Kategoria - Bezpieczeństwo IT

QNAP – krytyczna podatność w aplikacji Photo Station

3 września 2022r. producent pamięci masowych QNAP poinformował o wykryciu zagrożenia bezpieczeństwa o nazwie DEADBOLT, pozwalającego na aktywną exploitację

Czytaj dalej

Nowa wersja BackupAssist v. 12.0 i wycofanie wsparcia dla wersji 9 i 10

Producent oprogramowania BackupAssist zapowiedział październikową premierę nowej wersji oprogramowania v. 12.0, jednocześnie zapowiedziano wycofanie wsparcia dla wersji 9 i 10. Dokładne daty poznamy wkrótce.

Czytaj dalej

Niebezpieczne ciasteczka. W jaki sposób hakerzy wykorzystują pliki cookie?

Czym są i czemu służą pliki cookie? Popularne ciasteczka to nie dużej wielkości pliki zawierające małe fragmenty tekstu, które serwer wykorzystuje do komunikacji z przeglądarką. Kiedy łączysz się ze stroną internetową, jej serwer wysyła pliki…

Czytaj dalej
Cyberataki na służbę zdrowia

„Igranie życiem: Cyberataki na służbę zdrowia są atakami na zdrowie i życie pacjentów”. Wnioski płynące z raportu.

W niniejszym artykule przedstawiamy wnioski płynące z raportu analizującego wpływ cyberataków na służbę zdrowia.

Czytaj dalej

Publiczna infrastruktura celem ataków hakerskich

W ostatnich latach co raz częściej celem ataków hakerskich stają się obiekty użyteczności publicznej. Wśród zaatakowanych obiektów znajduje się m.in. infrastruktura związana z siecią wodociągów. Konsekwencje płynące z tego typu ataków stanowią bardzo poważne ryzyko…

Czytaj dalej
W jaki sposób zadbać o prawidłowe działanie firewalla

W jaki sposób zadbać o prawidłowe działanie firewalla?

Zadbaj o bieżące aktualizacje Każda aktualizacja systemu operacyjnego Sophos Firewall zawiera istotne poprawki bezpieczeństwa. Pomiędzy dużymi aktualizacjami wydawane są również drobne poprawki w postaci hotfixów. Istotne jest, aby system był na bieżąco aktualizowany, a automatyczne…

Czytaj dalej

Dofinansowanie zakupów podnoszących poziom cyberbezpieczeństwa dla placówek medycznych

Według danych z raportu Check Point Press dotyczącego cyberbezpieczeństwa, na całym świecie odnotowano wzrost ataków hakerskich na placówki medyczne. Według ekspertów opieka zdrowotna jest obecnie na piątym miejscu wśród sektorów najbardziej narażonych na przestępstwa internetowe….

Czytaj dalej
ikony monitorów na żółtej sklerotce od każdego z monitorów wychodzi promień w kierunku monitora znajdującego się w centrum

Co to jest atak DDOS ? z cyklu: Bezpieczeństwo IT Nie TYLKO dla orłów

Atak DDoS jest specyficzną formą ataku hakerskiego, polegającą na wykorzystaniu obcych komputerów (serwerów), zwanych potocznie zombie do przesyłania możliwie jak największej liczby zapytań do serwisu (komputera/serwera) będącego celem ataku. Zmasowany atak służy zajęciu możliwie jak…

Czytaj dalej
sklerotka z ikoną dłoni oraz bitcoina oraz napisem cryptojacking

Co to jest cryptojacking? – z cyklu: Bezpieczeństwo IT Nie TYLKO dla orłów

Cryptojacking jest nowym zagrożeniem związanym z pojawieniem się na rynku kryptowalut takich jak np. Bitcoin, Ethereum czy Monero. Słowo wywodzi się z połączenia dwóch angielskich zwrotów: cryptomining (wydobywanie krypto walut) oraz hijacking – przejęcie kontroli/porwanie….

Czytaj dalej