Z przyjemnością informujemy, że urządzenia Sophos XGS Nowa Generacja to już nie tylko projekty ale rzeczywistość. Sophos wprowadza dziewięć nowych firewalli desktopowych o wysocewydajnej architekturze, zapewniających najlepszą w swojej klasie wydajność i efektywność energetyczną.
Najlepsza wydajność i efektywnośćPunktem wyjścia dla bardziej efektywnej i energooszczędnej generacji urządzeń były rozwiązania z pierwszych modeli serii XGS. Wprowadzone przez inżynierów Sophosa zmiany, jednak znacznie poprawiły parametry;
Nowe modele drugiej generacji obsługują pełną zdalną konfigurację dzięki podejściu zero-touch deployment. Pozwala to na wysyłkę urządzenia bezpośrednio do klienta i jego wcześniejszą zdalną konfigurację. Klient, korzystając z konsoli Sophos Central, może natychmiast po złożeniu zamówienia rozpocząć konfigurację, aby po otrzymać już w pełni skonfigurowane urządzenie.
Cena i dostępnośćModele z Sophos XGS Nowa Generacja są już dostępne w sprzedaży, cenowo plasując się na tym samym poziomie co poprzednia wersja urządzeń. Ponadto przypominamy o promocji, którą objęte są również nowe modele. Kupując u nasz urządzenie z licencją Xstream Protection, zapłacisz 1% za sprzęt i zyskasz 3 miesiące licencji gratis. Skontaktuj się z nami a pomożemy Ci w doborze urządzenia i przygotujemy korzystną wycenę. Modele obu generacji będą wspierane przez producenta przez 5 lat od ogłoszenia zakończenia sprzedaży (co jeszcze nie nastąpiło). Dzięki temu klienci mogą być spokojni o długoterminowe wsparcie dla swoich urządzeń..
Artykuł Sophos XGS Nowa Generacja – nawet trzykrotnie bardziej wydajne urządzenia do ochrony sieci zaprojektowane z myślą o małych i średnich przedsiębiorstwach pochodzi z serwisu FirewallBlog - BLOG IT.
Cyberedukacja to temat, który wciąż budzi mieszane odczucia. Dla wielu osób jest to jedynie „zawracanie głowy”, nieistotne, dopóki nie dojdzie do incydentu. Jednak w sytuacji kryzysowej staje się jasne, jak ważne jest przygotowanie i świadomość w zakresie bezpieczeństwa cyfrowego. Właśnie dlatego działania edukacyjne w ramach inicjatywy Company (Un)Hacked mają na celu wprowadzenie młodych ludzi w tematykę cyberbezpieczeństwa w sposób angażujący i praktyczny.
Konkurs Company (Un)Hacked – rywalizacja o cyfrowe bezpieczeństwoFirma Sun Capital miała okazję zorganizować konkurs Company (Un)Hacked dla uczniów szkół średnich, którzy zmierzyli się z wyzwaniami nawiązującymi do rzeczywistych scenariuszy cyberataków. Zespoły czteroosobowe, pracując zespołowo, rywalizowały o najwyższy wynik w aplikacji edukacyjnej, zdobywając punkty za przełamywanie cyfrowych zapór i omijanie nieprzekraczalnych firewalli. Zwycięską drużyną okazała się grupa z Zespołu Szkół nr 1 im. Powstańców Szkolnych w Swarzędzu, która uzyskała imponujący wynik 105 000 punktów, co świadczy o ich zaangażowaniu i determinacji w nauce poprzez zabawę.
Warsztaty z Cyberedukacji – przekazanie wiedzy i inspiracjiW tej samej szkole, w ramach działań edukacyjnych, przeprowadzono również warsztaty z cyberedukacji, podczas których młodzież poznała zagrożenia, z jakimi mogą spotkać się w przestrzeni cyfrowej. Szkolenie zostało oparte na scenariuszu najnowszego komiksu edukacyjnego, który niesie ze sobą przesłanie: „Ty to wszystko wiesz albo możesz się dowiedzieć. Rozmawiaj i edukuj swoich rodziców, dziadków. Zostań Cyfrowym Superbohaterem.” Przekaz zachęca młodzież do dzielenia się zdobytą wiedzą w gronie rodzinnym, aby wspólnie budować cyfrowe bezpieczeństwo.
Tematyka warsztatów – od AI po cyfrową higienęWarsztaty obejmowały zagadnienia związane z najnowszymi trendami w sztucznej inteligencji, odpowiedzialnym korzystaniem z mediów społecznościowych, empatią online, cyfrową higieną oraz aspektami prawnymi związanymi z aktywnością nastolatków w internecie. Edukacja została zaprojektowana w taki sposób, by pobudzać ciekawość i inspirować młodzież do podejmowania świadomych działań w sieci.
Komiks „Most między pokoleniami” – łączenie generacji w misji cyberbezpieczeństwaW ramach działalności edukacyjnej, firma Sun Capital, ISSA Polska oraz Cyfrowy Skaut / Cyfrowy Senior, przy wsparciu partnerów, takich jak Boat.Systems i ePrinus, przygotowały komiks pt. „Most między pokoleniami, skauci i seniorzy w akcji”. Komiks ten, będący symbolem połączenia pokoleń w misji cyfrowego bezpieczeństwa, został przekazany w ponad stu egzemplarzach uczniom, którzy zabrali go do domów, aby podzielić się wiedzą z najbliższymi.
Wyzwania edukacyjne w Polsce – świadomość i czytelnictwoStatystyki wskazują na poważny problem z czytelnictwem – według badań Krajowego Instytutu Mediów ponad połowa Polaków nie przeczytała ani jednej książki w ciągu ostatnich 12 miesięcy. Cyfrowy Skaut działa, aby ten trend odwrócić, wydając edukacyjne bajki i komiksy, które są dostępne i angażujące zarówno dla dzieci, jak i dorosłych. Dzięki temu świadomość cyfrowa jest rozwijana na różnych poziomach wiekowych, stając się częścią kultury edukacyjnej.
Znaczenie świadomości i edukacji w czasach cyberzagrożeńCyberedukacja i podnoszenie świadomości na temat zagrożeń w sieci nabierają prawdziwego znaczenia w sytuacji, gdy organizacja bądź jednostka staje się celem cyberataku. Misją Sun Capital jest wsparcie zarówno młodzieży, jak i dorosłych w zrozumieniu, dlaczego wiedza na temat cyberbezpieczeństwa jest niezbędna. Odpowiednie przygotowanie może pomóc zapobiec wielu sytuacjom kryzysowym – to wnioski, które będą zawsze aktualne.
Dołącz do misji CyberedukacjiTa misja trwa, a każdy może do niej dołączyć, by stać się częścią społeczności świadomych użytkowników internetu, którzy stawiają na odpowiedzialność i bezpieczeństwo w przestrzeni cyfrowej. Działania edukacyjne to inwestycja w przyszłość, która kształtuje odpowiedzialnych użytkowników sieci i promuje postawy, które mogą pomóc w codziennym korzystaniu z technologii.
Artykuł Misja Cyberedukacja: Zostań Cyfrowym Superbohaterem pochodzi z serwisu FirewallBlog - BLOG IT.
Zważając na szczególną rolę firmy Sophos jako dostawcy najbardziej stabilnych i niezawodnych rozwiązań z zakresu cyberbezpieczeństwa (lider wielu rankingów Gartnera) – firma ta podjęła decyzję o odejściu od wieloskładnikowego uwierzytelniania opartego na wykorzystaniu wiadomości SMS bądź maili. Zamiast tego Sophos zamierza wraz z początkiem listopada zacząć opierać proces uwierzytelniania jedynie o wykorzystanie kluczy dostępu (z ang. Passkeys).
Czym są klucze dostępu? Jak działają i dlaczego są bezpieczne?
Klucze dostępu (Passkeys): klucz dostępu to metoda uwierzytelniania, która eliminuje konieczność pamiętania hasła. Klucze dostępu wykorzystują kryptografię klucza publicznego, oferując wysoki poziom bezpieczeństwa przy jednoczesnym uproszczeniu procesu logowania. Użytkownicy nie muszą już pamiętać skomplikowanych haseł ani polegać na kodach SMS czy wiadomościach email, które są podatne na phishing i inne zagrożenia. Zamiast tego klucze dostępu są powiązane z urządzeniem użytkownika i wymagają uwierzytelnienia biometrycznego (takiego jak odcisk palca, rozpoznawanie twarzy) lub PIN-u, który jest bezpiecznie przechowywany w pamięci sprzętowej.
Kryptografia klucza publicznego: To metoda, która wykorzystuje dwa klucze: publiczny i prywatny. Klucz publiczny można udostępnić innym osobom, natomiast klucz prywatny jest bezpiecznie przechowywany na urządzeniu. Przy uwierzytelnianiu, system sprawdza, czy oba klucze pasują do siebie, co pozwala zweryfikować tożsamość użytkownika. W ten sposób możliwe jest uniknięcie zagrożeń, takich jak kradzież hasła, bo prywatny klucz nigdy nie jest ujawniany.
Dla klientów i partnerów Sophos przyjęcie kluczy dostępu oznacza:
Stopniowe wycofywanie metod uwierzytelniania wieloskładnikowego SMS i Email+PIN
Wraz z wprowadzeniem uwierzytelniania z kluczami dostępu Sophos rozpocznie proces stopniowo wycofywania starszych i mniej bezpiecznych metod uwierzytelniania wieloskładnikowego, czyli SMS i Email+PIN. Choć były one skuteczne w przeszłości, obecnie nie spełniają już wymagających standardów bezpieczeństwa.
Harmonogram wycofywania i kluczowe kamienie milowe
Od teraz Sophos wprowadza 90-dniowy okres wycofywania wycofania metod MFA SMS i Email+PIN na kontach Sophos Central klientów. Kluczowe informacje:
Zachęcamy klientów do przejścia na nowe rozwiązania już teraz, aby cieszyć się większym bezpieczeństwem oferowanym przez klucze dostępu.
Dlaczego Sophos wprowadza te zmiany?
Krajobraz zagrożeń cybernetycznych stale się rozwija, w związku z tym zachodzi potrzeba do nieustannej adaptacji i antycypacji potencjalnych zagrożeń.Decyzja o wprowadzeniu kluczy dostępu i wycofaniu SMS i Email+PIN jako MFA odzwierciedla ciągłe zobowiązanie do skutecznego zabezpieczenia kont Sophos Central oraz realizacji inicjatyw CISA Secure by Design.
Artykuł Sophos Rewolucjonizuje Bezpieczeństwo: Przejście na Klucze Dostępu w Uwierzytelnianiu pochodzi z serwisu FirewallBlog - BLOG IT.
Firma Yubico niedawno poinformowała o wykryciu luki w bibliotekach kryptograficznych procesora Infineon, który jest wykorzystywany w niektórych modelach kluczy YubiKey. Chociaż temat wzbudził sporo obaw, pragniemy uspokoić użytkowników – zagrożenie jest ograniczone, a atak wymaga bardzo specyficznych warunków, co czyni je mało prawdopodobnym.
Skąd pochodzi zagrożenie?Luka dotyczy kryptograficznej biblioteki stosowanej w procesorach Infineon, odpowiadającej za zabezpieczenie przechowywanych danych i ich przetwarzanie. W wyniku wykrycia podatności okazało się, że możliwe jest osłabienie szyfrowania przy fizycznym dostępie do klucza i wysoce specjalistycznym sprzęcie. Mimo to, Yubico informuje, że większość nowoczesnych modeli kluczy YubiKey nie jest podatna na to zagrożenie – bezpieczne pozostają wszystkie klucze z serii YubiKey 5, Security Key od wersji 5.7, YubiKey BIO od wersji 5.7.2 oraz YubiHSM od wersji 2.4.
Warto podkreślić, że luka ma przypisany priorytet „severity 4,9/10”. To stosunkowo niskie oznaczenie pokazuje, że luka nie należy do kategorii krytycznych, a ryzyko jest ograniczone do specyficznych sytuacji.
Modele YubiKey, które są narażonePodatne na ten błąd mogą być starsze modele kluczy YubiKey oraz niektóre inne urządzenia bezpieczeństwa oparte na procesorze Infineon. Klucze YubiKey oprogramowane w wersjach poniżej 5.7 mogą być narażone na wykorzystanie tej luki. Należy też pamiętać, że ze względu na specyfikę urządzeń YubiKey, aktualizacja oprogramowania układowego tych kluczy nie jest możliwa, co ogranicza możliwości ochrony poprzez aktualizacje.
Jak wygląda potencjalny atak?By przeprowadzić atak, cyberprzestępca musiałby spełnić szereg bardzo specyficznych warunków. Luka umożliwia atak wyłącznie w ramach wyjątkowo ukierunkowanego i zaawansowanego działania. Kluczowe wymogi dla takiego ataku to:
Powyższe wymagania sprawiają, że wykorzystanie luki jest możliwe jedynie w wyjątkowo wąskim zakresie i dla ataków wymierzonych w osoby lub instytucje, które posiadają bardzo cenne dane. Dla przeciętnego użytkownika szansa na tego rodzaju atak jest praktycznie znikoma.
Rekomendacje od YubicoYubico przedstawia kilka wskazówek, które pomagają zachować najwyższy poziom bezpieczeństwa:
Wykryta podatność dotyczy nie tylko kluczy YubiKey, lecz także innych urządzeń bazujących na procesorach bezpieczeństwa Infineon. Obejmuje to szeroki wachlarz urządzeń, takich jak:
Oznacza to, że problem dotyczy różnych dziedzin życia, w których stosuje się rozwiązania kryptograficzne. Chociaż szczegóły techniczne różnią się w zależności od urządzenia, samo istnienie luki wymusza na producentach wdrożenie dodatkowych zabezpieczeń.
PodsumowanieKlucze YubiKey są nadal jednym z najbezpieczniejszych rozwiązań do uwierzytelniania, a wykryta podatność nie stanowi powodu do paniki. Yubico dokłada starań, aby zapewnić użytkownikom pełne informacje i wskazówki dotyczące bezpieczeństwa. Zalecamy użytkownikom, aby zawsze dbali o swoje klucze i stosowali się do powyższych rekomendacji. W przypadku dodatkowych pytań lub potrzeby pomocy, zapraszamy do kontaktu.
Dodatkowe informacje na temat luki można znaleźć w oficjalnym poradniku bezpieczeństwa: Security Advisory YSA-2024-03.
Artykuł Luka bezpieczeństwa w YubiKey: szczegóły, zagrożenie i rekomendacje pochodzi z serwisu FirewallBlog - BLOG IT.
W dniu 18 października 2024 roku mieliśmy wyjątkową okazję współpracować z T-Mobile w Warszawie podczas Security Day – jednego z najbardziej inspirujących wydarzeń poświęconych bezpieczeństwu cyfrowemu! Był to drugi raz, kiedy wraz z Magenta Team mogliśmy wspólnie pokazać, jak skutecznie bronić się przed zagrożeniami cybernetycznymi, które stanowią coraz większe wyzwanie dla organizacji na całym świecie.
Nasza aplikacja COMPANY (UN)HACKED pozwala uczestnikom wydarzenia wcielić się w rolę hakera i zrozumieć techniki, którymi posługują się cyberprzestępcy. Dzięki temu każdy uczestnik może zdobyć praktyczną wiedzę, która zwiększa świadomość zagrożeń i pomaga w przyszłości skutecznie bronić się przed cyberatakami. To interaktywne doświadczenie okazało się wyjątkowo cenne i spotkało się z entuzjastycznym przyjęciem ze strony uczestników.
Nie byłoby to możliwe bez wsparcia zespołu T-Mobile, za co szczególne podziękowania kierujemy do Marii Kożuchowskiej za asystę i pomoc w certyfikacji, a także do Renaty Kania za zaproszenie na to wyjątkowe wydarzenie.
Październik, jako miesiąc cyberbezpieczeństwa, stał się dla nas inspirującym czasem pełnym szkoleń i wymiany wiedzy. Cieszymy się, że mogliśmy wnieść swój wkład, dzieląc się naszym doświadczeniem i wspólnie z uczestnikami Security Day uczyć się, jak lepiej chronić się przed zagrożeniami cyfrowymi. Dziękujemy T-Mobile za zaproszenie i już teraz nie możemy doczekać się kolejnych owocnych współprac!
Zapraszamy na nasze media społecznościowe, gdzie znajdziecie więcej relacji z tego i innych wydarzeń!
Artykuł Security Day z T-Mobile pochodzi z serwisu FirewallBlog - BLOG IT.
Artykuł Relacja z PANCERNIK IT EXPO w Katowicach pochodzi z serwisu FirewallBlog - BLOG IT.
Oculus Quest 1, 2, Pro, 3 – Krok po kroku:
HTC Vive Focus 3, XR Elite – Krok po kroku:
PICO 4 – Krok po kroku:
Proces instalacji aplikacji VR na różnych urządzeniach jest dość podobny, ale warto zwrócić uwagę na specyficzne ustawienia, takie jak włączenie trybu programisty czy opcje instalacji z nieznanych źródeł. Pamiętaj o regularnym aktualizowaniu oprogramowania oraz korzystaniu z narzędzi takich jak SideQuest, aby ułatwić zarządzanie plikami na swoich goglach. Potrzebujesz pomocy z instalacją? Skontaktuj się z nami, a pomożemy Ci krok po kroku! +48 71 707-03-76
Artykuł Proces instalacji aplikacji VR na różnych urządzeniach pochodzi z serwisu FirewallBlog - BLOG IT.
17 stycznia mieliśmy przyjemność wspierać VRowo na stanowisku Dell Technologies Edukacja świetny zespół z Konrad Wierzchowski na czele. To był bardzo ciekawy i intensywny dzień.
Dell Technologies Forum to najbardziej zaawansowana techlogicznie konferencja, na której miałem okazję być w tym roku. Temat przewodni AI oraz wystawa i stoiska zaawansowanych rozwiązań sztucznego nauczania, wysoko podniosła poprzeczkę. Dla mnie szczególnie interesujące były te mniej oczywiste technologie IT. Dużo aplikacji VR, ciekawych nowinek z zakresu nowych mediów ze wsparciem uczących się algorytmów. Na Forum nie zabrakło ciekawych wydarzeń, w tym premiery i oficjalnej demonstracji nowych okularów HTC VIVE Vision, które prezentowała Maria Kożuchowska. Grzegorz Kobuszewski jak na prawdziwego ratownika przystało gotowy był udzielić pierwszej pomocy wraz z aplikacją 4 HELP VR. Fotobudki z AI i ciekawe nowinki multimedialne skradły show.
Zapraszam do minutowej relacji filmowej z wydarzenia:
Artykuł Dell Technologies Forum EDU VR pochodzi z serwisu FirewallBlog - BLOG IT.
Przykładowa agenda szkolenia obejmuje:
Dlaczego warto wybrać VR Show od Sun Capital?
Artykuł Szkolenie z Cyberbezpieczeństwa pochodzi z serwisu FirewallBlog - BLOG IT.
Zakres audytu pre-certyfikacyjnego obejmuje:
Sun Capital gwarantuje, że dzięki naszym audytom pre-certyfikacyjnym Twoja organizacja będzie przygotowana do przystąpienia do procesu certyfikacji zgodnie z normą ISO PN/IEC ISO 27001. Minimalizujemy ryzyko operacyjne i zapewniając obiektywny obraz prawidłowości dokumentowania procesów związanych z bezpieczeństwem informacji.
Zapraszamy do współpracy
Artykuł Audyty i przygotowanie pod NIS-2 pochodzi z serwisu FirewallBlog - BLOG IT.
W dzisiejszym świecie, gdzie cyberzagrożenia ewoluują z dnia na dzień, kluczowe staje się zastosowanie proaktywnych środków ochrony. Nasze zabezpieczenia IT rozpoczynają się od zaawansowanych testów penetracyjnych, które są niezbędne w identyfikacji słabych punktów infrastruktury Twojej firmy, zanim zdążą je wykorzystać hakerzy.
Jakie techniki stosujemy?Inwestycja w testy penetracyjne to nie tylko ochrona przed potencjalnymi stratami finansowymi wynikającymi z ataków cybernetycznych, ale również ochrona reputacji firmy. Testy te pozwalają zidentyfikować i naprawić luki w zabezpieczeniach zanim stanie się to publicznie znane, co jest kluczowe dla zachowania zaufania klientów i partnerów biznesowych.
Testy penetracyjne są również rekomendowane przez liczne standardy i przepisy bezpieczeństwa informacji, takie jak ISO/IEC 27001, GDPR oraz dyrektywy takie jak NIS2, które podkreślają konieczność regularnego oceniania skuteczności zabezpieczeń IT. Odkryj, jak możemy pomóc w ochronie Twojej organizacji!
Dowiedz się więcej o naszych usługach i tym, jak możemy wspomóc ochronę Twojej firmy przed dynamicznie zmieniającym się pejzażem cyberzagrożeń. Odwiedź https://suncapital.pl/pen-testy i zobacz, jakie inne usługi oferujemy, aby utrzymać Twoją infrastrukturę bezpieczną na każdym poziomie.
Promocja na testy penetracyjne! Nie przegap naszej wyjątkowej promocji! Z kodem SUN24PEN otrzymasz 20% rabatu na nasze usługi testów penetracyjnych. Jest to idealna okazja, aby sprawdzić, gdzie mogą kryć się potencjalne luki w zabezpieczeniach Twojej firmy. Promocja jest ważna przez ograniczony czas, więc nie zwlekaj! Szkolenia on-site i online Nasze szkolenia z cyberbezpieczeństwa są dostosowywane do potrzeb klienta i mogą być realizowane zarówno w formie stacjonarnej (on-site), jak i zdalnej (online). Każde szkolenie obejmuje ankiety przed i po kursie, mające na celu ocenę postępów uczestników. Na życzenie wystawiamy imienne certyfikaty potwierdzające ukończenie kursu.Przykładowa agenda szkolenia obejmuje:
Dlaczego warto wybrać VR Show od Sun Capital?
Artykuł Testy Penetracyjne od Sun Capital pochodzi z serwisu FirewallBlog - BLOG IT.
Kluczowe Cechy i Funkcjonalności: 1. Wysoka Rozdzielczość i Częstotliwość Odświeżania Gogle oferują wyświetlacze LCD o rozdzielczości 2448 x 2448 pikseli na oko, co daje łączną rozdzielczość prawie 5K. Wspierają także częstotliwość odświeżania na poziomie 90 Hz, która może wzrosnąć do 120 Hz, gdy urządzenie jest używane w trybie DisplayPort, co jest idealne do płynnej gry i innych zastosowań wymagających szybkiej odpowiedzi graficznej.
2. Tracking Ruchu i Eye Tracking VIVE Focus Vision korzysta z czterech zaawansowanych kamer do śledzenia ruchów zarówno w przestrzeni wewnętrznej, jak i zewnętrznej. Te kamery pozwalają na dokładne i płynne śledzenie ruchu rąk oraz całego ciała użytkownika. Dzięki temu, gogle nie wymagają dodatkowych zewnętrznych sensorów do prawidłowego działania. Dodatkowo, zaimplementowana technologia eye-trackingu wykorzystuje dwie kamery do obserwacji ruchów gałek ocznych. Pozwala to na bardziej intuicyjne interakcje w świecie wirtualnym oraz zwiększa realność doświadczenia VR. Technologia foveated rendering jest kluczową funkcją, która optymalizuje wydajność systemu przez koncentrację najwyższej jakości obrazu w miejscach, na które użytkownik patrzy, co znacząco redukuje obciążenie procesora i grafiki.
3. Passthrough i Mixed Reality Wykorzystując dwa wysokiej rozdzielczości kamery, VIVE Focus Vision umożliwia funkcję passthrough, czyli przekazywanie obrazu z otoczenia do środka VR, co pozwala na mieszanie rzeczywistości wirtualnej z rzeczywistością. To zwiększa bezpieczeństwo i świadomość przestrzenną użytkownika, umożliwiając jednocześnie nowe zastosowania, jak np. interakcje z rzeczywistymi przedmiotami.
4. Ergonomia i Komfort Użytkowania Gogle zostały zaprojektowane z myślą o długotrwałym komforcie użytkowania. Wyważony rozkład masy, regulowane paski, oraz magnetyczne, łatwe do czyszczenia poduszki z PU skóry to tylko niektóre z funkcji, które wpływają na wygodę użytkowania. Dodatkowo, system chłodzenia aktywnie obniża temperaturę urządzenia, co jest kluczowe przy długich sesjach. 5. Bateria i Ładowanie VIVE Focus Vision wyposażono w wymienną baterię, co umożliwia dłuższą, nieprzerwaną pracę. Bateria zapewnia do dwóch godzin ciągłego działania, a system hot-swap pozwala na szybką wymianę baterii bez konieczności przerywania aktywności.
Podsumowanie VIVE Focus Vision łączy w sobie zaawansowaną technologię VR z praktycznymi rozwiązaniami ergonomicznymi, oferując jedno z najbardziej zaawansowanych urządzeń VR na rynku. Jego zdolności śledzenia ruchu, wysoka rozdzielczość ekranów oraz wsparcie dla mixed reality czynią go idealnym narzędziem zarówno do rozrywki, jak i profesjonalnych zastosowań w różnych branżach.
Artykuł Premiera HTC VIVE Focus Vision pochodzi z serwisu FirewallBlog - BLOG IT.
Artykuł Jak pobrać oprogramowanie Intelligent Power Manager (IPM) pochodzi z serwisu FirewallBlog - BLOG IT.
Technologia decepcji, która słusznie powinna się kojarzyć z manipulacją i fałszywymi informacjami, odgrywała kluczową rolę w historii ludzkości. Od starożytnych forteli wojennych, takich jak koń trojański, po współczesne techniki maskowania i deepfake,ludzkość nieustannie wykorzystywała sztukę wprowadzania w błąd, aby zdobyć przewagę, ochronić się przed zagrożeniem lub wpłynąć na opinię publiczną. W artykule przyjrzymy się nowoczesnym rozwiązaniom opartym na technologii decepcji, które czerpią inspirację z tych historycznych praktyk, adaptując je do współczesnych wyzwań w dziedzinie cyberbezpieczeństwa.
Jak technologia decepcji zmienia dotychczasowy paradygmat cyberbezpieczeństwa?Technologia decepcji wprowadza rewolucyjną innowację w strategiach bezpieczeństwa, transformując je w model aktywnej obrony. Dzięki niej organizacje mogą skuteczniej wykrywać zagrożenia na wczesnym etapie oraz szybciej na nie reagować. W przeciwieństwie do tradycyjnych metod, które koncentrują się na budowaniu barier i wykrywaniu ataków dopiero po ich rozpoczęciu, rozwiązania oparte na decepcji działają proaktywnie, wciągając napastników w starannie zaplanowane pułapki.
Według ekspertów MITRE, model Engage ma stymulować dyskusję na temat aktywnej obrony: „Włączenie decepcji do cyberobrony może pomóc w wykrywaniu złośliwej aktywności. Pozwala również na kontrolowanie przeciwników po ich wtargnięciu do systemu oraz gromadzenie informacji o ich taktykach i metodach. Strategiczne wykorzystanie decepcji w cyberprzestrzeni, wraz z wymianą uzyskanych danych cyberwywiadowczych, może znacząco zwiększyć skuteczność ochrony i odporność organizacji.”
Rozwiązania oparte na technologii decepcji, takie jak Labyrinth, zmieniają paradygmat cyberbezpieczeństwa, przesuwając nacisk z reaktywnej na proaktywną ochronę. Dzięki nim organizacje nie tylko skuteczniej chronią swoje zasoby, ale również zdobywają cenne informacje, które mogą być kluczowe w przeciwdziałaniu przyszłym atakom.
Jak działa technologia decepcji w rozwiązaniach z zakresu cyberbezpieczeństwa?Technologia decepcji w dziedzinie cyberbezpieczeństwa opiera się na tworzeniu fałszywych zasobów, takich jak serwery, konta użytkowników czy dane. Te zasoby są celowo umieszczane w infrastrukturze IT organizacji. Ich celem jest zwabienie i zmylenie potencjalnych napastników. Fałszywe elementy, nazywane również „przynętami” (honeypots) lub „pułapkami” (decoys), są zaprojektowane, aby imitować prawdziwe systemy i dane. Dzięki temu stają się atrakcyjnym celem dla cyberprzestępców. Kiedy atakujący wejdzie w interakcję z tymi przynętami, jego działania są monitorowane w czasie rzeczywistym. Pozwala to na natychmiastowe wykrycie zagrożenia i podjęcie odpowiednich kroków zaradczych. Technologia decepcji nie tylko chroni przed atakami, ale także umożliwia zbieranie cennych danych o metodach działania napastników. To pozwala na lepsze przygotowanie się na przyszłe zagrożenia.
Korzyści, które niesie za sobą wykorzystanie technologii decepcjiWykorzystanie technologii decepcji przynosi organizacjom liczne korzyści, które wykraczają poza tradycyjne metody obrony. Przede wszystkim umożliwia wczesne wykrywanie zagrożeń, co pozwala na szybką reakcję i minimalizację potencjalnych szkód. Ponadto, poprzez skierowanie działań atakujących na fałszywe zasoby, organizacje zyskują cenny czas na przygotowanie się do skutecznej obrony. Technologia decepcji dostarcza również istotnych informacji o taktykach napastników, co pozwala na lepsze zrozumienie zagrożeń i doskonalenie strategii cyberbezpieczeństwa. Dzięki temu, organizacje mogą nie tylko chronić swoje zasoby, ale także zbudować bardziej odporną i adaptacyjną infrastrukturę IT.
Rozwiązanie oparte o technologię decepcji dla dużych korporacji, instytucji publicznych oraz sektora MŚPRozwiązaniem, które w perfekcyjny sposób wykorzystuje opisywaną przez nas tutaj technologię decepcji jest polskie rozwiązanie Labyrinth, które wyróżnia się na tle konkurencji elastycznym podejściem do integracji z istniejącą infrastrukturą IT. Dzięki skalowalności i wysokiej wydajności, Labyrinth jest idealnym rozwiązaniem zarówno dla małych firm, jak i dużych korporacji. Lokalny rozwój produktu pozwala na szybkie wsparcie techniczne. Umożliwia również bieżące dostosowywanie się do potrzeb klientów. Konkurencyjna cena czyni Labyrinth atrakcyjną opcją na polskim rynku. Labyrinth nie tylko chroni przed zagrożeniami, ale także edukuje i buduje świadomość wśród polskich organizacji. To stanowi dodatkową wartość dodaną w dynamicznej dziedzinie cyberbezpieczeństwa. Jeśli czujesz, że Labyrinth okazałby się idealnym uzupełnieniem dotychczasowych rozwiązań w Twojej organizacji, napisz do nas. Zorganizujemy dla Ciebie spotkanie, w którym zademonstrujemy działanie produktu.
Artykuł Cyberdecepcja czyli którymi drzwiami można bezpiecznie wpuścić hakera do swojej firmy? pochodzi z serwisu FirewallBlog - BLOG IT.
Zobacz więcej na suncapital.pl
Artykuł Sun Capital prezentuje YubiKey pochodzi z serwisu FirewallBlog - BLOG IT.
2 sierpnia 2024 w ramach wsparcia inicjatywy ISSA Polska i Cyfrowy Skaut mieliśmy okazję uczestniczyć w zawodach CTF (Capture The Flag) z naszym projektem vrtraining.cloud.
Cyber.Mil z klasą organizowany jest od kliku lat przez pracowników Akademii Marynarki Wojennej w Gdyni. Od 3 lat ISSA i Cyfrowy Skaut i ISSA STUDENT uczestniczy w projekcie jako specjaliści IT z zakresu cyberbezpieczeństwa.
W tym roku część zadań w CTF było wykorzystanych z produktami od Sun Capital.
Kości opowieści CyberSec
Jednym z zadań było opowiedzenie historii na podstawie kości opowieści „dej incydent”, które wykorzystujemy w naszych szkoleniach dla pracowników. Historie z wyrzuconych losowo kości powieści były oceniane przez trenerów i odpowiednio punktowane.
Company(un)hacked VR zawody
Kolejnym zadaniem była rozgrywka 3 minutowa w ramach aplikacji Company(un)hacked. Zawodnicy poprzez rywalizację na równych zasadach, mieli zadanie zdobyć jak największa ilość punktów. Pierwsze miejsca w tabeli premiowane były od 150 do 50 punktami do klasyfikacji CTF. Biorąc pod uwagę fakt, że niektórzy zawodnicy podchodzili do zadania po 2 razy, to można stwierdzić że zadanie było wyjątkowo atrakcyjne ;).
CUH Academy i KomiksJedną z wielu flag, był także komiks. „Wirtualny oszust: Tajemnica skradzionych haseł”. Komiks jest papierową wersją naszego szkolenia CUH Academy, które przygotowaliśmy do misji szkoleniowych dla dzieci.
W komiksie są rebusy i zadania logiczne, które zostały wykorzystane do przygotowania kilku flag w ramach CTF.
Pomimo konieczności zaangażowania się w akcję, współuczestniczenia w wymyślaniu, prowadzeniu i ocenianiu zawodów to była naprawdę świetna przygoda. Dla nas taki Cyber.MIL to prawdziwy poligon dla aplikacji i produktów szkoleniowych. Dzięki tak dużej ilości testów otrzymaliśmy bardzo pozytywny feedback, który motywuje nas do dalszej pracy.
Cyber.MIL to bardzo ciekawa inicjatywa, która ma na celu przybliżać zagadnienia i tematy realizowane na AMW profilach informatycznych. Jest to zachęta dla uczniów szkół średnich z całej polski do tego żeby kontynuować naukę na kierunkach związanych z IT. Na obecnym tygodniowym obozie uczestniczyło blisko pół setki dzieci ze szkół informatycznych o profilu wojskowym z terenu całego kraju.
Ogromne brawa dla organizatorów tego typu inicjatyw.
Artykuł Cyber.MIL z klasą AMW Gdynia 2024 pochodzi z serwisu FirewallBlog - BLOG IT.
Nowe Obowiązki Prawne dla Firm Od 25 września 2024 roku, każda firma zatrudniająca ponad 50 osób musi wdrożyć wewnętrzne procedury ochrony sygnalistów, zgodnie z Ustawą z dnia 14 czerwca 2024 roku. Obowiązek ten obejmuje nie tylko etatowych pracowników, ale również osoby zatrudnione na umowy cywilnoprawne, członków zarządu, a nawet wolontariuszy i praktykantów.
Dlaczego Ochrona Sygnalistów jest Ważna?
Jak Możemy Pomóc? Nasza firma od ponad 20 lat specjalizuje się w dostarczaniu rozwiązań wspierających bezpieczeństwo IT. Oferujemy pełen zakres usług doradczych, od ustalenia bezpiecznych kanałów zgłoszeń po przygotowanie kompleksowej dokumentacji zgodnej z wymogami ustawy. Nasze usługi obejmują także opcjonalne szkolenia dla pracowników oraz outsourcing przyjmowania zgłoszeń, co gwarantuje pełną anonimowość i bezpieczeństwo danych sygnalistów. Oferujemy kompleksowe wsparcie w zakresie implementacji wewnętrznych procedur ochrony sygnalistów. Nasz zakres wsparcia obejmuje:
Artykuł Kim jest Sygnalista i Dlaczego Jest Kluczowy dla Twojej Firmy? pochodzi z serwisu FirewallBlog - BLOG IT.
Sun Capital Sp. z o.o.
ul. Ołtaszyńska 92c/6
53-034 Wrocław
tel. +48 071 707-03-76
tel. +48 071 360-81-00
suncapital[at]suncapital.pl