W tym poście skupię się na nadchodzącym wielkimi krokami wycofaniu z eksploatacji produktów Cisco ASA 5500-X. Podpowiem też, w jaki sposób Grandmetric może pomóc znaleźć alternatywę. Co oznaczają EoL i EoS dla produktów Cisco? 1 lutego 2021 Cisco ogłosiło EoL dla popularnych serii 5516-X i 5508-X, w tym Cisco ASA 5506, 5508, 5512-X, 5515-X, 5516-X, […]
Cyberbezpieczeństwo stanowi dziś jeden z kluczowych obszarów funkcjonowania infrastruktury IT. Bez względu na to, czy mówimy o małych firmach, czy wielkich korporacjach, odpowiednie zabezpieczenia sieciowe mają szczególne znaczenie dla zapewnienia ciągłości działania organizacji. Sprawdź, z jakich rozwiązań możesz skorzystać, aby chronić firmową sieć przed atakami hakerskimi, złośliwym oprogramowaniem, wyłudzeniami danych oraz wieloma innymi zagrożeniami. Czym […]
O tym, że phishing to jedna z najczęściej wykorzystywanych metod ataków na przedsiębiorstwa, już nikogo nie trzeba przekonywać. W raporcie Data Breach Investigation Report z 2022r Verizon wskazuje na phishing jako drugie największe (po wyłudzeniu danych logowania) zagrożenie dla firm. Warto więc zadać sobie pytanie czy istnieje jakiś mechanizm, który wyprzedzi atak z wykorzystaniem phishingu, […]
Jak podaje Verizon w raporcie z 2022 roku, ponad 82% incydentów bezpieczeństwa to incydenty związane z zaniedbaniem po stronie człowieka, związanych choćby z wypłynięciem haseł czy phishingiem. Co więcej, hasła, które zostają wykradzione to hasła o różnej długości i różnym stopniu złożoności. Biorąc pod uwagę skalę i udoskonalane przez atakujących metody, o wypłynięcie nawet mocnego […]
Audyt cyberbezpieczeństwa jest często pierwszym krokiem do zapewnienia bezpieczeństwa Twojej firmy, zwłaszcza gdy większość pracowników pracuje zdalnie. Audyt jest punktem wyjścia do budowania procesu ciągłego doskonalenia bezpieczeństwa w firmie. Proces rozpoczyna się od nieinwazyjnego testowania konkretnych zasobów w infrastrukturze i sprawdzania ich pod kątem danych zagrożeń. Audyt może być przeprowadzony przez niezależną stronę trzecią lub […]
W celu sprawdzenia, czy dana infrastruktura IT jest odporna na zagrożenia i ataki, w pierwszej kolejności przeprowadzamy audyty oraz testy pentesterskie. Podczas tych działań wykorzystujemy różne techniki forsowania zabezpieczeń, by uzyskać dostęp do zasobów firmy. W tym materiale zajmiemy się tym dostępem do sieci LAN.
Spektakularne napady na bank z bronią w ręku i pończochą na twarzy odeszły już do historii. Współcześni przestępcy poruszając się w cyberprzestrzeni korzystają ze znacznie bardziej wyrafinowanych sposobów na osiągnięcie zysku. Jeśli nie postawimy na regularne testy penetracyjne i nie zadbamy o odpowiednie zabezpieczenie strony internetowej czy brzegu sieci, możemy boleśnie przekonać się o skutkach […]