Alert CHARLIE-CRP, Co to znaczy?

Od wczoraj w całym kraju obowiązuje trzeci stopień alarmowy CHARLIE-CRP. Ostrzeżenie zostało wprowadzone w celu przeciwdziałania zagrożeniom w cyberprzestrzeni. Dotychczas obowiązywał pierwszy stopień alarmowy CRP (ALFA–CRP) (czytaj więcej w poprzednim artykule). Wprowadza się go w przypadku wystąpienia zdarzenia potwierdzającego prawdopodobny cel ataku w cyberprzestrzeni lub uzyskania informacji wiarygodnych, związanych z  planowaniem takiego zdarzenia.

Stopień CHARLIE-CRP jest trzecim z czterech stopni alarmowych, określonych w ustawie o działaniach antyterrorystycznych.

Do poprzednich wytycznych związanych ze wzmożonym monitoringiem infrastruktury IT dochodzą także, określone w rozporządzeniu Prezesa Rady Ministrów z lipca 2016 roku, następujące zadania:

  1.  całodobowe dyżury administratorów systemów kluczowych dla funkcjonowania organizacji oraz personelu uprawnionego do podejmowania decyzji w sprawach bezpieczeństwa tych systemów,
  2.  przegląd zasobów pod względem możliwości ich wykorzystania w przypadku zaistnienia ataku,
  3.  przygotowanie się do uruchomienia planów umożliwiających zachowanie ciągłości działania po wystąpieniu potencjalnego ataku, w tym szybkiego i bezawaryjnego zamknięcia serwerów.

Co to oznacza dla nas?

Po pierwsze warto JAK ZAWSZE powiadomić swoich użytkowników o zwiększonym zagrożeniu wraz z informacjami co do dla nich oznacza, uprzedzić o tym, że powinniśmy mieć się na baczności i podjąć działania zmniejszające ryzyko ataku.

Dotyczy to także administratorów sieci. Dobrym przykładem wykorzystania cudzej infrastruktury do ataku DDoS mogą być kamery IP Hikvision, których podatność wykryto 10 grudnia i wydano już tzw „łatkę” (CVE-2021-36260). Mimo tego ocenia się, że blisko 3.2 miliona takich urządzeń ciągle pozostaje narażonych na ataki. Podatność została wykorzystana do tego, aby stworzyć z dostępnych w sieci kamer tzw botnet o nazwie „Moobot”, którego użyto do ataków na rządowe systemy Ukrainy.

Do administratorów: słabo sypiamy już od jakiegoś czasu, ale chyba wypada przyjrzeć się bliżej temu co w naszej sieci się znajduje nawet jeśli nie należy do nas tj Systemy Kontroli Dostępu, Kamery IP i IoT.

Źródła:
1. https://cybersecurityworks.com/blog/vulnerabilities/security-management-cve-2021-36260-patch-this-hikvision-vulnerability.html
2. https://www.virustotal.com/gui/file/82c426d9b8843f279ab9d5d2613ae874d0c359c483658d01e92cc5ac68f6ebcf/details

3.https://www.gov.pl/web/mswia/trzeci-stopien-alarmowy-crp-na-terenie-calego-kraju

2022-02-22T14:12:04+01:00 22 lutego, 2022|Bezpieczeństwo sieci, Poradniki, Wszystkie|

Alert ALFA-CRP, Co to znaczy?

Stopień ALFA-CRP jest najniższym z czterech stopni alarmowych określonych w ustawie o działaniach antyterrorystycznych.

Jest on sygnałem dla służb dbających o bezpieczeństwo i całej administracji publicznej do zachowania szczególnej czujności. poprzez zobowiązanie do prowadzenia wzmożonego monitoringu stanu bezpieczeństwa systemów teleinformatycznych. Instytucje publiczne będą m.in. monitorować i weryfikować, czy nie doszło do naruszenia bezpieczeństwa komunikacji elektronicznej.

Co to zmienia dla nas?

W zasadzie niewiele z wyłączeniem tego, że JAK ZAWSZE powinniśmy mieć się na baczności i zachować szczególną ostrożność.

Wszelkie sytuacje, które budzą nasze wątpliwości jak np. Informacje o nieudanych próbach logowania których nie wykonywaliśmy czy informacje o paczkach, których nie zamawialiśmy, należy przekierować do administratora infrastruktury IT lub zespołu cyberbezpieczeństwa.

Spośród instytucji innych niż rządowe ewentualnym atakiem zagrożona jest (jak zwykle) cyberprzestrzeń przedsiębiorstw ważnych dla infrastruktury lub działania kraju jak na przykład: elektrownie, operatorzy sieci telekomunikacyjnych, zakłady przetwarzające wodę pitną (filtry i oczyszczalnie ścieków), rafinerie, zakłady produkujące żywność itp.

Wszyscy pracujący w wymienionej wyżej branżach powinni zachować szczególną ostrożność w najbliższych dniach.

Jeśli w Waszej firmie nie ma żadnej osoby zajmującej się cyberbezpieczeństwem, zachęcamy do kontaktu z nami.

W zakresie zabezpieczenia sieci firmowej wdrażamy i administrujemy systemy klasy UTM (Unified Threat Management) StormShield i Netgate wyposażone w logikę i rozwiązania zabezpieczające przed atakami cybernetycznymi.

Możemy wyposażyć twoją firmę w rozwiązania klasy PAM (Privilage Access Management) utrzymujące kontrolę nad przywilejami dostępu do systemów przez pracowników i podwykonawców – wdrażamy PAM o nazwie Senhasegura.

Każdy nasz klient ma dostęp do naszej wiedzy i doświadczenia w zakresie zmagania się z tego typu zagrożeniami.

U wielu z naszych klientów jesteśmy także odpowiedzialni za scentralizowane systemy antywirusowe, serwery i maszyny wirtualne a także za bezpośrednią pomoc użytkownikom, czyli tak zwany Service Desk.

Wszystkie proponowane przez nas rozwiązania mają bezpośrednie wsparcie techniczne na terenie Polski.

W przypadku pytań, zachęcamy do kontaktu z naszym zespołem IT.

2022-02-22T13:27:27+01:00 17 lutego, 2022|Bezpieczeństwo sieci, Poradniki, Wszystkie|

Hakerzy do wynajęcia – przykład CostaRicto

Dziś piszemy o przykładzie działań “Hakerów do wynajęcia”. Dlaczego są niebezpieczni? Jak działają? Jak ich usługi wykorzystywane są w biznesie? Na te i wiele innych pytań odpowie wam dzisiejszy artykuł.

W dzisiejszych czasach bezpieczeństwo IT jest jednym z najważniejszych czynników bezpieczeństwa całych przedsiębiorstw, nieuczciwa konkurencja, zupełnie inaczej niż kilkanaście lat temu może uzyskać dostęp do poufnych danych naszej firmy.

W ciągu ostatnich kilku miesięcy zespół badań nad bezpieczeństwem BlackBerry ujawnił aktywność kampanii szpiegowskiej działającej w cyberprzestrzeni.

Hakerzy do wynajęcia, nazwani ekipą “CostaRicto”, posiadają dostosowane do potrzeb narzędzia do zwalczania złośliwego oprogramowania oraz złożone funkcje proxy VPN i tunelowania SSH – skutecznie zabezpieczyli się przed ujawnieniem. Misja BlackBerry ukierunkowana jest na pomoc ofiarom, na całym świecie.

Grupy najemników oferujące ataki w stylu APT (ang: advanced persistent threat) stają się coraz bardziej popularne. Ich taktyka i techniki często przypominają wysoce wyrafinowane kampanie sponsorowane przez państwo, ale profile i geografia ich ofiar są zbyt zróżnicowane, by można je było dopasować do interesów jednego aktora (czytaj: kraju).

Klientem “CostaRicto”, może zostać każdy, kto może sobie na to pozwolić, tym niemniej wyrafinowani specjaliści będą naturalnie wybierać współpracę z patronami o najwyższym profilu finansowym tj. dużymi organizacjami, wpływowymi osobami, czy nawet rządami. Ponieważ stawka jest bardzo wysoka, cyberprzestępcy muszą bardzo ostrożnie wybierać swoich mocodawców, aby uniknąć ryzyka narażenia się na ujawnienie.

Z drugiej strony – odkładając na bok obraz „Wielkiego Brata” – warto zauważyć, że outsourcing kampanii zbierania informacji często penetrującej głębiej niż OSINT może być bardzo korzystny dla zlecającego. Profity z tego typu usług mogą uzyskać zwłaszcza firmy i osoby, które szukają informacji o swojej konkurencji, ale mogą nie posiadać wymaganych narzędzi, infrastruktury i doświadczenia, aby samodzielnie przeprowadzić atak. Używając najemnika jako swojego „przedstawiciela” w cyberwojnie, prawdziwy atakujący może chronić swoją tożsamość i udaremnić próby ataków będących odpowiedzią na pierwszy atak.

Główne cele ataków

Wróćmy jednak do szczegółu. CostaRicto wydają się być bezstronni, jeśli chodzi o geografię ofiar. Ich cele są zlokalizowane w wielu krajach na całym świecie, a jedynie niewielką ich koncentrację można zaobserwować w regionie Azji Południowej. Profile ofiar są zróżnicowane w kilku pionach, przy czym dużą ich część stanowią instytucje finansowe. Do tej pory potwierdzono ataki przeprowadzone skutecznie w niżej wymienionych krajach: Australia, Austria, Bahamy, Bangladesz, Chiny, Czechy, Francja, Holandia, Indie, Mozambik, Portugalia, Singapur, USA.

Kluczowe ustalenia badaczy

CostaRicto atakuje cele, które są rozproszone w różnych krajach Europy, obu Ameryk, Azji, Australii a także Afryki, ale największe skupisko wydaje się znajdować w Azji Południowej. Zdaniem badaczy z BlackBerry może to sugerować, że podmiot stanowiący zagrożenie ma siedzibę w tym właśnie regionie, ale pracuje dla różnych klientów.

Kontrolowane przez nich serwery zarządzane są za pośrednictwem sieci Tor i/lub warstwy serwerów proxy, a do tego w środowisku ofiary tworzona jest również złożona sieć tuneli SSH. Praktyki te ujawniają lepsze niż przeciętne zabezpieczenie operacji.

Backdoor, używany jako podstawa ataku jest nowym szczepem nigdy wcześniej nie widzianego złośliwego oprogramowania – posiadającego nie tylko ciekawą nazwę, ale także szczegółowy system wersjonowania i dobrze skonstruowany kod. Najwcześniejsze znaczniki czasowe pochodzą w nim z października 2019 roku, a na podstawie numerów wersji, projekt wydaje się być w fazie testowania (tzw. debug’owania). Na razie nie jest jasne, czy jest to coś, co hakerzy opracowali wewnętrznie, czy też uzyskali do wyłącznego użytku przez zakup lub np.. w ramach testów beta od innego podmiotu. Projekt ich oprogramowania nazywa się Sombra, co jest nawiązaniem do postaci z gry Overwatch, która specjalizuje się w szpiegostwie, charakteryzuje umiejętnością infiltracji i hakowania.

Niektóre z nazw domen zakodowanych w plikach tego backdoor’a wydają się być spoofingiem legalnych domen (np.: złośliwa domena sbibd[…]net spoofing legalnej domeny State Bank of India Bangladesh, sbibd.com). Jednak ofiary dotknięte tymi backdoorami są niepowiązane, co wskazywałoby na ponowne wykorzystanie kodu i już istniejącej infrastruktury, która służyła wcześniej innemu celowi.

Jeden z adresów IP, na które zarejestrowano domeny backdoor, pokrywa się z wcześniejszą kampanią phishingową przypisaną APT28 (tj.: według danych RiskIQ, domena SombRAT akams[.]in była w momencie ataku zarejestrowana na ten sam adres IP co domena phishingowa mail.kub-gas[.]com).

Specjaliści z BlackBerry uważają jednak, że bezpośrednie połączenie pomiędzy CostaRicto i APT28 jest bardzo mało prawdopodobne. Może się okazać, że nakładanie się na siebie adresów IP jest przypadkowe lub – równie prawdopodobne – że wcześniejsze kampanie phishingowe zostały zlecone najemnikowi w imieniu rzeczywistego podmiotu stanowiącego zagrożenie.

Źródło:
https://blogs.blackberry.com/en/2020/11/the-costaricto-campaign-cyber-espionage-outsourced

2020-11-17T13:09:26+01:00 17 listopada, 2020|Bezpieczeństwo sieci, Wszystkie|

Inwestycja Microsoft

Miliard dolarów!  Właśnie takie środki pojawią się niebawem w Polsce! – Microsoft zapowiada miliardową inwestycję na Nowoczesne Centrum Danych, które będzie pierwszym takim w Europie środkowo-wschodniej.

Co ważne, pieniądze zostaną również przeznaczone na wyszkolenie polskich pracowników i studentów.

 

Czy Polska może stać się technologicznym sercem Europy?

Dobra kondycja polskiego rynku IT przekłada się na rosnące zainteresowanie firm z tego segmentu.

Również firma Microsoft widzi w Polskim rynku szansę na rozwój Technologii Chmurowych.

Rosnącą popularność chmury potwierdzają też badania IDC, według których w najbliższych latach wartość tego segmentu będzie rosnąć pięć razy szybciej niż pozostałe usługi IT.

Światowy Gigant zapowiedział partnerstwo z polską Chmurą Krajową, powołaną przez PKO BP oraz Polski Fundusz Rozwoju. Jako miejsce powstania inwestycji wskazuje się Warszawę lub jej bliską okolicę.

Paweł Jakubik, dyrektor Microsoftu ds. transformacji cyfrowej w Chmurze, zdradza, że duża część przedsięwzięcia będzie polegać na wbudowaniu infrastruktury w centrum danych oraz przeznaczenia środków finansowych na rozwój kompetencji w branży IT, czyli serię szkoleń dla programistów, inżynierów, architektów oraz programy cyfryzacji. Ostatnią częścią projektu będzie adopcja chmury. Oznacza to, że przedsiębiorstwa, które teraz lub w bliskim czasie muszą przenieść się do chmury będą mogły to zrobić.

Według badania Deloitte 93 proc. organizacji używa już lub planuje używanie rozwiązań przetwarzania danych w chmurze.

Już niebawem inwestycje w ten rodzaj usług będą stanowiły ponad połowę wydatków firm na IT.

Pozytywna dynamika ma się utrzymać co najmniej do końca 2021 roku – oszacowali eksperci PMR.

2020-05-17T13:17:34+02:00 15 maja, 2020|Bezpieczeństwo sieci, Comarch ERP, Poradniki, Wszystkie|

Biznes wspiera Biznes

Nadeszły czasy, w których Biznes musi wspierać Biznes, aby przetrwać.
Bardzo poważnie podchodzimy do naszej roli, jaką jest supportowanie Was w tych trudnych momentach, dlatego jako Teneg, chcielibyśmy dać Wam i Waszym zespołom specjalny zestaw narzędzi, umożliwiających pracę zdalną.

Podobnie jak my, z pewnością też macie pracowników, którzy wykonują lub będą wykonywać swoje zadania w pełni on-line, aby powstrzymać rozprzestrzenianie się koronawirusa.
W naszej organizacji ten model działania funkcjonuje już od dłuższego czasu, ale wiemy, że dla wielu z Was może być to problem i jednocześnie duże wyzwanie.
Chcąc wspomóc Was w tej niecodziennej i trudnej sytuacji przygotowaliśmy specjalny zakres naszych usług i możliwości.

Jeżeli już teraz wiecie, że potrzebujecie pomocy w tym zakresie, zapraszamy do kontaktu z naszymi ekspertami:

 

– telefonicznie: +48 733 814 554
– e-mailowo: dh@teneg.pl
– bezpośrednio z dedykowanym przez nas opiekunem

 

Jednocześnie informujemy, że w najbliższych dniach będziemy realizować specjalistyczne szkolenia i prezentacje on-line, pokazujące jak korzystać z oferowanych przez nas rozwiązań. Dodatkowo nieustannie zastanawiamy się nad tym, jak jeszcze możemy Wam pomóc w zmniejszeniu skutków obecnej sytuacji i zarazem ułatwić utrzymanie rozwoju Waszych firm.

Śledźcie nasze komunikaty i bądźcie uważni na siebie i swoich bliskich.
Pozdrawiamy,
Teneg Sp. z o. o.
2020-04-16T12:21:14+02:00 26 marca, 2020|Bezpieczeństwo sieci, Comarch ERP, Przegląd IT, Wszystkie|

Co to jest ransomware?

Prowadzisz firmę. Dane o klientach, dostawach czy pracownikach przechowujesz na swoim komputerze. Dbasz o niego – masz poczucie, że dane są bezpieczne. Wystarczy mały błąd i możesz stać się ofiarą ataku ransomware. Ile to może kosztować? Zwykle od kilku do nawet setek tysięcy złotych.

Pewnego dnia na Twoim komputerze pojawia się informacja o blokadzie. Okazuje się, że dane przechowywane na komputerze zostały zaszyfrowane. Aby je odzyskać program wycenia odszyfrowanie na przykład na 10 000 tysięcy złotych. Zapłacisz lub nie. Czytaj: odzyskasz je lub utracisz.

Z definicji atak ransomware to rodzaj szkodliwego oprogramowania typu kryptowirologii. Blokują dostęp do komputera i odczytu zapisanych informacji. Hakerzy w ten sposób żądają od ofiary okupu za odzyskanie danych. Oprogramowanie szantażujące zwykle przenika do systemu przez nieszczelny lub nieaktualizowany system antywirusowy w formie trojana. Wirus zostaje wprowadzony w drodze pobrania pliku lub przez luki w usłudze internetowej. Aktywowany jest bardzo niebezpieczny. Dalszą część działań wirusa opisaliśmy na początku artykułu.

Coraz częściej przedsiębiorcy są świadomi zagrożeń, dlatego poszukują i wdrażają rozwiązania z zakresu ochrony danych, ale również tworzenia kopii zapasowych. W dobie informatyzacji, sprawne funkcjonowanie każdej firmy wymaga ciągłego dostępu do baz danych. Możemy sobie tylko wyobrazić jakie mogą być koszty zawieszenia dostępu do systemu informatycznego firmy.

Wychodząc naprzeciw oczekiwaniom przedsiębiorstw wdrażamy skuteczne systemy zajmujące się zarówno regularnym tworzeniem kopii zapasowych i backupu, a także systemu zabezpieczeń sieciowych. Przypominamy i zachęcamy, aby bez względu na zastosowanie dbać o kopie zapasowe plików, które przechowujesz. Pamiętaj, że komputery to tylko urządzenia.

2019-04-04T10:26:06+02:00 4 kwietnia, 2019|Bezpieczeństwo sieci, Poradniki, Przegląd IT, Wszystkie|

Demonstracja potencjalnego ataku ransomware

W ramach obchodów Światowego Dnia Backupu wraz z firmą Xopero przygotowaliśmy pokaz potencjalnego ataku ransomware.

Demonstracja odbędzie się we wtorek 2 kwietnia o godzinie 10:00 w formie webinaru.

Wydarzenie jest bezpłatne – wystarczy się zarejestrować.
Dowiedz się jak zabezpieczyć swoje dane:  Zapisz się

2019-03-27T07:53:36+01:00 26 marca, 2019|Bezpieczeństwo sieci, Szkolenia, Wszystkie|

31 Marca 2019 – Światowy Dzień Backupu

Przechowując dane w sieci ryzykujesz ich utratę

Do niedawna większość zdjęć trzymaliśmy w albumach, ważne dokumenty w segregatorach, a twórczość wyrażaliśmy na płótnie. Od wielu lat to się zmienia, więc praktycznie wszystkie informacje przechowujemy na komputerach, dyskach twardych czy chmurach. Sprzęt komputerowy narażony jest na różnego rodzaju awarie, więc nie jest pewnym miejscem do przechowywania wrażliwych danych. Pamiętajmy, że sieć jest obfita w różnego rodzaju zagrożenia ze strony hakerów, którzy często skutecznie kradną naszą prywatność.

Cyberprzestępczość stała się dochodowym biznesem

Według raportu firmy Symantec, profity z łamania prawa w sieci wkrótce przekroczą zyski z handlu narkotykami. Zazwyczaj do wyłudzenia lub kradzieży pieniędzy dochodzi poprzez kradzież tożsamości, instalację złośliwego oprogramowania, ataki ransomware, phishing systemów, a także kradzież numerów kart kredytowych.

Dotychczas celem cyberprzestępców były głownie komputery stacjonarne, jednak w dobie smartfonów i tabletów, nasze dane są narażone na niebezpieczeństwo niezależnie od nośnika.

Dzień edukacji o zagrożeniu

Międzynarodowa społeczność informatyczna od lat namawia użytkowników do tworzenia kopii zapasowych i dbania o własne bezpieczeństwo. Z tego powodu każdego roku 31 marca organizowany jest Światowy Dzień Backupu.

Akcja społeczna ma na celu edukację użytkowników Internetu na temat zagrożenia, które niesie za sobą działanie w sieci. Utrata nośnika danych przez atak hakerski, czy zniszczenia może mieć katastrofalne skutki. Dotyczy to każdego, kto loguje się do sieci oraz każdego pliku, który jest przechowywany na komputerze czy telefonie. Każdego!

Okazja do utworzenia kopii zapasowych

Zachęcamy, aby 31 marca przygotować kopie zapasowe i backup wszystkich dysków, które posiadasz. Sprawdź wszystkie swoje zabezpieczenia sieciowe i przeprowadź analizę zagrożeń. Pamiętaj, aby dbać o swoje dane każdego dnia… nie tylko 31 marca.

TENEG to polska firma informatyczna, która od 30 lat zajmuje się wdrażaniem rozwiązań z zakresu IT. W ramach obchodów Światowego Dnia Backupu wspólnie z firmą XOPERO przygotowaliśmy dla naszych klientów specjalne rabaty na systemy zabezpieczeń sieciowych. Skontaktuj się z nami, aby dowiedzieć się więcej.

Xopero Cloud Personal 500 GB | 1 komputer

Producent: Xopero Software

Xopero Cloud Personal

Xopero Cloud Personal to niezawodny i prosty w obsłudze backup danych do polskiej chmury. Z jego pomocą bardzo szybko zaczniesz zabezpieczać komputery oraz urządzenia mobilne z systemami Android i iOS.

Cena brutto:
78,99zł PLN / za 1 rok

Skontaktuj się z naszym konsultantem

Ustal szczegóły zamówienia

Backup w dwa kliknięcia..

Xopero jest rozwiązaniem prostym i szybkim w obsłudze. To ty decydujesz, które zasoby mają być chronione: pliki i foldery (np. Pulpit), biznesowe dokumenty, kolekcje muzyki lub zdjęcia z ostatnich wakacji.

wyroznienie  Bezpieczna chmura

Xopero Cloud otrzymał wyróżnienie w organizowanym przez ComputerWorld konkursie Best in Cloud, czyli najważniejszym zestawieniu rozwiązań chmurowych w Polsce. Produkt doceniono za szczególne podejście do kwestii bezpieczeństwa.

Bezpieczne szyfrowanie

Wszystkie dane, zanim jeszcze zostaną przesłane z komputera, są szyfrowane algorytmem AES 256 – to ten sam z którego korzystają banki oraz amerykańskie NSA. Dodatkowo wymianę danych pomiędzy urządzeniem a centrum danych zabezpieczamy za pomocą połączenia SSL.

Centrum danych w Polsce

Dane backupu trafiają do centrum danych Asseco w Szczecinie – jak widzisz nie opuszczają granic naszego kraju. Dodatkowo na miejscu są przechowywane w dwóch niezależnych od siebie lokalizacjach – więc w rzeczywistości dysponujesz aż dwoma kopiami danych z backupu w bezpiecznej chmurze.

Szybkie przywracanie

Jeśli dojdzie do awarii sprawnie przywrócisz wszystkie dane, a jeśli usuniesz coś przypadkowo – możesz odzyskać pojedyncze elementy, na których Ci zależy. Dodatkowo możesz wybrać wersję pliku, która Cię interesuje.

Wygoda użytkowania

Backupy wykonują się automatycznie, a sama aplikacja działa w tle i nie wpływa w żaden sposób na pracę komputera. Dodatkowo masz do dyspozycji Aktówkę, czyli nasze narzędzie do bezpiecznego udostępniania dokumentów.

Cechy produktu:

Przestrzeń w chmurze: 500 GB
Co zabezpieczysz: Pliki, Foldery, Komputery, Laptopy, Telefony i tablety (Android lub iOS)
Jakie typy backupu masz do dyspozycji: plikowy, przyrostowy, różnicowy
Dodatkowo: Centrum danych na terenie Polski
Dane szyfrowane niezawodnym algorytmem AES 256
Dane przesyłane bezpiecznym SSL
Wersjonowanie
Aktówka: bezpieczne współdzielenie i udostępnianie plików

Szkolenie z ochrony, ratowania i odzyskania danych

Zapraszamy na bezpłatną demonstrację ataku ransomware w formie webinaru. Podczas szkolenia dowiesz się jak chronić, ratować dane oraz skutecznie je odzyskiwać. Zapisz się

2019-03-27T08:27:08+01:00 25 marca, 2019|Bezpieczeństwo sieci, Wszystkie|

TENEG i XOPERO łączą siły!

Z przyjemnością informujemy, że rozpoczęliśmy współpracę z gorzowskim dostawcą backupu – firmą Xopero. Ten największy polski producent systemów przywracania danych od 10 lat z powodzeniem zdobywa światowe rynki. W swojej ofercie Xopero posiada wszechstronne rozwiązania z zakresu bezpieczeństwa sieciowego. Dzięki systemom tworzonym przez polskich inżynierów – przywrócenie utraconych danych trwa tylko kilka minut. Sprawdź już dziś!

2019-03-13T10:54:56+01:00 13 marca, 2019|Bezpieczeństwo sieci, Wszystkie|

800 złotych za minutę? Tyle może kosztować chwila zapomnienia.

Początek tej historii jest zwykle ten sam. Wczesnym rankiem lub późnym wieczorem na naszym telefonie pojawia się informacja o nieodebranym połączeniu z egzotycznego kraju. Intrygujący numer sprawia, że automatycznie oddzwaniamy . Z pozoru głuche połączenie kończymy dość szybko zapominając o całym wydarzeniu. Do czasu. Rachunek od operatora komórkowego jest dla nas szokiem. W zależności od długości połączenia może osiągnąć nawet kilka tysięcy złotych.

Proceder jest dość powszechny i powtarzany w określonych częściach świata co kilka miesięcy. Komputer oszusta automatycznie wybiera losowy numer, aby wykonać krótkie połączenie – nie możliwe do odebrania. Wystarczy by na naszym urządzeniu pojawił się komunikat o nieodebranym połączeniu. Oddzwaniając łączymy się z botem, który nalicza wysoką opłatę. Wyobraź sobie, że dzwonisz z Polski na tzw. numer 0-700 w Ameryce Południowej . Numery pochodzą najczęściej z Kuby, Wysp Wielkanocnych, Wybrzeża Kości Słoniowej, Somalii, Sierra Leone czy Kongo.

Podobna sytuacja dotyczy wiadomości sygnowanych numerem operatora o nieodebranym połączeniu. Wszystkie te zabiegi mają maksymalnie uwiarygodnić i skłonić nas do wykonania kosztownego połączenia. Dlatego stanowczo odradzamy i ostrzegamy przed nieznanymi numerami międzynarodowymi. Konsekwencje mogą być bardzo kosztowne. Nawet 800 zł za minutę połączenia. Można być ostrożnym albo zaopatrzyć się w specjalne aplikacje, które będą filtrowały tego typu połączenia.

Współczesna technologia oferuje system reguł łączności. Dzięki tym funkcjom aplikacja może określić regiony, kraje i operatorów, którzy mogą kontaktować się z Tobą. Dotyczy to zarówno połączeń głosowych, wiadomości SMS/MMS czy transmisji danych. Unikniesz dzięki temu niepotrzebnych niespodzianek. Do najskuteczniejszych i najczęściej nagradzanych należy Proget MDM, który w pełni eliminuje tego typu zagrożenia. Sprawdź już dziś.

2019-02-18T09:41:37+01:00 18 lutego, 2019|Bezpieczeństwo sieci, Wszystkie|