Wykorzystanie technologii CDR do ochrony przed złośliwym oprogramowaniem

CDR (ang. Content Disarm & Reconstruction) – technologia cyberbezpieczeństwa polegająca na usuwaniu potencjalnie złośliwych części plików bez utraty ich pierwotnej treści. Nazywana jest też „oczyszczaniem zawartości”. Obecnie to jedyna technologia, która gwarantuje prawie 100% skuteczność w wykrywaniu i zapobieganiu atakom phishingowym i malware.   Szkodliwe oprogramowanie jest rozpowszechniane przede wszystkim przez Internet i może przybierać różne formy.

Atak na Malwarebytes. Jak pozbyć się haseł i zabezpieczyć organizację przed atakiem?

Pod koniec stycznia br. Malwarebytes, amerykański producent oprogramowania zabezpieczającego, poinformował, że stał się ofiarą serii cyberataków. Ich celem były największe globalne firmy zajmujące się bezpieczeństwem. Prawdopodobnie za ataki odpowiedzialni byli ci sami hakerzy, którzy kilka tygodni wcześniej zaatakowali SolarWinds i włamali się do systemów kilkunastu amerykańskich agencji rządowych oraz firm i instytucji. W wydanym przez

Cymulate wprowadza integrację z Microsoft Defender for Endpoint

Firma Cymulate wprowadziła możliwość integracji platformy BAS z Microsoft Defender for Endpoint oraz dołączyła do stowarzyszenia Microsoft Intelligent Security Association (MISA). Stowarzyszenie MISA to grupa niezależnych dostawców technologii, którzy integrują swoje rozwiązania z produktami Microsoft, aby zapewnić klientom lepszą ochronę przed współczesnymi zagrożeniami.   Platforma BAS firmy Cymulate pozwala na przeprowadzanie symulacji cyberataków i zweryfikowanie

Czym jest Security Validation Platform i dlaczego jest tak ważna dla współczesnych organizacji

Z powodu pandemii organizacje musiały wprowadzić pracę zdalną i zastosować rozwiązania informatyczne umożliwiające funkcjonowanie w nowej rzeczywistości online. Ilość transakcji przeprowadzanych przez Internet nigdy wcześniej nie była tak duża. Podczas gdy sytuacja ta może być świetną okazją dla firm, aby przenieść biznes do Internetu, również cyberprzestępcy wykorzystują ten trend. W ubiegłym roku gwałtownie wzrosła liczba

SolarWinds i największy atak hakerski ostatnich lat. Czy można skutecznie bronić się przed cyberatakami?

13 grudnia br. świat obiegła informacja o wykrytym masowym ataku hakerskim na wiele agencji rządowych USA, w tym m.in. Departamentów Skarbu, Bezpieczeństwa Wewnętrznego, Departamentu Stanu oraz Pentagonu. Do przeprowadzenia ataku wykorzystano serwer aktualizacji oprogramowania firmy SolarWinds, która jest jednym z największych, globalnych dostawców oprogramowania do zarządzania sieciami, systemami i infrastrukturą informatyczną. Produkty SolarWinds są używane

Kto powinien ponosić odpowiedzialność za incydenty naruszenia bezpieczeństwa w organizacji?

Metody prowadzenia cyberataków stają się coraz bardziej wyrafinowane. Zwiększa się szybkość, zasięg i skuteczność działań cyberprzestępców. Analitycy i eksperci ds. bezpieczeństwa przewidują, że ilość cyberzagrożeń będzie w nadchodzących latach stale rosnąć. Wynika to nie tylko z rozwoju nowych technologii i transformacji cyfrowej, które niosą ze sobą nowe wyzwania i zagrożenia dla organizacji, ale głównie z

Uwierzytelnianie bezhasłowe Secret Double Octopus w rozwiązaniach Citrix.

Secret Double Octopus, lider rozwiązań do uwierzytelniania bezhasłowego, w ramach współpracy partnerskiej z Citrix zapewni uwierzytelnianie bezhasłowe użytkownikom korporacyjnym usług Citrix Virtual Apps & Desktops. Secret Double Octopus jako partner Citrix Ready przeszedł rygorystyczny proces weryfikacji swojej platformy uwierzytelniania bezhasłowego, aby zapewnić jej pełną kompatybilność z Citrix Gateway oraz Citrix Virtual Apps and Desktops. Program

78 procent organizacji nie ma zaufania do skuteczności stosowanych zabezpieczeń. Raport Ponemon Insitute na temat testowania i kontroli bezpieczeństwa.

W najnowszym raporcie „The State of Breach and Attack Simulation and the Need for Continuous Security Validation” [1] opracowanym na zlecenie firmy Cymulate przez niezależną organizację badawczą Ponemon Institute przedstawiono wyniki badania na temat wpływu współczesnych zagrożeń i zmian zachodzących w biznesie na stan bezpieczeństwa organizacji. W badaniu wzięło udział ponad 1000 specjalistów IT i

Najczęściej spotykane formy cyberataków i jak się przed nimi ochronić.

Współczesne organizacje w coraz większym stopniu funkcjonują w świecie cyfrowym, gdzie są stale narażone na ataki cyberprzestępców. Współczesne zagrożenia są coraz bardziej złożone i trudniej się przed nimi bronić. Ryzyko ataku hakerskiego zależy w dużej mierze od wielkości organizacji – im firma jest większa, tym ryzyko ataku jest wyższe. Związane jest to m.in. z ilością

Uwierzytelnianie i autoryzacja – różnice i sposób działania.

Procesy, które odgrywają kluczową rolę w zapewnieniu bezpieczeństwa IT to uwierzytelnianie (ang. authentication) i autoryzacja (ang. authorisation). Oba pojęcia są często mylone lub przypisuje się im nieprawidłowe znaczenie. W rzeczywistości uwierzytelnianie i autoryzacja to dwa różne, ale uzupełniające się procesy bezpieczeństwa. Mają inne cele, ale działając razem chronią dostęp do zasobów organizacji. Uwierzytelnianie to proces