Filtruj:
Wszyscy to robią, sprawdza co dwudziesty - firmowy backup
"BadRabbit? Mam na to backup" - tak zapewne myśli wielu administratorów. Poniekąd słusznie, bo kopie bezpieczeństwa to nadal najlepszy lek na skutki złośliwego szyfrowania. Jednak najnowsze ustalenia firmy ANZENA - eksperta ochrony danych i utrzymywania ciągłości działania IT - wykazały, że chociaż specjaliści IT tworzą backup regularnie, tylko 5% z nich weryfikuje poprawność plików minimum raz w tygodniu. Backup uratuje administratora, ale kto sprawdzi backup?
Konferencje Advanced Security Systems w Szczecinie i Poznaniu
Advanced Security Systems to spotkania adresowane do administratorów i specjalistów z branży IT, zainteresowanych poznaniem nowoczesnych rozwiązań z dziedziny bezpieczeństwa sieci teleinformatycznych dla firm oraz instytucji samorządowych. Druga i trzecia konferencja w ramach tegorocznego cyklu ASS odbyły się kolejno w Szczecinie i Poznaniu.
75-latek dorabiał do emerytury na szyfrowaniu cudzych danych
Historia rodem z tabloidu: przedsiębiorczy australijski emeryt od blisko 7 lat zarabiał praniem pieniędzy od ofiar telefonicznego scamu tj. oszustwa "na pomoc techniczną" kończącego się zaszyfrowaniem ich plików. Czy robił to świadomie wkrótce rozstrzygnie sąd. Przypominamy, by nigdy nie powierzać dostępu do naszych urządzeń zdalnym "serwisantom", których pomocy nie zamawialiśmy.
Zamiast krzyczeć, sprawdź swój backup!
Właśnie trwa prawdopodobnie najsłynniejszy cyberatak w historii Internetu. O jego medialnej popularności zdecydowała niespotykana skala infekcji, która zaczynając od Ukrainy w kilka godzin zdewastowała sieci informatyczne praktycznie na wszystkich kontynentach. Czy można się jakoś obronić przed jego skutkami?
"Coś mi się zawiesiło!" czyli Eksperci bezpieczeństwa IT tracą czas naprawiając drukarki
le zajmuje naprawa drukarki, gdy zatnie się papier? Zwykle kilka minut - odpowie większość administratorów zmagających się codziennie z lawiną podobnych zgłoszeń. Gorzej, jeśli to minuty pracy dedykowanych specjalistów bezpieczeństwa IT, których użytkownicy mogą dręczyć swoimi "drobnymi problemami z komputerem".
Blisko połowa małopolskich firm miała infekcję ransomware
Zyski cyberprzestępców z "popularnego" ransomware WannaCry dopiero kilka dni temu przekroczyły 100 tys. dolarów. Przy takiej skali infekcji to raczej słaby wynik, a zapędy szantażystów hamowane są między innymi ostrożnością i dobrymi praktykami potencjalnych ofiar.
Backup sposobem na walkę z ransomware WannaCry
W ostatnich dniach w zagranicznych i polskich mediach pojawiały się doniesienia o zainfekowaniu firm i instytucji w ponad 150 krajach przez zagrożenie WannaCry. Złośliwy plik najpierw szyfruje dane zaatakowanego komputera, a następnie wymusza okup za przywrócenie ofierze dostępu do nich.
Jak nie przesyłać tajnych danych, czyli brytyjska policja gubi kluczowe dowody. Znowu :)
Misja: musisz pilnie dostarczyć ekspertom nagrania z przesłuchań ofiar przemocy seksualnej. Jak to zrobisz? Wydział policji hrabstwa Greater Manchester wybrał list polecony. W efekcie niezaszyfrowane płyty DVD z zeznaniami zaginęły na poczcie, a funkcjonariusze już drugi raz zainkasowali 150 tys. funtów grzywny od brytyjskiego odpowiednika GIODO. Przypominamy jak właściwie dbać o bezpieczeństwo naszych zasobów.
Pracownicy beztrosko udostępniają poufne firmowe dane
Jeśli trzech na czterech pracowników ma poufność przetwarzanych firmowych danych w głębokim poważaniu to należy pomyśleć o technicznych środkach ochrony odcinając im kluczowe zasoby. Jednak wybór między bezpieczeństwem danych, a efektywnością pracownika to żaden wybór, dlatego przypominamy, jak zachować równowagę między produktywnością ludzi, a bezpieczeństwem firmy.
Nowe zagrożenie karze użytkownika za to, że ten próbuje się chronić
Przeciąganie liny w cyberwojnie trwa. Gdy tylko eksperci bezpieczeństwa wynajdują metodę ochrony przed cyberatakami, autorzy zagrożeń błyskawicznie serwują własne pomysły omijania nowego zabezpieczenia. Tak też wygląda sprawa z wirusem Karmen, który zwalczając ochronną technologię sandboxingu surowo karze użytkowników próbujących za jego pomocą osłaniać swoje komputery.