Ataki Advanced Persistent Threat (APT)

Ataki Advanced Persistent Threat (APT)

Czym są ataki APT Są to wielostopniowe, długotrwałe i złożone działania ukierunkowane przeciwko konkretnej firmie czy osobie. Ataki te są zaawansowane i wysoko finansowane dlatego najczęściej atakującymi są zorganizowane grupy bądź agencje rządowe. Celami ataków są niejednokrotnie tajemnice wojskowe, wrażliwe dane czy cenne informacje takie jak patenty i rozwiązania technologiczne. Atakujący korzystają z zaawansowanych narzędzi

Czytaj dalej
Luka w Azure Cosmos DB od Microsoft

Luka w Azure Cosmos DB od Microsoft

CISA czyli Amerykańska agencja ds. bezpieczeństwa cybernetycznego i infrastruktury wydała alert do jak najszybszego usunięcia luki w zabezpieczeniach Azure Cosmos DB. Znaleziona podatność została określona jako ChaosDB i pozwala na przejęcie kontroli nad danymi znajdującymi się w Azure Cosmos DB. Luka umożliwia atakującemu pełny dostęp tj. odczyt, zapis i usuwanie danych. Microsoft już opracowuje łatę

Czytaj dalej
Oszustwa telefoniczne i ochrona prywatności

Oszustwa telefoniczne i ochrona prywatności

Cyberprzestępcy kojarzą się najczęściej z hakerami w czarnych kapturach, którzy siedzą przy komputerach i operują wysokiej klasy programami i wirusami. Jednak rzeczywistość okazuje się o wiele prostsza, ponieważ wyłudzanie informacji przez skrzynkę mailową czy telefonicznie jest rozwiązaniem, które może stosować każdy oszust o znikomej wiedzy informatycznej. Oszustwa telefoniczne są jednym z najszybciej rozwijających się zagrożeń.

Czytaj dalej
Bezpieczna serwerownia – część I

Bezpieczna serwerownia – część I

Dynamiczny rozwój systemów informatycznych wymusza zastosowanie coraz większej infrastruktury serwerowej i urządzeń do gromadzenia danych. Użytkownicy którzy z różnych względów nie mogą wydzierżawić odpowiednich zasobów w zewnętrznych profesjonalnych centrach danych muszą zdecydować się na rozwijanie swoich własnych serwerowni. Wiąże się to z obowiązkiem ciągłego monitoringu serwerowni nie tylko pod kątem fizycznego bezpieczeństwa to znaczy włamania

Czytaj dalej
Katarzyna Bernadetta Olszewska w gronie ekspertów KICB

Katarzyna Bernadetta Olszewska w gronie ekspertów KICB

Niezmiernie miło nam ogłosić, że Katarzyna Bernadetta Olszewska – prawniczka oraz doświadczony szkoleniowiec ds. bezpieczeństwa informacji oraz ochrony danych osobowych, dołączyła do grona ekspertów Krajowego Instytutu Cyberbezpieczeństwa. Absolwentka Uniwersytetu Warszawskiego oraz Szkoły Głównej Handlowej na kierunku Zarządzanie Cyberbezpieczeństwem. Uczestniczka warsztatów i szkoleń w zakresie ochrony danych osobowych, bezpieczeństwa informacji, OSINT oraz rozwoju osobistego. Obszar specjalizacji:

Czytaj dalej
Praca zdalna – zabezpieczenia i zagrożenia CASE STUDY

Praca zdalna – zabezpieczenia i zagrożenia CASE STUDY

Podstawowe środki bezpieczeństwa stosowane przy pracy zdalnej znajdą Państwo w naszej info-grafice – KLIKNIJ TUTAJ. W dzisiejszym artykule chcielibyśmy skupić się na zagrożeniach zaprezentowanych w formie Case Study. 1. Najczęstszym, globalnym problemem jest stosowanie słabych haseł, które z łatwością są łamane przez hakerów. Case Study – p. Katarzyna, która obejmowała stanowisko asystentki lekarza, który udzielał

Czytaj dalej
Nagranie z webinaru i filmy instruktażowe – Bezpieczne wakacje w sieci

Nagranie z webinaru i filmy instruktażowe – Bezpieczne wakacje w sieci

Kilka chwil temu odbył się webinar poświęcony bezpieczeństwu dzieci w sieci. Dziękujemy wszystkim uczestnikom za spędzenie z nami tych kilkudziesięciu minut. Mamy nadzieję, że udało Wam się poznać wszystkie najważniejsze tajniki i sposoby bezpiecznego korzystania z Internetu przez wasze Dzieci. Tak jak obiecaliśmy, poniżej udostępniamy nagranie całego webinaru. Jeżeli ktoś z Was nie mógł wziąć

Czytaj dalej
Przygotuj swoje dziecko na wakacje – zapraszamy na bezpłatny webinar

Przygotuj swoje dziecko na wakacje – zapraszamy na bezpłatny webinar

Czy wiesz jak rozmawiać o zagrożeniach w sieci ze swoim dzieckiem? Na co i dlaczego należy uważać i czy kontrole rodzicielskie są skuteczne? Krajowy Instytut Cyberbezpieczeństwa oraz Fundacja Intelligent Technologies zapraszają na bezpłatny webinar “Bezpieczne wakacje w sieci”, podczas którego prelegenci odpowiedzą na kluczowe pytania związane z zagrożeniami, jakie niesie ze sobą internet. Spotkanie on-line

Czytaj dalej
Hakerzy zaatakowali McDonald’s

Hakerzy zaatakowali McDonald’s

Kolejny cyberatak na Amerykańską firmę -w tym wypadku na największą na świecie sieć restauracji McDonald’s. Cyberatakom uległy restauracje w Korei Południowej i na Tajwanie. McDonald’s przekazał w oświadczeniu: „Ustaliliśmy, że uzyskano dostęp do niewielkiej liczby plików, z których niektóre zawierały dane osobowe”. Okazało się, że atakujący otrzymali nielegalnie dostęp do numerów telefonów, e-maili i adresów

Czytaj dalej
Zagrożenia zewnętrzne – jakie są pobudki i najczęściej wykorzystywane metody ataków ?

Zagrożenia zewnętrzne – jakie są pobudki i najczęściej wykorzystywane metody ataków ?

Analiza zagrożeń i wszelkie zabezpieczenia wchodzą w skład bezpieczeństwa cybernetycznego. Aby skutecznie ochronić firmę należy dostosować model zabezpieczeń koncentrujący się na zagrożeniach. Jakich zatem zagrożeń mamy się obawiać ? Zagrożenia wywodzą się z dwóch obszarów: wewnętrznego i zewnętrznego. Bezpieczeństwo firmy należy rozpatrywać oddzielnie dla obu obszarów przy jednoczesnym spojrzeniu całościowym. Ataki na firmy i instytucje

Czytaj dalej