CyberHub

Warsztaty: Wprowadzenie do testów penetracyjnych

Współcześnie funkcjonująca i użytkowana w bankach infrastruktura teleinformatyczna jest narażona na zagrożenia zewnętrzne i wewnętrzne. Dynamiczny rozwój usług elektronicznych i funkcjonalności różnorodnych aplikacji otwiera istotny wymiar zagrożeń i tworzy „furtki” cyberprzestępcom. Testy penetracyjne stanowią symulację potencjalnych ataków na środowisko IT i umożliwiają wykrywanie luk w zabezpieczeniach. Kontrolowane ataki umożliwiają identyfikowanie obszarów i wskazywanie kierunków potencjalnych ataków na narażone obszary systemów IT. Dzięki temu możliwe jest późniejsze usunięcie zidentyfikowanych słabych punktów w zasobach teleinformatycznych zanim zostaną wykorzystane przez nieuprawnione podmioty. Czytaj więcej...






Troska o bezpieczeństwo stanowi filar Polish API

Otwarcie rynku płatniczego będące następstwem ogłoszenia przez władze wspólnotowe dyrektywy PSD2 stanowi wyzwanie dla całego sektora finansowego. Stawką jest zapewnienie najwyższego poziomu bezpieczeństwa wykonywanych operacji oraz ochrona środków zgromadzonych na rachunkach klientów banków, przy równoczesnym dopuszczeniu podmiotów trzecich do zbiorów informacji dotyczących klientów instytucji finansowych. Czytaj więcej...


Chmura w instytucjach finansowych: priorytetem bezpieczeństwo cybernetyczne i zarządzanie danymi

Globalna koncentracja na prywatności i bezpieczeństwie cybernetycznym doprowadziła do zwiększonej kontroli nad sposobami zarządzania danymi przechowywanymi w chmurze. Zarządzanie danymi, bezpieczeństwo cybernetyczne oraz zarządzanie ryzykiem to najistotniejsze obszary do zapewnienia zgodności z regulacjami. Czytaj więcej...


Cyberprzestępcy mogą przejąć pełną kontrolę nad inteligentnymi samochodami

Samochody wszystkich marek są obecnie wyposażane w technologię i aplikacje nie w pełni zrozumiałe dla większości kierowców. Powodowani ekscytującą możliwością przejęcia pełnej kontroli nad inteligentnymi samochodami, właściciele pojazdów bezrefleksyjnie zgadzają się połączyć swoje smartfony i konta osobiste z wieloma aplikacjami i urządzeniami sterowanymi smartfonem, ale problemem jest to, że wiele z nich ma dotąd nieusunięte luki w zabezpieczeniach. Czytaj więcej...





Cyberbezpieczeństwo: dostęp do danych i aplikacji problemem firm i instytucji

Jedną z największych obaw i wyzwań związanych z bezpieczeństwem cybernetycznym w firmie jest wiedza, kto w danym momencie ma dostęp do danych i aplikacji. Dla zarządzania IT i bezpieczeństwa stało się to jeszcze bardziej skomplikowane wraz z rozwojem usług w chmurze i zwiększonym wykorzystaniem urządzeń mobilnych, które tworzą o wiele więcej punktów dostępu w organizacjach. Czytaj więcej...



Program szpiegujący w sklepie Google Play. Ile urządzeń zostało zainfekowanych?

Fałszywe włoskojęzyczne aplikacje serwisowe, udostępniane przez operatorów telefonii komórkowej, okazały się inwazyjnym oprogramowaniem szpiegującym, omijającym skutecznie filtry internetowego sklepu Google Play. Zakrojone na szeroką skalę działania hakerskie doprowadziły do zainfekowania sklepu i stan ten utrzymywał się przez wiele miesięcy. Czytaj więcej...


Ransomware LockerGoga sparaliżował światowego producenta aluminium

Systemy informatyczne międzynarodowego producenta aluminium Norsk Hydro zostały 18 marca zaatakowane przez znany od niedawna rodzaj ransomware o nazwie LockerGoga. Złośliwe oprogramowanie sparaliżowało działanie firmy, która swoje oddziały ma także w Polsce. Pracownicy części zakładów musieli przejść w tryb ręcznego sterowania. Czytaj więcej...