Bezpieczeństwo
Cyberataki nowej generacji obchodzą uwierzytelnianie wieloskładnikowe – jak się bronić?
2 minuta czytania
Wieloskładnikowe uwierzytelnianie (MFA) od lat uchodzi za skuteczne i stosunkowo niedrogie zabezpieczenie przed phishingiem. Jednak cyberprzestępcy już dawno nauczyli się je obchodzić, by uzyskać dostęp do firmowej infrastruktury IT. „Cyberprzestępcy coraz częściej potrafią ominąć mechanizmy MFA” – mówi Thorsten Rosendahl z Cisco Talos. „Obserwujemy…
Cisco Duo na nowo definiuje bezpieczeństwo tożsamości, aby przeciwdziałać zagrożeniom ery sztucznej inteligencji
3 minuta czytania
Nowy Duo IAM zapewnia kompleksowe bezpieczeństwo tożsamości, na którym organizacje mogą polegać. Podsumowanie wiadomości: Cisco Duo zaprezentowało innowacyjne, skoncentrowane na bezpieczeństwie rozwiązanie do zarządzania tożsamością i dostępem (Identity and Access Management – IAM). Duo IAM chroni przed nowoczesnymi zagrożeniami tożsamości…
Cisco Cybersecurity Readiness Index 2025: braki w gotowości polskich firm na cyberzagrożenia w dobie rozwoju AI
3 minuta czytania
Najważniejsze informacje: Poziom gotowości na cyberzagrożenia pozostaje niski – tylko 3% organizacji w Polsce osiągnęło w pełni dojrzały poziom cybergotowości. Globalnie sytuacja jest niewiele lepsza – zaledwie 4% organizacji na świecie może pochwalić się pełną dojrzałością w dziedzinie cyberbezpieczeństwa. Polskie firmy zmagają się ze…
Raport Cisco Talos za Q1 2025: Phishing na fali, tożsamość nadal celem
3 minuta czytania
Zespół Cisco Talos Incident Response przeanalizował zagrożenia cybernetyczne w I kwartale 2025 roku. Wśród najbardziej popularnych metod ataku znów wysuwa się na prowadzenie phishing, a jednym z głównych celów przestępców niezmiennie pozostaje przejęcie danych logowania użytkowników. Najczęściej atakowaną branżą był przemysł, którego dotyczyło…
Prywatność danych coraz większym wyzwaniem w dobie sztucznej inteligencji – wynika z badania Cisco
3 minuta czytania
Cisco prezentuje wyniki ósmej edycji badania Data Privacy Benchmark Study, przeprowadzonego w 12 krajach, w którym udział wzięło 2600 specjalistów ds. prywatności i bezpieczeństwa. Raport zwraca uwagę na to, jak istotne staje się budowanie solidnych fundamentów w zakresie prywatności danych, aby w pełni wykorzystać potencjał sztucznej inteligencji.…
Cyberprzestępcy atakują tożsamości zamiast łamać zabezpieczenia – kluczowe wnioski z rocznego raportu Cisco Talo …
2 minuta czytania
Przejęta tożsamość użytkowników to obecnie najbardziej popularna broń w rękach hakerów. W minionym roku cyberprzestępcy nie musieli łamać skomplikowanych zabezpieczeń ani tworzyć zaawansowanego malware’u. Wystarczyło im jedno – dostęp do skradzionych danych logowania. Raport Cisco Talos Year in Review ujawnia, że większość ataków polegała na przejmowaniu…
Zabezpieczenie łańcucha dostaw AI: Nowe podejście Cisco do ochrony przedsiębiorstw
3 minuta czytania
Niedawne pojawienie się zaawansowanych modeli AI, takich jak DeepSeek, skłoniło wiele firm do blokowania do nich dostępu zgodnie z politykami bezpieczeństwa. Z jednej strony specjaliści ds. sztucznej inteligencji chętnie korzystają z darmowych modeli, aby przyspieszyć rozwój i wprowadzać innowacje. Z drugiej – zespoły ds. bezpieczeństwa stoją przed…
Prowadzisz sklep internetowy? Te proste zasady pomogą Ci zabezpieczyć dane i finanse przed oszustami
3 minuta czytania
Mówiąc o oszustwach internetowych w e-commerce, najczęściej na myśl przychodzą zagrożenia czekające na kupujących. Wielu użytkowników sieci spotkało się z próbami wyłudzenia danych lub pieniędzy poprzez fałszywe transakcje – jest to temat często podejmowany przez media. Ale czy świadomość zagrożeń dotyczących sprzedawców jest równie wysoka? Ataki…
Najważniejsze cyberzagrożenia w czwartym kwartale 2024 według Cisco Talos: wzrost ataków z wykorzystaniem web shell …
3 minuta czytania
W IV kwartale 2024 roku cyberprzestępcy coraz częściej wykorzystywali web shell do atakowania podatnych aplikacji internetowych, zmieniając swoje podejście do uzyskiwania początkowego dostępu. Zamiast przejmować legalne konta użytkowników – co było dominującą metodą we wcześniejszych miesiącach – zaczęli w większym stopniu wykorzystywać luki…