Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center
ebook Altaro - The Backup Bible Complete Edition

Hakerzy polują na konta w chmurze
Hakerzy polują na konta w chmurze

Według Ponemon Institute zhakowane konta w chmurze kosztują firmy średnio 6,2 milionów rocznie. Dwie trzecie specjalistów od bezpieczeństwa uważa, że jest to bardzo poważne zagrożenie dla ich organizacji.

Czytaj więcej...

15 najlepiej płatnych certyfikacji w 2021 roku
15 najlepiej płatnych certyfikacji w 2021 roku

Certyfikacja jest doskonałym narzędziem rozwoju zawodowego. Większość decydentów IT twierdzi, że posiadanie pracownika z dodatkowymi umiejętnościami i wkładem wniesionym dzięki certyfikacji stanowi znaczną wartość ekonomiczną dla firmy. Koniec roku może stanowić doskonały impuls do zmian (również w obrębi...

Czytaj więcej...

Coraz więcej zabezpieczeń w modelu SaaS
Coraz więcej zabezpieczeń w modelu SaaS

Pandemia COVID-19 wywarła presję na zespołach zajmujących się bezpieczeństwem IT, aby migrować do rozwiązań zarządzanych w chmurze. Agencja badawcza Forrester zwraca uwagę na znaczny wzrost zainteresowanie zabezpieczeniami punktów końcowych oferowanych w modelu SaaS.

Czytaj więcej...

Hornetsecurity przedstawia raport o cyberzagrożeniach
Hornetsecurity przedstawia raport o cyberzagrożeniach

Hornetsecurity, dostawca rozwiązań z zakresu bezpieczeństwa poczty e-mail i tworzeni kopii zapasowych platformy Microsoft 365, opublikował raport Cyber Threat Report 2021/2022, w którym zawarto szczegółowe informacje na temat aktualnej sytuacji cyberzagrożeń ze szczególnym naciskiem na komunikację ...

Czytaj więcej...

Sektor bankowy z nadzieją patrzy w chmury
Sektor bankowy z nadzieją patrzy w chmury

Jak szacuje IDC, w 2019 roku banki na całym świecie zainwestują ponad 20 mld dolarów w chmurę. Wdrożenie chmurowych systemów IT pozwala sektorowi finansowemu znaleźć odpowiedź na wiele problemów, takich jak rosnące koszty obsługi IT, presja konkurencyjna ze strony fintechów czy zagrożenia w ...

Czytaj więcej...

Raport VMware: Polacy chcą więcej cyfrowej swobody w miejscu pracy
Raport VMware: Polacy chcą więcej cyfrowej swobody w miejscu pracy

Jak tworzyć silną markę pracodawcy, przyciągać do firmy najlepsze talenty i osiągać biznesowe wzrosty? To wyzwanie spędza sen z powiek menedżerom. Odpowiedź przynosi najnowszy raport firmy VMware. Wynika z niego, że firmy, które chętnie inwestują w rozwój cyfrowych doświadczeń pracowników znacznie ...

Czytaj więcej...

Aktualności

Cyberprzestępcy polują na świąteczne okazje

CyberatakBlack Friday i Cyber Monday, czyli piątek i poniedziałek po Dniu Dziękczynienia, to początek sezonu zakupów przed Bożym Narodzeniem, kiedy sklepy organizują liczne promocje, kusząc klientów atrakcyjnymi cenami. Niestety nie tylko branża handlu detalicznego przygotowuje się do „Czarnego Piątku” i „Cyfrowego Poniedziałku”. Robią to również cyberprzestępcy, którzy w tym okresie z pewnością zintensyfikują swoje działania. Eksperci Cisco Talos radzą jak nie dać się oszukać i nie paść ofiarą cyberataku.

Tegoroczne „święto zakupów” będzie inne niż wszystkie poprzednie. Problemy w łańcuchu dostaw i na liniach produkcyjnych, wywołane przez pandemię COVID-19 sprawiły, że wiele pożądanych produktów nie jest dostępnych lub ich dostępność jest ograniczona, czego przykładem są najnowsze konsole do gry PlayStation 5 i Xbox Series X. Cyberprzestępcy wykorzystują tę sytuację i tworzą nieprawdziwe „oferty” szczególnie popularnych produktów.

Po kliknięciu w reklamę czy link z przygotowanej przez nich wiadomości e-mail użytkownik nieświadomie infekuje swoje urządzenie złośliwym oprogramowaniem, które może doprowadzić do utraty ważnych danych (w tym danych uwierzytelniających, takich jak login i hasło), a nawet pieniędzy.

Rady ekspertów Cisco Talos jak nie dać się oszukać podczas świątecznych wyprzedaży
• Zweryfikuj firmę, która wysyła do Ciebie wiadomość e-mail lub kontaktuje się z Tobą za pośrednictwem mediów społecznościowych. Zwróć szczególną uwagę na:
- Wiadomości dotyczące kwestii finansowych np. zaległych płatności.
- Posty w mediach społecznościowych, które reklamują oferty „zbyt piękne, aby były prawdziwe”.
• Bądź czujny w sytuacjach, gdy otrzymujesz wiadomość, której nadawca prosi o zrobienie czegoś szybko. Oszuści stwarzają poczucie pilności, aby skłonić Cię do impulsywnego, nieprzemyślanego działania.
• Nie klikaj linków z niechcianych wiadomości e-mail, pochodzących z niepewnego źródła, ani nie odpowiadaj na nie. Wpisuj stronę ręcznie w pasek wyszukiwania.
• Rób zakupy z poziomu oficjalnej strony sprzedawcy. Nie klikaj w reklamy. Robiąc zakupy nie korzystaj z publicznych lub nieznanych sieci Wi-Fi.
• Unikaj wypełniania formularzy zawartych w wiadomościach e-mail z prośbą o podanie danych osobowych.
• Korzystaj ze sprawdzonych narzędzi podnoszących poziom bezpieczeństwa: menedżera haseł czy uwierzytelniania wieloskładnikowego np. Cisco Duo.
• Korzystaj tylko z zaufanych narzędzi do dokonywania płatności, takich jak Google Pay, Samsung Pay czy Apple Pay.
• Robiąc zakupy za pomocą aplikacji upewnij się, że ściągnąłeś ją z zaufanego źródła, najlepiej oficjalnych sklepów, takich jak Google Play czy iOS App Store. Zwracaj uwagę na podejrzane zapytania ze strony aplikacji np. dotyczące dostępu do wiadomości tekstowych, haseł czy ustawień.

Fałszywe aplikacje zakupowe czy strony www można rozpoznać m.in. po błędach w pisowni, słabej wydajności, czy danych kontaktowych, gdzie podawane są adresy e-mail z bezpłatnych serwisów, takich jak Gmail.

"Cyberprzestępcy doskonale wiedzą, jak zwrócić uwagę kupujących. Jeżeli jakaś oferta jest o wiele bardziej korzystana niż wszystkie inne i wydaje się być „zbyt piękna, aby mogła być prawdziwa”, najprawdopodobniej tak właśnie jest. Wiele z nich dotyczy znanych marek, które cieszą się dużym zainteresowaniem. Należy zwrócić szczególną uwagę na oferty z bardzo krótkim terminem, ponieważ cyberprzestępcy liczą na to, że w pośpiechu nie sprawdzimy dokładnie ich źródła. Podczas Black Friday i Cyber Monday, gdy promocje trwają tylko jeden dzień, jest to szczególnie częsty zabieg" - mówi Nick Biasini z Cisco Talos.

Źródło: Cisco

Logowanie i rejestracja