bądź gotowy na atak ransomware w Twojej firmie

Bądź gotowy na atak ransomware w Twojej firmie

Cyberataki na przedsiębiorstwa i firmy, które mogą sparaliżować ich działanie i narazić na straty finansowe, organizacyjne czy wizerunkowe często odbywają się przy pomocy ransomeware tj. złośliwego oprogramowania, które szyfruje dane i żąda okupu w zamian za ich przywrócenie. Co byś zrobił gdyby na Twoim komputerze wyświetli się komunikat z informacją, że Twoje pliki są zaszyfrowane

Czytaj dalej
Cyberbezpieczeństwo dla dzieci – rozmowa z psychologiem Bartoszem Jasińskim

Cyberbezpieczeństwo dla dzieci – rozmowa z psychologiem Bartoszem Jasińskim

Czy nasze dzieci zachowują się bezpiecznie w sieci? Czy nauczyliśmy je prawidłowego korzystania z nowych technologii i co w nas, jako rodzicach, powinno wzbudzić niepokój? O cyberbezpieczeństwie dla najmłodszych rozmawiamy z psychologiem Bartoszem Jasińskim z Fundacji Intelligent Technologies. Na co warto, Pana zdaniem, zwrócić uwagę w sytuacjach, gdy dziecko rozpoczyna swoją przygodę z siecią? [BJ]:

Czytaj dalej
Ataki na skrzynki e-mail

Ataki na skrzynki e-mail

Ataki BEC (Business Email Compromise) czy EAC (Email Account Compromise) są jednymi z najbardziej dochodowych rodzajów cyberataków. Poczta e-mail jest podstawowym kanałem komunikacyjnym w firmach, dlatego właśnie tak chętnie przyglądają się jej cyberprzestępcy i analizują maksymalne korzyści. Przestępcy najczęściej użytkują zaatakowaną skrzynkę mailową do manipulacji ludźmi, którzy samodzielnie i nieświadomie przelewają pieniądze na ich konto.

Czytaj dalej
Serwery QNAP NAS na celowniku  hakerów

Serwery QNAP NAS na celowniku hakerów

Działający na całym świecie ransomware o nazwie AgeLocker atakuje serwery QNAP NAS. Jeśli zatem Twój serwer czekają aktualizacje, nie zwlekaj i zrób je szybko.

Czytaj dalej
Ponad 2 tysiące osób ofiarami trojana bankowego “Obcy”

Ponad 2 tysiące osób ofiarami trojana bankowego “Obcy”

“Obcy”, czyli najnowszy trojan bankowy na Androida w natarciu. W Polsce jego ofiarą padło już ponad 2 tysiące osób.

Czytaj dalej
Przygotuj swoje dziecko na wakacje – zapraszamy na bezpłatny webinar

Przygotuj swoje dziecko na wakacje – zapraszamy na bezpłatny webinar

Czy wiesz jak rozmawiać o zagrożeniach w sieci ze swoim dzieckiem? Na co i dlaczego należy uważać i czy kontrole rodzicielskie są skuteczne? Krajowy Instytut Cyberbezpieczeństwa oraz Fundacja Intelligent Technologies zapraszają na bezpłatny webinar “Bezpieczne wakacje w sieci”, podczas którego prelegenci odpowiedzą na kluczowe pytania związane z zagrożeniami, jakie niesie ze sobą internet. Spotkanie on-line

Czytaj dalej
Hakerzy zaatakowali McDonald’s

Hakerzy zaatakowali McDonald’s

Kolejny cyberatak na Amerykańską firmę -w tym wypadku na największą na świecie sieć restauracji McDonald’s. Cyberatakom uległy restauracje w Korei Południowej i na Tajwanie. McDonald’s przekazał w oświadczeniu: „Ustaliliśmy, że uzyskano dostęp do niewielkiej liczby plików, z których niektóre zawierały dane osobowe”. Okazało się, że atakujący otrzymali nielegalnie dostęp do numerów telefonów, e-maili i adresów

Czytaj dalej