#artykulsponsorowany — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #artykulsponsorowany, aggregated by home.social.
-
Architektura nadzoru: czyli jak wojownik IT włącza drukarki w system obrony zgodny z NIS2, DORA i zasadami cyberdojo
W poprzedniej części omówiliśmy utwardzanie drukarek i urządzeń wielofunkcyjnych (MFP) – zamykanie bram, wyłączanie niepotrzebnych usług i hartowanie konfiguracji. Jeśli przegapiłeś tę część – warto do niej wrócić. Jeśli masz to za sobą – czas na kolejny krok.
Tym razem skupimy się na zbudowaniu architektury ciągłego nadzoru (monitorowanie ustawień, dokumentowanie zmian). To ważne nie tylko operacyjnie. Unijne regulacje NIS2 i DORA wzmacniają wymóg traktowania bezpieczeństwa jako procesu, który trzeba kontrolować, dokumentować i utrzymywać.
SPIS TREŚCICo monitorować na urządzeniach MFP (Zabix)
Jak wykrywać to, czego nie widać na pierwszy rzut oka: logowania nocą, bruteforce, ciche zmiany polityk i zacieranie śladów (Wazuh)
Centralne zarządzanie flotą MFP (iWEMC)
NIS2, DORA i prawa shōguna. Jak trio Zabbix + Wazuh + iWEMC pomaga sprostać audytom, regulacjom i wymaganiom ciągłości działania.Nie masz czasu na lekturę całości artykułu? Zacznij od filmu! Zobacz, jak patrzymy na to zagadnienie, a po konkrety i przykłady – kontynuuj lekturę artykułu.
Wyobraź sobie twierdzę: mury stoją, bramy zamknięte, most zwodzony uniesiony. Wszystko wygląda bezpiecznie.
A teraz wyobraź sobie, że straże nie pełnią warty. Nikt nie chodzi po murach. Nikt nie sprawdza, co zmieniło się od wczoraj. Nikt nie zauważa, że od strony rzeki ktoś właśnie przeciąga linę przez niewielką szczelinę w palisadzie.
Tak właśnie wygląda firmowa sieć z drukarkami, które zostały utwardzone, ale pozostawione bez nadzoru. A nadzór to proces, a nie pojedyncze zdarzenie.
Czas zatem zbudować Architekturę Nadzoru. Trzy narzędzia, [...]#ARTYKUŁSPONSOROWANY #Canon #Drukarki #IWEMC #NIS2 #Wazuh #Zabbix
-
Architektura nadzoru: czyli jak wojownik IT włącza drukarki w system obrony zgodny z NIS2, DORA i zasadami cyberdojo
W poprzedniej części omówiliśmy utwardzanie drukarek i urządzeń wielofunkcyjnych (MFP) – zamykanie bram, wyłączanie niepotrzebnych usług i hartowanie konfiguracji. Jeśli przegapiłeś tę część – warto do niej wrócić. Jeśli masz to za sobą – czas na kolejny krok.
Tym razem skupimy się na zbudowaniu architektury ciągłego nadzoru (monitorowanie ustawień, dokumentowanie zmian). To ważne nie tylko operacyjnie. Unijne regulacje NIS2 i DORA wzmacniają wymóg traktowania bezpieczeństwa jako procesu, który trzeba kontrolować, dokumentować i utrzymywać.
SPIS TREŚCICo monitorować na urządzeniach MFP (Zabix)
Jak wykrywać to, czego nie widać na pierwszy rzut oka: logowania nocą, bruteforce, ciche zmiany polityk i zacieranie śladów (Wazuh)
Centralne zarządzanie flotą MFP (iWEMC)
NIS2, DORA i prawa shōguna. Jak trio Zabbix + Wazuh + iWEMC pomaga sprostać audytom, regulacjom i wymaganiom ciągłości działania.Nie masz czasu na lekturę całości artykułu? Zacznij od filmu! Zobacz, jak patrzymy na to zagadnienie, a po konkrety i przykłady – kontynuuj lekturę artykułu.
Wyobraź sobie twierdzę: mury stoją, bramy zamknięte, most zwodzony uniesiony. Wszystko wygląda bezpiecznie.
A teraz wyobraź sobie, że straże nie pełnią warty. Nikt nie chodzi po murach. Nikt nie sprawdza, co zmieniło się od wczoraj. Nikt nie zauważa, że od strony rzeki ktoś właśnie przeciąga linę przez niewielką szczelinę w palisadzie.
Tak właśnie wygląda firmowa sieć z drukarkami, które zostały utwardzone, ale pozostawione bez nadzoru. A nadzór to proces, a nie pojedyncze zdarzenie.
Czas zatem zbudować Architekturę Nadzoru. Trzy narzędzia, [...]#ARTYKUŁSPONSOROWANY #Canon #Drukarki #IWEMC #NIS2 #Wazuh #Zabbix
-
Architektura nadzoru: czyli jak wojownik IT włącza drukarki w system obrony zgodny z NIS2, DORA i zasadami cyberdojo
W poprzedniej części omówiliśmy utwardzanie drukarek i urządzeń wielofunkcyjnych (MFP) – zamykanie bram, wyłączanie niepotrzebnych usług i hartowanie konfiguracji. Jeśli przegapiłeś tę część – warto do niej wrócić. Jeśli masz to za sobą – czas na kolejny krok.
Tym razem skupimy się na zbudowaniu architektury ciągłego nadzoru (monitorowanie ustawień, dokumentowanie zmian). To ważne nie tylko operacyjnie. Unijne regulacje NIS2 i DORA wzmacniają wymóg traktowania bezpieczeństwa jako procesu, który trzeba kontrolować, dokumentować i utrzymywać.
SPIS TREŚCICo monitorować na urządzeniach MFP (Zabix)
Jak wykrywać to, czego nie widać na pierwszy rzut oka: logowania nocą, bruteforce, ciche zmiany polityk i zacieranie śladów (Wazuh)
Centralne zarządzanie flotą MFP (iWEMC)
NIS2, DORA i prawa shōguna. Jak trio Zabbix + Wazuh + iWEMC pomaga sprostać audytom, regulacjom i wymaganiom ciągłości działania.Nie masz czasu na lekturę całości artykułu? Zacznij od filmu! Zobacz, jak patrzymy na to zagadnienie, a po konkrety i przykłady – kontynuuj lekturę artykułu.
Wyobraź sobie twierdzę: mury stoją, bramy zamknięte, most zwodzony uniesiony. Wszystko wygląda bezpiecznie.
A teraz wyobraź sobie, że straże nie pełnią warty. Nikt nie chodzi po murach. Nikt nie sprawdza, co zmieniło się od wczoraj. Nikt nie zauważa, że od strony rzeki ktoś właśnie przeciąga linę przez niewielką szczelinę w palisadzie.
Tak właśnie wygląda firmowa sieć z drukarkami, które zostały utwardzone, ale pozostawione bez nadzoru. A nadzór to proces, a nie pojedyncze zdarzenie.
Czas zatem zbudować Architekturę Nadzoru. Trzy narzędzia, [...]#ARTYKUŁSPONSOROWANY #Canon #Drukarki #IWEMC #NIS2 #Wazuh #Zabbix
-
Architektura nadzoru: czyli jak wojownik IT włącza drukarki w system obrony zgodny z NIS2, DORA i zasadami cyberdojo
W poprzedniej części omówiliśmy utwardzanie drukarek i urządzeń wielofunkcyjnych (MFP) – zamykanie bram, wyłączanie niepotrzebnych usług i hartowanie konfiguracji. Jeśli przegapiłeś tę część – warto do niej wrócić. Jeśli masz to za sobą – czas na kolejny krok.
Tym razem skupimy się na zbudowaniu architektury ciągłego nadzoru (monitorowanie ustawień, dokumentowanie zmian). To ważne nie tylko operacyjnie. Unijne regulacje NIS2 i DORA wzmacniają wymóg traktowania bezpieczeństwa jako procesu, który trzeba kontrolować, dokumentować i utrzymywać.
SPIS TREŚCICo monitorować na urządzeniach MFP (Zabix)
Jak wykrywać to, czego nie widać na pierwszy rzut oka: logowania nocą, bruteforce, ciche zmiany polityk i zacieranie śladów (Wazuh)
Centralne zarządzanie flotą MFP (iWEMC)
NIS2, DORA i prawa shōguna. Jak trio Zabbix + Wazuh + iWEMC pomaga sprostać audytom, regulacjom i wymaganiom ciągłości działania.Nie masz czasu na lekturę całości artykułu? Zacznij od filmu! Zobacz, jak patrzymy na to zagadnienie, a po konkrety i przykłady – kontynuuj lekturę artykułu.
Wyobraź sobie twierdzę: mury stoją, bramy zamknięte, most zwodzony uniesiony. Wszystko wygląda bezpiecznie.
A teraz wyobraź sobie, że straże nie pełnią warty. Nikt nie chodzi po murach. Nikt nie sprawdza, co zmieniło się od wczoraj. Nikt nie zauważa, że od strony rzeki ktoś właśnie przeciąga linę przez niewielką szczelinę w palisadzie.
Tak właśnie wygląda firmowa sieć z drukarkami, które zostały utwardzone, ale pozostawione bez nadzoru. A nadzór to proces, a nie pojedyncze zdarzenie.
Czas zatem zbudować Architekturę Nadzoru. Trzy narzędzia, [...]#ARTYKUŁSPONSOROWANY #Canon #Drukarki #IWEMC #NIS2 #Wazuh #Zabbix
-
Architektura nadzoru: czyli jak wojownik IT włącza drukarki w system obrony zgodny z NIS2, DORA i zasadami cyberdojo
W poprzedniej części omówiliśmy utwardzanie drukarek i urządzeń wielofunkcyjnych (MFP) – zamykanie bram, wyłączanie niepotrzebnych usług i hartowanie konfiguracji. Jeśli przegapiłeś tę część – warto do niej wrócić. Jeśli masz to za sobą – czas na kolejny krok.
Tym razem skupimy się na zbudowaniu architektury ciągłego nadzoru (monitorowanie ustawień, dokumentowanie zmian). To ważne nie tylko operacyjnie. Unijne regulacje NIS2 i DORA wzmacniają wymóg traktowania bezpieczeństwa jako procesu, który trzeba kontrolować, dokumentować i utrzymywać.
SPIS TREŚCICo monitorować na urządzeniach MFP (Zabix)
Jak wykrywać to, czego nie widać na pierwszy rzut oka: logowania nocą, bruteforce, ciche zmiany polityk i zacieranie śladów (Wazuh)
Centralne zarządzanie flotą MFP (iWEMC)
NIS2, DORA i prawa shōguna. Jak trio Zabbix + Wazuh + iWEMC pomaga sprostać audytom, regulacjom i wymaganiom ciągłości działania.Nie masz czasu na lekturę całości artykułu? Zacznij od filmu! Zobacz, jak patrzymy na to zagadnienie, a po konkrety i przykłady – kontynuuj lekturę artykułu.
Wyobraź sobie twierdzę: mury stoją, bramy zamknięte, most zwodzony uniesiony. Wszystko wygląda bezpiecznie.
A teraz wyobraź sobie, że straże nie pełnią warty. Nikt nie chodzi po murach. Nikt nie sprawdza, co zmieniło się od wczoraj. Nikt nie zauważa, że od strony rzeki ktoś właśnie przeciąga linę przez niewielką szczelinę w palisadzie.
Tak właśnie wygląda firmowa sieć z drukarkami, które zostały utwardzone, ale pozostawione bez nadzoru. A nadzór to proces, a nie pojedyncze zdarzenie.
Czas zatem zbudować Architekturę Nadzoru. Trzy narzędzia, [...]#ARTYKUŁSPONSOROWANY #Canon #Drukarki #IWEMC #NIS2 #Wazuh #Zabbix
-
https://www.europesays.com/pl/410684/ Hipersoniczna broń z samego serca Europy #Andoya #AndøyaSpaceCenter #ArtykułSponsorowany #Biznes #BrońHipersoniczna #Business #DeepPrecisionStrike #DeepStrike #europa #EuropejskiPrzemysłObronny #EuropejskiPrzemysłZbrojeniowy #HS1 #Hypersonica #londyn #MateriałSponsorowany #Monachium #niemcy #PL #PociskHipersoniczny #PociskManewrujący #PociskRakietowy #Poland #Polish #Polska #Polski #ScooterHS1 #UniaEuropejska #WielkaBrytania
-
Nadanie paczki przez InPost Mobile. Jak zrobić to wygodnie i bezpiecznie?
Nadanie paczki może być szybkie i wygodne, ale tylko wtedy, gdy cały proces jest dobrze uporządkowany. InPost Mobile pozwala nadać przesyłkę bez drukowania etykiety i ogranicza liczbę kroków, a przy okazji pomaga zmniejszyć ryzyko błędów.
Nadanie paczki zaczyna się przed uruchomieniem aplikacji
Zanim użytkownik kliknie „nadaj”, musi zrobić rzecz najważniejszą: dobrze przygotować przesyłkę. InPost zaleca, by opakowanie było dopasowane do zawartości, odpowiednio wytrzymałe i wypełnione tak, aby rzeczy nie przemieszczały się w środku. Bezpieczne nadanie paczki zaczyna się od pudełka, nie od ekranu telefonu.
To ważny aspekt, który często bywa lekceważony. Niesłusznie. Źle zabezpieczona paczka może zamienić prostą wysyłkę w reklamację, a pośpiech przy pakowaniu zwykle mści się właśnie wtedy, gdy przesyłka trafia do obiegu.
InPost Mobile upraszcza nadanie paczki
Najmocniejszy punkt aplikacji jest bardzo konkretny: InPost Mobile pozwala nadać paczkę bez drukowania etykiety. Po uzupełnieniu danych i opłaceniu przesyłki użytkownik dostaje w aplikacji 9-cyfrowy kod nadania oraz kod QR ważny przez 30 dni. Z ich użyciem można dokończyć nadanie paczki poprzez Paczkomat lub Appkomat.
To rozwiązanie jest wygodne, ale jego znaczenie nie sprowadza się do wygody. Kiedy płatność, kod i samo nadanie są zamknięte w jednym oficjalnym narzędziu, użytkownik rzadziej zaczyna szukać informacji po mailach, zrzutach ekranu i wiadomościach SMS. A właśnie w takim rozproszeniu najłatwiej o błąd.
Przy samym urządzeniu proces też został uproszczony. InPost podaje, że skrytkę można otworzyć zdalnie z poziomu aplikacji, a alternatywą jest zeskanowanie kodu QR. Mniej kroków oznacza tu nie tylko oszczędność czasu, ale też mniej okazji do [...] -
Dlaczego drukarki w stanie fabrycznym to stan zagrożenia, a nie gotowości
Załóżmy, że masz poukładane serwery, endpointy, segmentację, EDR, SOC nie płacze. Czujesz spokój. Ogród zen. I wtedy przypominasz sobie o drukarkach. W rogu stoi MFP (ang. Multifunction Printer, drukarka wielofunkcyjna) . Niby mebel. A tak naprawdę: komputer z dyskiem, usługami sieciowymi, historią zadań, skanami, adresami e-mail i panelkiem, na którym ludzie klikają wszystko, co mruga. Jeśli zostawisz je w konfiguracji fabrycznej, to nie masz „drukarki”. Masz hosta z dość ciekawą powierzchnią ataku. I cyberninja o tym wie…
Ten tekst otwiera cykl o bezpieczeństwie urządzeń drukujących w środowisku firmowym. W kolejnych rozdziałach będziemy przechodzić przez etapy „Drogi Samuraja”: od stanu fabrycznego, przez hardening i monitoring, aż po druk w duchu Zero Trust i budowę spójnego ekosystemu obrony. Dlatego, jeśli chcesz podążać tą ścieżką razem z nami – śledź kolejne odsłony. Każda część cyklu będzie kolejnym krokiem na tatami, kolejnym elementem sztuki ochrony danych, której Samuraj nie odkłada na później.
SPIS TREŚCIRozgrzewka na macie – ustawienia fabryczne jako punkt startowy
Nie jesteś bezbronny – utwardzanie urządzeń
Hardening drukarek – jak się do tego zabrać?
Masz flotę? Potrzebujesz zarządzaniaNie masz czasu na lekturę całości artykułu? Zacznij od filmu! Zobacz, jak patrzymy na to zagadnienie, a po konkrety i przykłady — kontynuuj lekturę artykułu.
Rozgrzewka na macie
Nowoczesne urządzenia wielofunkcyjne są projektowane tak, żebyś mógł je postawić i po 10 minutach usłyszeć: „drukuje!”. Dla użytkownika to ideał: zero pytań, zero błądzenia po ustawieniach, minimalny udział IT.
Takie urządzenie wydrukuje wszystko bez pytania o tożsamość użytkownika. Skanowanie [...] -
Active Directory, ransomware i logi bez ściemy. W kwietniu wraca Admin Days 2026
W IT też bywa sezon ogórkowy. Tyle że zamiast ogórków mamy zaległe tickety, niedokończone migracje i alerty. Gdzieś między kolejnym zgłoszeniem na helpdesku a odkładaną aktualizacją zaczynasz się zastanawiać, czy w tym zawodzie chodzi jeszcze o coś więcej niż gaszenie pożarów i czy wiedza, którą zbierasz latami, nadal ma jakieś znaczenie…
Ma! Tylko trzeba ją czasem odkurzyć – a kiedy jak nie na wiosnę? Dlatego w kwietniu wraca konferencja Admin Days 2026 – wydarzenie, które od siedmiu lat zbiera tysiące ludzi i dziesiątki ekspertów, a także najgłośniejsze tematy i nazwiska dając przestrzeń do dialogu i wymiany doświadczeń.Admin Days 2026 – co, gdzie i jak?
Ósma edycja Admin Days odbędzie się w dniach 21–23 kwietnia w formule online i uraczy widzów plejadą gwiazd IT oraz cybersec. Wystąpią między innymi: Artur Markiewicz, Agata Ślusarek, Adam Lange, Marcel Guzenda, Sławomir Szmulik i wielu, wielu innych! Organizatorzy pozostają przy sprawdzonym modelu, ale rozbudowali program o nową ścieżkę „Admin Talks”, czyli rozmowy eksperckie bez slajdów sprzedażowych i marketingowych wstępów.
Agenda została podzielona na trzy dni:
21 kwietnia – transmisja na żywo ze studia nagraniowego: prelekcje keynote i rozmowy w formule Admin Talks.
22 i 23 kwietnia – warsztaty prowadzone na żywo w formule webinarowej, z większym naciskiem na technikę i praktykę.
To nie jest kolejna konferencja o trendach. Tematyka dotyczy wyzwań, które administratorzy i specjaliści IT widzą w swojej pracy regularnie:
realnych problemów i technicznych wyzwań w infrastrukturze,
analizy zdarzeń i incydentów oraz tego, jak wyciągać z nich wnioski operacyjne,
roli edukacji pracowników w ograniczaniu skuteczności ataków,
przejmowania [...] -
ERP i cyberbezpieczeństwo: jak policzyć ROI, gdy ryzyko incydentów rośnie z roku na rok?
Rosnąca liczba procesów, danych i narzędzi w firmach powoduje, że w każdej organizacji prędzej czy później nadchodzi moment decyzji o wdrożeniu systemu ERP. Spójny system zarządzania zasobami to już nie tylko udogodnienie, ale warunek utrzymania konkurencyjności. A w coraz bardziej cyfrowych organizacjach, ERP pełni też rolę centralnego systemu porządkującego dane i przepływy informacji, co znacząco ogranicza ryzyka operacyjne — w tym te z obszarów cyberbezpieczeństwa i zgód regulacyjnych. Ale czy inwestycja w ERP rzeczywiście się zwraca? I jak to policzyć?
Chcesz wiedzieć, czy SAP jest dla Ciebie? Masz pytania w temacie wdrożeń ERP? Zapraszamy na webinar z ekspertami, który odbędzie się 11 grudnia. Rejestracja pod tym linkiem.
Czym właściwie jest ERP?
ERP, czyli Enterprise Resource Planning, to oprogramowanie służące do planowania i koordynacji zasobów przedsiębiorstwa. Łączy kluczowe obszary działalności – finanse, produkcję, logistykę, sprzedaż – w jeden spójny system. Mimo to temat wdrożenia ERP często ustępuje miejsca bieżącym potrzebom firmy. Tymczasem to decyzja strategiczna, a nie operacyjna – wpływa na efektywność wszystkich procesów w długim horyzoncie.
Kiedy przychodzi moment rozmowy o budżecie, kluczowe staje się przedstawienie argumentów finansowych. I choć wiele efektów wdrożenia widać dopiero w praktyce, potencjalny zwrot z inwestycji (ROI) można oszacować z dużą dokładnością.
Centralizacja danych – fundament efektywności
Jednym z najważniejszych atutów ERP jest konsolidacja informacji w jednym miejscu. Dane rozproszone w różnych działach i narzędziach zostają połączone w spójne repozytorium i są dostępne dla uprawnionych użytkowników. Zamiast wielu [...] -
Bezpieczne finanse dla wymagających – jak nie dać się złowić oszustom, kiedy masz więcej na koncie?
W czasach, gdy cyberprzestępcy oszuści są coraz bardziej wyrafinowani, a zagrożenia finansowe mają często ukierunkowany i precyzyjny charakter, zamożność przestaje być tylko przywilejem i staje się również czynnikiem ryzyka. Im większy majątek, tym większe zainteresowanie ze strony przestępców, a co za tym idzie, rośnie potrzeba stosowania skutecznych narzędzi ochrony.
Klienci segmentu bankowości prywatnej i osobistej muszą dziś mierzyć się z wyzwaniami znacznie bardziej złożonymi niż tylko bezpieczne logowanie do bankowości internetowej. W artykule przyglądamy się temu, dlaczego osoby zamożne są szczególnie atrakcyjnym celem dla cyberprzestępców, jakie mechanizmy ochrony oferuje bankowość prywatna oraz jak świadomie budować bezpieczne otoczenie finansowe, także poza systemem bankowym.
Zamożność jako cel – dlaczego klienci premium są na celowniku?
Oszuści dobrze rozumieją, że atak skierowany na osobę zamożną może przynieść im o wiele większy zysk niż setki prób wobec przeciętnych użytkowników bankowości. Z tego powodu osoby z wysokim majątkiem są częściej celem tzw. ataków ukierunkowanych. Ich istotą nie jest masowa wysyłka fałszywych wiadomości, ale starannie zaplanowana kampania wykorzystująca elementy życia ofiary: nazwiska, stanowiska, zwyczaje, powiązania rodzinne czy informacje z mediów społecznościowych. Typowe scenariusze to:
zorganizowany atak na firmę, której właściciel prowadzi aktywną działalność biznesową i łączy majątek firmowy z prywatnym.
przejęcie konta e-mail i podszywanie się pod członka rodziny, proszącego o „szybki przelew”,
podszywanie się pod doradcę inwestycyjnego, który [...]
-
ERP i cyberbezpieczeństwo: jak policzyć ROI, gdy ryzyko incydentów rośnie z roku na rok?
Rosnąca liczba procesów, danych i narzędzi w firmach powoduje, że w każdej organizacji prędzej czy później nadchodzi moment decyzji o wdrożeniu systemu ERP. Spójny system zarządzania zasobami to już nie tylko udogodnienie, ale warunek utrzymania konkurencyjności. A w coraz bardziej cyfrowych organizacjach, ERP pełni też rolę centralnego systemu porządkującego dane i przepływy informacji, co znacząco ogranicza ryzyka operacyjne — w tym te z obszarów cyberbezpieczeństwa i zgód regulacyjnych. Ale czy inwestycja w ERP rzeczywiście się zwraca? I jak to policzyć?
Czym właściwie jest ERP?
ERP, czyli Enterprise Resource Planning, to oprogramowanie służące do planowania i koordynacji zasobów przedsiębiorstwa. Łączy kluczowe obszary działalności – finanse, produkcję, logistykę, sprzedaż – w jeden spójny system. Mimo to temat wdrożenia ERP często ustępuje miejsca bieżącym potrzebom firmy. Tymczasem to decyzja strategiczna, a nie operacyjna – wpływa na efektywność wszystkich procesów w długim horyzoncie.
Kiedy przychodzi moment rozmowy o budżecie, kluczowe staje się przedstawienie argumentów finansowych. I choć wiele efektów wdrożenia widać dopiero w praktyce, potencjalny zwrot z inwestycji (ROI) można oszacować z dużą dokładnością.
Centralizacja danych – fundament efektywności
Jednym z najważniejszych atutów ERP jest konsolidacja informacji w jednym miejscu. Dane rozproszone w różnych działach i narzędziach zostają połączone w spójne repozytorium i są dostępne dla uprawnionych użytkowników. Zamiast wielu wersji tych samych zestawień powstaje jeden aktualny obraz sytuacji w firmie. Skraca to czas podejmowania decyzji, ogranicza błędy wynikające z niespójnych danych i ułatwia [...] -
Bezpieczne finanse dla wymagających – jak nie dać się złowić oszustom, kiedy masz więcej na koncie?
W czasach, gdy cyberprzestępcy oszuści są coraz bardziej wyrafinowani, a zagrożenia finansowe mają często ukierunkowany i precyzyjny charakter, zamożność przestaje być tylko przywilejem i staje się również czynnikiem ryzyka. Im większy majątek, tym większe zainteresowanie ze strony przestępców, a co za tym idzie, rośnie potrzeba stosowania skutecznych narzędzi ochrony.
Klienci segmentu bankowości prywatnej i osobistej muszą dziś mierzyć się z wyzwaniami znacznie bardziej złożonymi niż tylko bezpieczne logowanie do bankowości internetowej. W artykule przyglądamy się temu, dlaczego osoby zamożne są szczególnie atrakcyjnym celem dla cyberprzestępców, jakie mechanizmy ochrony oferuje bankowość prywatna oraz jak świadomie budować bezpieczne otoczenie finansowe, także poza systemem bankowym.
Zamożność jako cel – dlaczego klienci premium są na celowniku?
Oszuści dobrze rozumieją, że atak skierowany na osobę zamożną może przynieść im o wiele większy zysk niż setki prób wobec przeciętnych użytkowników bankowości. Z tego powodu osoby z wysokim majątkiem są częściej celem tzw. ataków ukierunkowanych. Ich istotą nie jest masowa wysyłka fałszywych wiadomości, ale starannie zaplanowana kampania wykorzystująca elementy życia ofiary: nazwiska, stanowiska, zwyczaje, powiązania rodzinne czy informacje z mediów społecznościowych. Typowe scenariusze to:
zorganizowany atak na firmę, której właściciel prowadzi aktywną działalność biznesową i łączy majątek firmowy z prywatnym.
przejęcie konta e-mail i podszywanie się pod członka rodziny, proszącego o „szybki przelew”,
podszywanie się pod doradcę inwestycyjnego, który [...]
-
Bezpieczne finanse dla wymagających – jak nie dać się złowić oszustom, kiedy masz więcej na koncie?
W czasach, gdy cyberprzestępcy oszuści są coraz bardziej wyrafinowani, a zagrożenia finansowe mają często ukierunkowany i precyzyjny charakter, zamożność przestaje być tylko przywilejem i staje się również czynnikiem ryzyka. Im większy majątek, tym większe zainteresowanie ze strony przestępców, a co za tym idzie, rośnie potrzeba stosowania skutecznych narzędzi ochrony.
Klienci segmentu bankowości prywatnej i osobistej muszą dziś mierzyć się z wyzwaniami znacznie bardziej złożonymi niż tylko bezpieczne logowanie do bankowości internetowej. W artykule przyglądamy się temu, dlaczego osoby zamożne są szczególnie atrakcyjnym celem dla cyberprzestępców, jakie mechanizmy ochrony oferuje bankowość prywatna oraz jak świadomie budować bezpieczne otoczenie finansowe, także poza systemem bankowym.
Zamożność jako cel – dlaczego klienci premium są na celowniku?
Oszuści dobrze rozumieją, że atak skierowany na osobę zamożną może przynieść im o wiele większy zysk niż setki prób wobec przeciętnych użytkowników bankowości. Z tego powodu osoby z wysokim majątkiem są częściej celem tzw. ataków ukierunkowanych. Ich istotą nie jest masowa wysyłka fałszywych wiadomości, ale starannie zaplanowana kampania wykorzystująca elementy życia ofiary: nazwiska, stanowiska, zwyczaje, powiązania rodzinne czy informacje z mediów społecznościowych. Typowe scenariusze to:
zorganizowany atak na firmę, której właściciel prowadzi aktywną działalność biznesową i łączy majątek firmowy z prywatnym.
przejęcie konta e-mail i podszywanie się pod członka rodziny, proszącego o „szybki przelew”,
podszywanie się pod doradcę inwestycyjnego, który [...]
-
Bezpieczne finanse dla wymagających – jak nie dać się złowić oszustom, kiedy masz więcej na koncie?
W czasach, gdy cyberprzestępcy oszuści są coraz bardziej wyrafinowani, a zagrożenia finansowe mają często ukierunkowany i precyzyjny charakter, zamożność przestaje być tylko przywilejem i staje się również czynnikiem ryzyka. Im większy majątek, tym większe zainteresowanie ze strony przestępców, a co za tym idzie, rośnie potrzeba stosowania skutecznych narzędzi ochrony.
Klienci segmentu bankowości prywatnej i osobistej muszą dziś mierzyć się z wyzwaniami znacznie bardziej złożonymi niż tylko bezpieczne logowanie do bankowości internetowej. W artykule przyglądamy się temu, dlaczego osoby zamożne są szczególnie atrakcyjnym celem dla cyberprzestępców, jakie mechanizmy ochrony oferuje bankowość prywatna oraz jak świadomie budować bezpieczne otoczenie finansowe, także poza systemem bankowym.
Zamożność jako cel – dlaczego klienci premium są na celowniku?
Oszuści dobrze rozumieją, że atak skierowany na osobę zamożną może przynieść im o wiele większy zysk niż setki prób wobec przeciętnych użytkowników bankowości. Z tego powodu osoby z wysokim majątkiem są częściej celem tzw. ataków ukierunkowanych. Ich istotą nie jest masowa wysyłka fałszywych wiadomości, ale starannie zaplanowana kampania wykorzystująca elementy życia ofiary: nazwiska, stanowiska, zwyczaje, powiązania rodzinne czy informacje z mediów społecznościowych. Typowe scenariusze to:
zorganizowany atak na firmę, której właściciel prowadzi aktywną działalność biznesową i łączy majątek firmowy z prywatnym.
przejęcie konta e-mail i podszywanie się pod członka rodziny, proszącego o „szybki przelew”,
podszywanie się pod doradcę inwestycyjnego, który [...]
-
Bezpieczne finanse dla wymagających – jak nie dać się złowić oszustom, kiedy masz więcej na koncie?
W czasach, gdy cyberprzestępcy oszuści są coraz bardziej wyrafinowani, a zagrożenia finansowe mają często ukierunkowany i precyzyjny charakter, zamożność przestaje być tylko przywilejem i staje się również czynnikiem ryzyka. Im większy majątek, tym większe zainteresowanie ze strony przestępców, a co za tym idzie, rośnie potrzeba stosowania skutecznych narzędzi ochrony.
Klienci segmentu bankowości prywatnej i osobistej muszą dziś mierzyć się z wyzwaniami znacznie bardziej złożonymi niż tylko bezpieczne logowanie do bankowości internetowej. W artykule przyglądamy się temu, dlaczego osoby zamożne są szczególnie atrakcyjnym celem dla cyberprzestępców, jakie mechanizmy ochrony oferuje bankowość prywatna oraz jak świadomie budować bezpieczne otoczenie finansowe, także poza systemem bankowym.
Zamożność jako cel – dlaczego klienci premium są na celowniku?
Oszuści dobrze rozumieją, że atak skierowany na osobę zamożną może przynieść im o wiele większy zysk niż setki prób wobec przeciętnych użytkowników bankowości. Z tego powodu osoby z wysokim majątkiem są częściej celem tzw. ataków ukierunkowanych. Ich istotą nie jest masowa wysyłka fałszywych wiadomości, ale starannie zaplanowana kampania wykorzystująca elementy życia ofiary: nazwiska, stanowiska, zwyczaje, powiązania rodzinne czy informacje z mediów społecznościowych. Typowe scenariusze to:
zorganizowany atak na firmę, której właściciel prowadzi aktywną działalność biznesową i łączy majątek firmowy z prywatnym.
przejęcie konta e-mail i podszywanie się pod członka rodziny, proszącego o „szybki przelew”,
podszywanie się pod doradcę inwestycyjnego, który [...]
-
Bezpieczne finanse dla wymagających – jak nie dać się złowić oszustom, kiedy masz więcej na koncie?
W czasach, gdy cyberprzestępcy oszuści są coraz bardziej wyrafinowani, a zagrożenia finansowe mają często ukierunkowany i precyzyjny charakter, zamożność przestaje być tylko przywilejem i staje się również czynnikiem ryzyka. Im większy majątek, tym większe zainteresowanie ze strony przestępców, a co za tym idzie, rośnie potrzeba stosowania skutecznych narzędzi ochrony.
Klienci segmentu bankowości prywatnej i osobistej muszą dziś mierzyć się z wyzwaniami znacznie bardziej złożonymi niż tylko bezpieczne logowanie do bankowości internetowej. W artykule przyglądamy się temu, dlaczego osoby zamożne są szczególnie atrakcyjnym celem dla cyberprzestępców, jakie mechanizmy ochrony oferuje bankowość prywatna oraz jak świadomie budować bezpieczne otoczenie finansowe, także poza systemem bankowym.
Zamożność jako cel – dlaczego klienci premium są na celowniku?
Oszuści dobrze rozumieją, że atak skierowany na osobę zamożną może przynieść im o wiele większy zysk niż setki prób wobec przeciętnych użytkowników bankowości. Z tego powodu osoby z wysokim majątkiem są częściej celem tzw. ataków ukierunkowanych. Ich istotą nie jest masowa wysyłka fałszywych wiadomości, ale starannie zaplanowana kampania wykorzystująca elementy życia ofiary: nazwiska, stanowiska, zwyczaje, powiązania rodzinne czy informacje z mediów społecznościowych. Typowe scenariusze to:
zorganizowany atak na firmę, której właściciel prowadzi aktywną działalność biznesową i łączy majątek firmowy z prywatnym.
przejęcie konta e-mail i podszywanie się pod członka rodziny, proszącego o „szybki przelew”,
podszywanie się pod doradcę inwestycyjnego, który [...]
-
Bezpieczne finanse dla wymagających – jak nie dać się złowić oszustom, kiedy masz więcej na koncie?
W czasach, gdy cyberprzestępcy oszuści są coraz bardziej wyrafinowani, a zagrożenia finansowe mają często ukierunkowany i precyzyjny charakter, zamożność przestaje być tylko przywilejem i staje się również czynnikiem ryzyka. Im większy majątek, tym większe zainteresowanie ze strony przestępców, a co za tym idzie, rośnie potrzeba stosowania skutecznych narzędzi ochrony.
Klienci segmentu bankowości prywatnej i osobistej muszą dziś mierzyć się z wyzwaniami znacznie bardziej złożonymi niż tylko bezpieczne logowanie do bankowości internetowej. W artykule przyglądamy się temu, dlaczego osoby zamożne są szczególnie atrakcyjnym celem dla cyberprzestępców, jakie mechanizmy ochrony oferuje bankowość prywatna oraz jak świadomie budować bezpieczne otoczenie finansowe, także poza systemem bankowym.
Zamożność jako cel – dlaczego klienci premium są na celowniku?
Oszuści dobrze rozumieją, że atak skierowany na osobę zamożną może przynieść im o wiele większy zysk niż setki prób wobec przeciętnych użytkowników bankowości. Z tego powodu osoby z wysokim majątkiem są częściej celem tzw. ataków ukierunkowanych. Ich istotą nie jest masowa wysyłka fałszywych wiadomości, ale starannie zaplanowana kampania wykorzystująca elementy życia ofiary: nazwiska, stanowiska, zwyczaje, powiązania rodzinne czy informacje z mediów społecznościowych. Typowe scenariusze to:
zorganizowany atak na firmę, której właściciel prowadzi aktywną działalność biznesową i łączy majątek firmowy z prywatnym.
przejęcie konta e-mail i podszywanie się pod członka rodziny, proszącego o „szybki przelew”,
podszywanie się pod doradcę inwestycyjnego, który [...]
-
Bezpieczne finanse dla wymagających – jak nie dać się złowić oszustom, kiedy masz więcej na koncie?
W czasach, gdy cyberprzestępcy oszuści są coraz bardziej wyrafinowani, a zagrożenia finansowe mają często ukierunkowany i precyzyjny charakter, zamożność przestaje być tylko przywilejem i staje się również czynnikiem ryzyka. Im większy majątek, tym większe zainteresowanie ze strony przestępców, a co za tym idzie, rośnie potrzeba stosowania skutecznych narzędzi ochrony.
Klienci segmentu bankowości prywatnej i osobistej muszą dziś mierzyć się z wyzwaniami znacznie bardziej złożonymi niż tylko bezpieczne logowanie do bankowości internetowej. W artykule przyglądamy się temu, dlaczego osoby zamożne są szczególnie atrakcyjnym celem dla cyberprzestępców, jakie mechanizmy ochrony oferuje bankowość prywatna oraz jak świadomie budować bezpieczne otoczenie finansowe, także poza systemem bankowym.
Zamożność jako cel – dlaczego klienci premium są na celowniku?
Oszuści dobrze rozumieją, że atak skierowany na osobę zamożną może przynieść im o wiele większy zysk niż setki prób wobec przeciętnych użytkowników bankowości. Z tego powodu osoby z wysokim majątkiem są częściej celem tzw. ataków ukierunkowanych. Ich istotą nie jest masowa wysyłka fałszywych wiadomości, ale starannie zaplanowana kampania wykorzystująca elementy życia ofiary: nazwiska, stanowiska, zwyczaje, powiązania rodzinne czy informacje z mediów społecznościowych. Typowe scenariusze to:
zorganizowany atak na firmę, której właściciel prowadzi aktywną działalność biznesową i łączy majątek firmowy z prywatnym.
przejęcie konta e-mail i podszywanie się pod członka rodziny, proszącego o „szybki przelew”,
podszywanie się pod doradcę inwestycyjnego, który [...]
-
Bezpieczne finanse dla wymagających – jak nie dać się złowić oszustom, kiedy masz więcej na koncie?
W czasach, gdy cyberprzestępcy oszuści są coraz bardziej wyrafinowani, a zagrożenia finansowe mają często ukierunkowany i precyzyjny charakter, zamożność przestaje być tylko przywilejem i staje się również czynnikiem ryzyka. Im większy majątek, tym większe zainteresowanie ze strony przestępców, a co za tym idzie, rośnie potrzeba stosowania skutecznych narzędzi ochrony.
Klienci segmentu bankowości prywatnej i osobistej muszą dziś mierzyć się z wyzwaniami znacznie bardziej złożonymi niż tylko bezpieczne logowanie do bankowości internetowej. W artykule przyglądamy się temu, dlaczego osoby zamożne są szczególnie atrakcyjnym celem dla cyberprzestępców, jakie mechanizmy ochrony oferuje bankowość prywatna oraz jak świadomie budować bezpieczne otoczenie finansowe, także poza systemem bankowym.
Zamożność jako cel – dlaczego klienci premium są na celowniku?
Oszuści dobrze rozumieją, że atak skierowany na osobę zamożną może przynieść im o wiele większy zysk niż setki prób wobec przeciętnych użytkowników bankowości. Z tego powodu osoby z wysokim majątkiem są częściej celem tzw. ataków ukierunkowanych. Ich istotą nie jest masowa wysyłka fałszywych wiadomości, ale starannie zaplanowana kampania wykorzystująca elementy życia ofiary: nazwiska, stanowiska, zwyczaje, powiązania rodzinne czy informacje z mediów społecznościowych. Typowe scenariusze to:
zorganizowany atak na firmę, której właściciel prowadzi aktywną działalność biznesową i łączy majątek firmowy z prywatnym.
przejęcie konta e-mail i podszywanie się pod członka rodziny, proszącego o „szybki przelew”,
podszywanie się pod doradcę inwestycyjnego, który [...]
-
Bezpieczne finanse dla wymagających – jak nie dać się złowić oszustom, kiedy masz więcej na koncie?
W czasach, gdy cyberprzestępcy oszuści są coraz bardziej wyrafinowani, a zagrożenia finansowe mają często ukierunkowany i precyzyjny charakter, zamożność przestaje być tylko przywilejem i staje się również czynnikiem ryzyka. Im większy majątek, tym większe zainteresowanie ze strony przestępców, a co za tym idzie, rośnie potrzeba stosowania skutecznych narzędzi ochrony.
Klienci segmentu bankowości prywatnej i osobistej muszą dziś mierzyć się z wyzwaniami znacznie bardziej złożonymi niż tylko bezpieczne logowanie do bankowości internetowej. W artykule przyglądamy się temu, dlaczego osoby zamożne są szczególnie atrakcyjnym celem dla cyberprzestępców, jakie mechanizmy ochrony oferuje bankowość prywatna oraz jak świadomie budować bezpieczne otoczenie finansowe, także poza systemem bankowym.
Zamożność jako cel – dlaczego klienci premium są na celowniku?
Oszuści dobrze rozumieją, że atak skierowany na osobę zamożną może przynieść im o wiele większy zysk niż setki prób wobec przeciętnych użytkowników bankowości. Z tego powodu osoby z wysokim majątkiem są częściej celem tzw. ataków ukierunkowanych. Ich istotą nie jest masowa wysyłka fałszywych wiadomości, ale starannie zaplanowana kampania wykorzystująca elementy życia ofiary: nazwiska, stanowiska, zwyczaje, powiązania rodzinne czy informacje z mediów społecznościowych. Typowe scenariusze to:
zorganizowany atak na firmę, której właściciel prowadzi aktywną działalność biznesową i łączy majątek firmowy z prywatnym.
przejęcie konta e-mail i podszywanie się pod członka rodziny, proszącego o „szybki przelew”,
podszywanie się pod doradcę inwestycyjnego, który [...]
-
Lepiej zrozum TO zagrożenie zanim ONO zniszczy Twoją firmę
Upadek firmy transportowej, która działała ponad 150 lat. Jedna z rekordowych kar za naruszenie RODO. Największy w historii wyciek danych zdrowotnych Polaków. Te trzy pozornie różne wydarzenia łączy wspólny mianownik, o którym specjaliści czasem zapominają. Jeśli chcesz więcej się o nim dowiedzieć to będzie ku temu dobra okazja.
W lipcu tego roku swoją działalność po 158 latach zakończyła firma KNP z Northamptonshire, która zatrudniała ponad 700 ludzi i miała flotę ponad 500 ciężarówek. W przestrzeni medialnej było trochę newsów na ten temat i większość z nich koncentrowała się na słabym haśle. Niestety wiele nagłówków i newsów zepchnęło na drugi plan informację o tym, że ataku dokonała grupa przestępcza Akira, która jest gangiem ransomware. Dokładnie ta sama, która w ubiegłym roku zaatakowała Uniwersytet Zielonogórski powodując m.in. problemy z uczelnianą pocztą.
Inny gang ransomware – RA World – stał za atakiem na firmę medyczną Alab. Ten incydent jest kojarzony przede wszystkim z ogromnym wyciekiem danych i słusznie, ale wyciek był opublikowany w darknecie w ramach zemsty za niezapłacenie okupu. Ofiarą ransomware była również inna firma z branży zdrowotnej – American Heart of Poland SA. – która dostała 1,5 mln kary za naruszenie RODO. Bycie ofiarą gangu ransomware z płacenia kary nie zwalnia.
Ransomware, ransomware, ransomware…
To słowo zaczyna się dziś pojawiać w tle niemal każdego dużego incydentu.Tegoroczny incydent w szpitalu w MSWiA w Krakowie to też był ransomware.
Jedyny i bardzo bolesny wyciek z Eurocert to był ransomware.
Niedawny atak na MathWorks – dewelopera Matlab – to też był ransomware.
Władze stanu Nevada miały ostatnio przestój w pracy z powodu ransomware.
Nissan miał ostatnio [...]#ARTYKUŁSPONSOROWANY #NIS2 #Ransomware #Synology
https://niebezpiecznik.pl/post/lepiej-zrozum-to-zagrozenie-zanim-ono-zniszczy-twoja-firme/
-
Backupy trzeba robić dobrze. Bo inaczej będzie źle.
Przed skutkami ransomware mają nas chronić kopie zapasowe, ale te nie zawsze są aktualne i bywają… celem ataków ransomware. Najlepiej byłoby zrobić bezpieczne kopie na chwilę przed atakiem i cóż… w pewnym sensie jest to możliwe.
W Polsce niebawem przybędzie firm, które wejdą do tzw. krajowego systemu cyberbezpieczeństwa. Stanie się tak za sprawą nowelizacji Ustawy o Krajowym Systemie Cyberbezpieczeństwa, która zaimplementuje unijną dyrektywę NIS2. Te akty prawne sprawią, że dla wielu firm analiza ryzyka i proaktywne podejście do bezpieczeństwa nie będą już tylko opcją. Będą obowiązkowe, a ich zaniedbanie będzie wiązać się z karami. Jednak nawet dla mniejszych podmiotów, które pozostaną poza tym systemem, cyberbezpieczeństwo będzie niezwykle istotne. Choćby dlatego, że w przypadku tych mniejszych podmiotów jeden atak może dosłownie zaorać firmę. Zwłaszcza atak jednego, konkretnego rodzaju.
Ransomware na szczycie listy ryzyk
Minęło już sporo czasu od wielkich i głośnych ataków ransomware’u takich jak Petya czy WannaCry, które były widoczne w skali całego świata. Z tego powodu niektórzy błędnie sądzą, że ransomware to stary problem. Niestety od tego czasu znacznie zwiększyła się liczba rodzin oprogramowania ransomware. Pojawiło się więcej grup przestępczych działających w ramach bardziej rozproszonego modelu RaaS. Oznacza to, że jedna grupa przestępcza ma dziesiątki lub setki podwykonawców dokonujących ataków w zamian za prowizję. Można powiedzieć, że rynek ransomware’u bardzo się zoptymalizował pod kątem wydajności.
Niedawny atak na EuroCert, instytucję generalnie ważną dla bezpieczeństwa, był efektem ransomware’u. Stosunkowo niewiele czasu minęło od pierwszego ataku ransomware’u na [...]#ARTYKUŁSPONSOROWANY #DagmaBezpieczeństwoIT #ESET #ESETRansomwareRemediation #RR
https://niebezpiecznik.pl/post/backupy-trzeba-robic-dobrze-bo-inaczej-bedzie-zle/
-
Backupy trzeba robić dobrze. Bo inaczej będzie źle.
Przed skutkami ransomware mają nas chronić kopie zapasowe, ale te nie zawsze są aktualne i bywają… celem ataków ransomware. Najlepiej byłoby zrobić bezpieczne kopie na chwilę przed atakiem i cóż… w pewnym sensie jest to możliwe.
W Polsce niebawem przybędzie firm, które wejdą do tzw. krajowego systemu cyberbezpieczeństwa. Stanie się tak za sprawą nowelizacji Ustawy o Krajowym Systemie Cyberbezpieczeństwa, która zaimplementuje unijną dyrektywę NIS2. Te akty prawne sprawią, że dla wielu firm analiza ryzyka i proaktywne podejście do bezpieczeństwa nie będą już tylko opcją. Będą obowiązkowe, a ich zaniedbanie będzie wiązać się z karami. Jednak nawet dla mniejszych podmiotów, które pozostaną poza tym systemem, cyberbezpieczeństwo będzie niezwykle istotne. Choćby dlatego, że w przypadku tych mniejszych podmiotów jeden atak może dosłownie zaorać firmę. Zwłaszcza atak jednego, konkretnego rodzaju.
Ransomware na szczycie listy ryzyk
Minęło już sporo czasu od wielkich i głośnych ataków ransomware’u takich jak Petya czy WannaCry, które były widoczne w skali całego świata. Z tego powodu niektórzy błędnie sądzą, że ransomware to stary problem. Niestety od tego czasu znacznie zwiększyła się liczba rodzin oprogramowania ransomware. Pojawiło się więcej grup przestępczych działających w ramach bardziej rozproszonego modelu RaaS. Oznacza to, że jedna grupa przestępcza ma dziesiątki lub setki podwykonawców dokonujących ataków w zamian za prowizję. Można powiedzieć, że rynek ransomware’u bardzo się zoptymalizował pod kątem wydajności.
Niedawny atak na EuroCert, instytucję generalnie ważną dla bezpieczeństwa, był efektem ransomware’u. Stosunkowo niewiele czasu minęło od pierwszego ataku ransomware’u na [...]#ARTYKUŁSPONSOROWANY #DagmaBezpieczeństwoIT #ESET #ESETRansomwareRemediation #RR
https://niebezpiecznik.pl/post/backupy-trzeba-robic-dobrze-bo-inaczej-bedzie-zle/
-
Backupy trzeba robić dobrze. Bo inaczej będzie źle.
Przed skutkami ransomware mają nas chronić kopie zapasowe, ale te nie zawsze są aktualne i bywają… celem ataków ransomware. Najlepiej byłoby zrobić bezpieczne kopie na chwilę przed atakiem i cóż… w pewnym sensie jest to możliwe.
W Polsce niebawem przybędzie firm, które wejdą do tzw. krajowego systemu cyberbezpieczeństwa. Stanie się tak za sprawą nowelizacji Ustawy o Krajowym Systemie Cyberbezpieczeństwa, która zaimplementuje unijną dyrektywę NIS2. Te akty prawne sprawią, że dla wielu firm analiza ryzyka i proaktywne podejście do bezpieczeństwa nie będą już tylko opcją. Będą obowiązkowe, a ich zaniedbanie będzie wiązać się z karami. Jednak nawet dla mniejszych podmiotów, które pozostaną poza tym systemem, cyberbezpieczeństwo będzie niezwykle istotne. Choćby dlatego, że w przypadku tych mniejszych podmiotów jeden atak może dosłownie zaorać firmę. Zwłaszcza atak jednego, konkretnego rodzaju.
Ransomware na szczycie listy ryzyk
Minęło już sporo czasu od wielkich i głośnych ataków ransomware’u takich jak Petya czy WannaCry, które były widoczne w skali całego świata. Z tego powodu niektórzy błędnie sądzą, że ransomware to stary problem. Niestety od tego czasu znacznie zwiększyła się liczba rodzin oprogramowania ransomware. Pojawiło się więcej grup przestępczych działających w ramach bardziej rozproszonego modelu RaaS. Oznacza to, że jedna grupa przestępcza ma dziesiątki lub setki podwykonawców dokonujących ataków w zamian za prowizję. Można powiedzieć, że rynek ransomware’u bardzo się zoptymalizował pod kątem wydajności.
Niedawny atak na EuroCert, instytucję generalnie ważną dla bezpieczeństwa, był efektem ransomware’u. Stosunkowo niewiele czasu minęło od pierwszego ataku ransomware’u na [...]#ARTYKUŁSPONSOROWANY #DagmaBezpieczeństwoIT #ESET #ESETRansomwareRemediation #RR
https://niebezpiecznik.pl/post/backupy-trzeba-robic-dobrze-bo-inaczej-bedzie-zle/
-
Backupy trzeba robić dobrze. Bo inaczej będzie źle.
Przed skutkami ransomware mają nas chronić kopie zapasowe, ale te nie zawsze są aktualne i bywają… celem ataków ransomware. Najlepiej byłoby zrobić bezpieczne kopie na chwilę przed atakiem i cóż… w pewnym sensie jest to możliwe.
W Polsce niebawem przybędzie firm, które wejdą do tzw. krajowego systemu cyberbezpieczeństwa. Stanie się tak za sprawą nowelizacji Ustawy o Krajowym Systemie Cyberbezpieczeństwa, która zaimplementuje unijną dyrektywę NIS2. Te akty prawne sprawią, że dla wielu firm analiza ryzyka i proaktywne podejście do bezpieczeństwa nie będą już tylko opcją. Będą obowiązkowe, a ich zaniedbanie będzie wiązać się z karami. Jednak nawet dla mniejszych podmiotów, które pozostaną poza tym systemem, cyberbezpieczeństwo będzie niezwykle istotne. Choćby dlatego, że w przypadku tych mniejszych podmiotów jeden atak może dosłownie zaorać firmę. Zwłaszcza atak jednego, konkretnego rodzaju.
Ransomware na szczycie listy ryzyk
Minęło już sporo czasu od wielkich i głośnych ataków ransomware’u takich jak Petya czy WannaCry, które były widoczne w skali całego świata. Z tego powodu niektórzy błędnie sądzą, że ransomware to stary problem. Niestety od tego czasu znacznie zwiększyła się liczba rodzin oprogramowania ransomware. Pojawiło się więcej grup przestępczych działających w ramach bardziej rozproszonego modelu RaaS. Oznacza to, że jedna grupa przestępcza ma dziesiątki lub setki podwykonawców dokonujących ataków w zamian za prowizję. Można powiedzieć, że rynek ransomware’u bardzo się zoptymalizował pod kątem wydajności.
Niedawny atak na EuroCert, instytucję generalnie ważną dla bezpieczeństwa, był efektem ransomware’u. Stosunkowo niewiele czasu minęło od pierwszego ataku ransomware’u na [...]#ARTYKUŁSPONSOROWANY #DagmaBezpieczeństwoIT #ESET #ESETRansomwareRemediation #RR
https://niebezpiecznik.pl/post/backupy-trzeba-robic-dobrze-bo-inaczej-bedzie-zle/
-
Backupy trzeba robić dobrze. Bo inaczej będzie źle.
Przed skutkami ransomware mają nas chronić kopie zapasowe, ale te nie zawsze są aktualne i bywają… celem ataków ransomware. Najlepiej byłoby zrobić bezpieczne kopie na chwilę przed atakiem i cóż… w pewnym sensie jest to możliwe.
W Polsce niebawem przybędzie firm, które wejdą do tzw. krajowego systemu cyberbezpieczeństwa. Stanie się tak za sprawą nowelizacji Ustawy o Krajowym Systemie Cyberbezpieczeństwa, która zaimplementuje unijną dyrektywę NIS2. Te akty prawne sprawią, że dla wielu firm analiza ryzyka i proaktywne podejście do bezpieczeństwa nie będą już tylko opcją. Będą obowiązkowe, a ich zaniedbanie będzie wiązać się z karami. Jednak nawet dla mniejszych podmiotów, które pozostaną poza tym systemem, cyberbezpieczeństwo będzie niezwykle istotne. Choćby dlatego, że w przypadku tych mniejszych podmiotów jeden atak może dosłownie zaorać firmę. Zwłaszcza atak jednego, konkretnego rodzaju.
Ransomware na szczycie listy ryzyk
Minęło już sporo czasu od wielkich i głośnych ataków ransomware’u takich jak Petya czy WannaCry, które były widoczne w skali całego świata. Z tego powodu niektórzy błędnie sądzą, że ransomware to stary problem. Niestety od tego czasu znacznie zwiększyła się liczba rodzin oprogramowania ransomware. Pojawiło się więcej grup przestępczych działających w ramach bardziej rozproszonego modelu RaaS. Oznacza to, że jedna grupa przestępcza ma dziesiątki lub setki podwykonawców dokonujących ataków w zamian za prowizję. Można powiedzieć, że rynek ransomware’u bardzo się zoptymalizował pod kątem wydajności.
Niedawny atak na EuroCert, instytucję generalnie ważną dla bezpieczeństwa, był efektem ransomware’u. Stosunkowo niewiele czasu minęło od pierwszego ataku ransomware’u na [...]#ARTYKUŁSPONSOROWANY #DagmaBezpieczeństwoIT #ESET #ESETRansomwareRemediation #RR
https://niebezpiecznik.pl/post/backupy-trzeba-robic-dobrze-bo-inaczej-bedzie-zle/
-
Rickroll w repo i bomba w (niezbyt) głębokim ukryciu
Podatności aplikacji webowych miewają różną genezę. Mogą być niezawinione – błędom typu 0-day nie da się skutecznie zapobiec. Mogą być w pełni zawinione – gdy w trzeciej dekadzie XXI wieku programista pisze kod podatny na SQL injection. Mogą być też wynikiem roztargnienia lub nieuwagi – np. wtedy, gdy na świat wystawione zostanie repozytorium kodu, w którym przechowywana jest owa aplikacja. Nieuprawniony dostęp do takiego repozytorium może oznaczać przejęcie kontroli nad całą webaplikacją – gdy w kodzie źródłowym albo plikach konfiguracyjnych znajdziemy hasło do bazy danych, klucze prywatne do usług chmurowych albo plik tekstowy z hasłem administratora. Podobnie stanie się, gdy operator zapisze kopię bezpieczeństwa do pliku backup.zip zlokalizowanego w głównym katalogu witryny.
Ja postanowiłem zażartować sobie z osób, które szukają takich podatności.
Autorem artykułu jest Tomasz Zieliński, autor szkolenia z automatyzacji pobierania danych z internetu (scrapowanie.pl), w wolnych chwilach prowadzący bloga Informatyk Zakładowy (informatykzakladowy.pl). Za publikację nie otrzymaliśmy wynagrodzenia, ale otrzymamy świadczenie barterowe.
Trojański backup.zip, który wybucha
Z kopią bezpieczeństwa było łatwo – plik https://informatykzakladowy.pl/backup.zip to tak zwana ZIP-bomba. Jest to archiwum plików spreparowane w taki sposób, aby zawartość po rozpakowaniu zajmowała możliwie najwięcej miejsca. Skorzystałem z wariantu opisanego na stronie bamsoftware.com – choć sam plik ZIP ma niespełna 10 megabajtów, to do zapisania zdekompresowanej zawartości potrzeba 281 terabajtów. Dla porównania – typowy dysk twardy w domowym komputerze ma nie więcej niż dwa terabajty.
W dzisiejszych czasach ZIP-bomby są raczej [...]#ARTYKUŁSPONSOROWANY #Śmieszne #Git #Repozytoria #Scraping #Scrapowanie #Wycieki
https://niebezpiecznik.pl/post/rickroll-w-repo-i-bomba-w-niezbyt-glebokim-ukryciu/
-
Jak bezpiecznie poruszać się po świecie kryptowalut w 2025 roku
Świat kryptowalut się rozwija, a 2025 zapowiada się jako przełomowy rok dla branży. Wraz z rosnącą adopcją i pozytywnymi zmianami regulacyjnymi, takimi jak przychylne kryptowalutom stanowisko USA, wejście w przestrzeń kryptograficzną przez wielu jest postrzegane jako ekscytujące. Jednak, jak w przypadku każdej inwestycji, zrozumienie podstaw bezpieczeństwa jest niezbędne do osiągnięcia długoterminowego sukcesu.
Waluty cyfrowe oferują ogromne możliwości, ale ich niematerialny charakter i platformy, które stają się coraz bardziej przyjazne dla użytkownika, czasami powodują, że początkujący zapominają o podstawowych środkach ostrożności. Dlatego w tym artykule omówimy najważniejsze zasady bezpiecznego poruszania się po świecie kryptowalut.
Autorami niniejszego artykułu są Ismael Talbi oraz Natalia Kosińska z Binance, a za publikację niniejszego tekstu redakcja Niebezpiecznika otrzymała wynagrodzenie. Choć sami inwestujemy w kryptowaluty, to należy pamiętać, że jak każda inwestycja, kupno kryptowalut jest obarczone ryzykiem i może prowadzić do straty. Niniejszego artykułu nie należy traktować jako porady inwestycyjnej – jego celem jest omówienie bezpiecznego poruszania się po świecie kryptowalut dla nowicjuszy.
Dlaczego kryptowaluty nabierają rozpędu?
W dzisiejszym klimacie gospodarczym wiele osób szuka sposobów na dywersyfikację swoich inwestycji i ochronę siły nabywczej. Inflacja i niepewność rynkowa sprawiły, że kryptowaluty stały się atrakcyjną opcją dla osób poszukujących zabezpieczenia przed tradycyjnym ryzykiem finansowym.
Weźmy na przykład Bitcoina. Niedawno zamknął rok wzrostem o 121%, co jest zbieżne z jego historycznymi cyklami rynkowymi. Taki wynik przyciąga nowych inwestorów, [...]#ARTYKUŁSPONSOROWANY #Binance #BitCoin #Kryptowaluty #Phishing #Spoofing
https://niebezpiecznik.pl/post/jak-bezpiecznie-poruszac-sie-po-swiecie-kryptowalut-w-2025-roku/