Filtruj:
Wyszukaj:
Cyberprzestępcy potrafią wdrażać strategie maskowania swoich działań, które pozwalają im skutecznie ukrywać się przed narzędziami bezpieczeństwa. Jednym z przykładów jest wykorzystanie bezplikowego malware (fileless malware). Jak wskazuje raport Agencji Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) ich zastosowanie zwiększa dziesięciokrotnie szanse powodzenia w porównaniu do konwencjonalnego cyberataku.
Blokada systemu zarządzania infrastrukturą dostarczającą wodę może trwać długo, ale pozbawiony jej człowiek może przeżyć jedynie kilka dni. Ten podstawowy fakt uświadamia presję, pod jaką znajdują się firmy z sektora wodnego, wobec rosnących cyberzagrożeń. Jak wskazują eksperci Stormshield, europejskiego wytwórcy rozwiązań z obszaru bezpieczeństwa IT, te kwestie dla producentów wody pitnej są szczególnie istotne, a paraliż jego funkcjonowania może spowodować olbrzymi kryzys.
Rozwiązania klasy UTM to podstawa bezpieczeństwa IT dla sektora MSP, ale także dla organizacji publicznych, urzędów gmin i instytucji im podległych. Oferta urządzeń all-in-one jest duża, przez co decyzja o zakupie konkretnego produktu może być trudna. Przeczytaj wywiad z Piotrem Zielaskiewiczem, Product Managerem Stormshield w DAGMA Bezpieczeństwo IT, odpowiedzialnym za rozwój marki na polskim rynku. Rozmowa pochodzi z wrześniowego wydania IT Professional.
Pojawia się w plikach komputerowych, wiadomościach e-mail, pamięciach USB czy wszelkiego rodzaju układach scalonych… złośliwe oprogramowanie atakujące nasze smartfony i komputery utrudniające życie użytkownikom. Gdzie ukrywa się po zainfekowaniu? Jak się chronić przed tym niezwykle rozpowszechnionym zagrożeniem? Podstawowe kroki w momencie wystąpienia sytuacji kryzysowej podpowiadają eksperci Stormshield, europejskiego lidera branży bezpieczeństwa IT.
Wydarzenia sportowe w orbicie zainteresowań cyberprzestępców - krótka historia ataków na igrzyska olimpijskie.
Agresja Rosji na Ukrainę, ransomware wymierzone w systemy rosyjskie, wzrost świadomości zagrożenia przekładający się na większą dbałość o bezpieczeństwo i przestępcy, którzy sięgać będą po sztuczną inteligencję. To, jak komentują eksperci ds. cyberbezpieczeństwa z ESET, Stormshield i DAGMA, zdarzenia i zjawiska warte szczególnego odnotowania w pierwszym półroczu bieżącego roku.
Technologia operacyjna (OT) jest wszędzie, zwłaszcza w coraz bardziej zautomatyzowanych fabrykach. Rozwój Przemysłu 4.0 przyczynia się do wzrostu przepływu danych, którym towarzyszą liczne cyberzagrożenia. Raport firmy Honeywell wskazuje, że 79 proc. z nich może mieć krytyczny wpływ na systemy operacyjne.
Stormshield ma przyjemność ogłosić dostępność Stormshield Network Security w wersji 4.5. W prosty i efektywny sposób zwiększ bezpieczeństwo dostępu dzięki wbudowanemu uwierzytelnianiu dwuskładnikowemu (MFA/2FA). Popraw ochronę sieci przemysłowych i operacyjnych dzięki zaawansowanej analizie (DPI) protokołu przemysłowego S7+ i dokładniejszej kontroli protokołu OPC-DA.
Przestarzały sprzęt, mnogość wrażliwych i cennych z perspektywy cyberprzestępców danych, a także konieczność zapewnienia ciągłości świadczenia usług publicznych – to czynniki, które sprawiają, że jednostki samorządu terytorialnego (JST) stają się obiektem licznych cyberataków. Według badania z 2020 roku, 44 proc. ataków ransomware było wymierzonych w samorząd terytorialny. Jak wskazują eksperci ds. bezpieczeństwa IT ze Stormshield, z rosnącym zagrożeniem muszą radzić sobie władze zarówno dużych miast i metropolii, jak i mniejszych ośrodków.
Rzeczywistość ransomware AD2022? Nowy atak ma miejsce średnio co 11 sekund, a cyberatak kosztujący przestępców ok. 30 dolarów może im przynieść zyski na poziomie nawet 25 tysięcy. Branża szkodliwego oprogramowania rozwija się niezwykle dynamicznie, tworząc coraz bardziej ustrukturyzowany, hierarchiczny i profesjonalny ekosystem.