Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124

W ubiegłym roku mniej niż 1 proc. wszystkich globalnych cyberataków miał miejsce w Polsce. Pod względem aktywności cyberprzestępców plasujemy się na 10. miejscu w Europie i 26. na świecie – wynika z raportu firmy Symantec. Choć prym nadal wiodą popularne ataki złośliwym oprogramowaniem czy dla okupu, to dynamicznie przybywa nowych,…

W ciągu ostatniego roku podjęto ponad 6 milionów prób cyberataków na Polskę[1]. Najczęściej ich źródłem były Stany Zjednoczone, a na kolejnych miejscach znalazły się Francja, Rosja oraz Chiny. Informacje zostały uzyskane dzięki sieci serwerów[2] należących do firmy F-Secure, które stanowią przynętę dla cyberprzestępców i udają łatwy…

Dzisiaj chciałbym się skupić na jednym z podstawowych elementów bezpieczeństwa, które powinno być stosowane nie tylko przez firmy, ale przez każdego z użytkowników ogólnie rozumianych systemów komputerowych, czyli tworzeniu kopii zapasowej i odtwarzaniu awaryjnym. Kiedyś wydawało mi się, że to takie „must have” w każdym biznesie. Teraz po sprawdzeniu w praktyce, w szczególności w szeroko rozumianym segmencie…

Od ponad dwóch lat, a w szczególności od początku tego roku kalendarzowego, bombardowani byliśmy informacjami o RODO, straszeni niebotycznymi sankcjami, zasypywani najróżniejszymi ofertami dotyczącymi audytów i wdrożenia RODO. Niektórzy z przedsiębiorców padali, zwłaszcza po dacie 25. maja, ofiarami szantaży ze strony nieuczciwych osób, które deklarowały niezgłaszanie incydentów, czy nieprzestrzeganie…

Cyberprzestępcy coraz częściej przeprowadzają ataki z wykorzystaniem komunikacji szyfrowanej i plików malware. W 2017 roku każda przeciętna firma została zaatakowana w taki sposób aż 900 razy, a pośród wszystkich ataków malware te z wykorzystaniem szyfrowanych połączeń stanowiły aż 5 proc. To wnioski z najnowszego raportu SonicWall, producenta rozwiązań w obszarze cyberbezpieczeństwa. Większe…

W tym tygodniu całkowicie przestały działać główne państwowe systemy informatyczne. Niedostępne były m.in. ePUAP, CEPiK i obywatel.gov.pl. Przyczyny nie są znane, ale wiceprezes Atende Jacek Szczepański ocenia, że mógł nią być błąd kluczowego elementu infrastruktury albo zmasowany atak DDoS. Liczba takich cyberataków na instytucje rządowe, infrastrukturę krytyczną…

QNAP wprowadził na rynek nową serię NAS-ów – TS-x63XU. Urządzenia obsługują standard 10GbE, są dostępne w wersjach 4,8 i 12-zatokowych i wyposażono je w czterordzeniowe procesory AMD G-Series GX-420MC 2.0 GHz oraz 4 GB pamięci DDR3L RAM (z możliwością rozbudowy do 16 GB). Nowości są wysoce skalowalne, dzięki czemu stanowią idealne…

Nowe formy ataku znane również jako cryptojacking są ukierunkowane zarówno na urządzenia końcowe, jak i serwery (te lokalnie, jak i te dostępne z chmury). Cel jest jeden: przejąć sieć urządzeń (botnet) i wykorzystać ich procesory (CPU) do kopania kryptowaluty przy zminimalizowaniu kosztów własnych i inwestycji w sprzęt. Prymitywne organizmy zakaźne zabijają…

Shadow IT oznacza korzystanie z usług organizacji i technologii, które nie zostały oficjalnie zaaprobowane. Shadow IT można porównać do nowoczesnej wersji konia trojańskiego. Umożliwia atakowanie sieci firm korzystających z oprogramowania ransomware i złośliwego oprogramowania, powodując wyciek danych i włącza także dostępne opcje kompatybilności Zrozumieć ryzyko, koszty bezpieczeństwa.…

Cyberataki typu malware, polegające na zainfekowaniu komputera złośliwym oprogramowaniem, stają się coraz bardziej wyrafinowane. Cyberprzestępcy wykorzystują usługi chmurowe i unikają wykrycia dzięki ruchowi szyfrowanemu, który pozwala im ukryć zapytania wysyłane do serwerów (command-and-control). Chcąc ograniczyć czas, w którym cyberprzestępcy mogą prowadzić swoje działania, specjaliści ds. bezpieczeństwa coraz chętniej…