Jeśli zależy Ci na bezpieczeństwie poczty elektronicznej w Twojej firmie, zaplanuj migrację do rozwiązań chmurowych takich jak Microsoft 365, które oferują obecnie najwyższy poziom bezpieczeństwa. Aplikacje do obsługi poczty e-mail instalowane na komputerach czy urządzeniach mobilnych są dużo bardziej narażone na przeprowadzenie skutecznego ataku za ich pośrednictwem. Regularnie pojawiają się informacje o ujawnianych lukach w zabezpieczeniach aplikacji, co przy braku szybkiej jej aktualizacji stanowi ogromne zagrożenie bezpieczeństwa naszej poczty. […]
Klucz U2F to najlepsze zabezpieczenie przed utratą konta poczty elektronicznej czy portalu społecznościowego. Służy do uwierzytelniania logowania i jest dużo bezpieczniejszy od uwierzytelniania SMS-em lub wiadomością mailową. Ataki phishingowe polegają na nakłonieniu nas do wprowadzenia danych logowania na podstawionej przez oszustów stronie. W sytuacji, w której nie zauważymy tego faktu możemy również wprowadzić tam kod wysłany mailem czy SMS’em i tym samym hakerzy przejmą nasze konto. Klucz U2F rozpoznaje stronę, która prosi […]
Zgodnie z raportem Cyber Protection Week firmy Acronis 43% osobistych użytkowników IT nie ma pewności, czy ich rozwiązania chroniące przed złośliwym oprogramowaniem mogą ich zabezpieczyć przed nowymi cyberzagrożeniami określanymi mianem ‚zero-day’. Kolejne 16% jest przekonanych, że nie są chronieni. Zauważalny jest również spadek czasu reakcji na ostrzeżenia użytkowników komputerów osobistych. 43% z nich potrzebuje co najmniej tygodnia lub więcej na aktualizację oprogramowania po otrzymaniu powiadomienia, że jest ono dostępne. A spośród […]
Czy w ciągu ostatniego roku Ty lub członek rodziny na stałe utraciliście dane z komputera lub urządzenia mobilnego? Zgodnie z zeszłorocznym raportem Cyber Protection Week firmy Acronis 56% użytkowników IT co najmniej raz w ciągu ostatniego roku utraciło dane z powodu przypadkowych usunięć, awarii aplikacji lub systemu, ataków złośliwego oprogramowania, zgubienia lub kradzieży urządzenia i innych. 26% utraciło dane wielokrotnie. Jednymi z przyczyn takiej skali utraty […]
Zmiana nawyków związanych z tworzeniem kopii zapasowych jest trudna. Zgodnie z zeszłorocznym raportem Cyber Protection Week firmy Acronis 10% indywidualnych użytkowników nigdy nie tworzy kopii zapasowych. 52% z nich uważa, że to niepotrzebne, 28% twierdzi, że jest to zbyt skomplikowane, a pozostali uważają, że trwa to zbyt długo lub jest zbyt drogie. A tylko co dziesiąty użytkownik wykonuje backup codziennie. Od czterech lat obserwujemy zmniejszanie się udziału lokalnych kopii zapasowych […]
W dniu wczorajszym nasz specjalista Tomasz Gaszyński wystąpił w roli prelegenta na spotkaniu społeczności ISSA Polska w Poznaniu. Prezentacja dotyczyła problemu ataków ransomware, szyfrowania danych i skutecznego backupu. Jeśli obawiasz się o swoje dane lub nie jesteś pewien, czy w razie ataku byłbyś w stanie je szybko odzyskać skontaktuj się z nami: E-mail: biuro@directit.pl Telefon: +48 61 646 08 70
Wykryty został błąd w usłudze udostępniania folderów w systemach Windows na serwerach i stacjach roboczych. Umożliwia on zdalne wykonanie kodu na atakowanym systemie i przejęcie lub zaszyfrowanie serwera. Problem jest poważny, ponieważ dotyczy wszystkich używanych obecnie systemów Windows (7, 10 i 11 oraz Windows Serwer 2008 i nowsze). W celu zabezpieczenia należy ograniczyć na firewallach brzegowych dostęp portu 445 TCP. Sugerujemy również ograniczenie udostępnianych folderów wyłącznie do sieci […]
Coraz szerszym problemem dla użytkowników internetu stają się przestępstwa związane z wyłudzeniem danych (tzw. phishing). W związku z tym Direct IT wprowadziło dla swoich klientów usługę blokowania niebezpiecznych adresów poprzez filtrowanie na poziomie serwera DNS. W oparciu o rozwiązanie firmy CloudFlare gwarantujemy, że na chronionych urządzeniach wyświetlone zostaną tylko strony, które nie zostały zdiagnozowane, jako wyłudzające dane. Jeśli chciałbyś zabezpieczyć swoją firmę przed atakami phishingowymi lub […]
Bezpieczeństwo danych klienta jest dla nas priorytetem. Dlatego sieci będące pod naszą opieką zabezpieczamy korzystając z najbardziej funkcjonalnych i zaawansowanych rządzeń UTM Fortigate. Jak działa UTM i jakie korzyści przynosi stosowanie urządzeń FortiGate firmy Fortinet? Fortigate to zaawansowana zapora sieciowa, która skutecznie blokuje komunikację z serwerami atakującymi oraz zabezpiecza znane podatności aplikacji, dając klientowi dodatkowe zabezpieczenie przed przedostaniem się złośliwego oprogramowania do jego firmy. Może […]
W ostatnim czasie wykryte zostały bardzo poważne luki w zabezpieczeniu laptopów, notebooków i tabletów firmy Dell (lista zagrożonych zagrożonych modeli znajduje się na stronie: www.dell.com/support/kbdoc/pl-pl/000186019/dsa-2021-088-dell-client-platform-security-update-for-dell-driver-insufficient-access-control-vulnerability). Jeśli w Twojej firmie używa się takie urządzenia zdecydowanie rekomendujemy podjęcie działań w celu usunięcia tego problemu. Brak rekacji może skutkować pełnym dostępem do urządzenia i instalacją złośliwego oprogramowania lub wyczyszczenia zawartości dysku. Jeśli potrzebujesz pomocy w zabezpieczeniu Twoich firmowych komputerów, […]