Nowy rok to czas postanowień i podejmowania decyzji, które mają realny wpływ na przyszłość – zarówno w życiu prywatnym, jak i zawodowym. Jeśli prowadzisz firmę, jednym z najważniejszych obszarów, o które powinieneś zadbać, jest cyberbezpieczeństwo. Dlaczego? Bo w dynamicznie zmieniającym się środowisku technologicznym zagrożenia cybernetyczne są coraz bardziej powszechne i zaawansowane.
Na szczęście jest narzędzie, które pozwala skutecznie przygotować Twoją firmę na te wyzwania – aplikacja Company (Un)Hacked.
Dlaczego cyberbezpieczeństwo to priorytet na 2024 rok?W 2024 roku firmy staną przed jeszcze większymi wyzwaniami w zakresie ochrony danych i systemów. Ataki phishingowe, ransomware, wycieki danych – to tylko niektóre z zagrożeń, które mogą dotknąć każdą organizację, bez względu na jej wielkość. Wystarczy chwila nieuwagi, by narazić firmę na straty finansowe i wizerunkowe.
Dlatego właśnie warto uwzględnić cyberbezpieczeństwo w noworocznych planach. Kluczem do skutecznej ochrony jest świadomość pracowników. Im lepiej będą oni rozumieli, jak działają cyberprzestępcy, tym łatwiej unikną błędów, które mogą otworzyć drzwi hakerom.
Czym jest aplikacja Company (Un)Hacked?Company (Un)Hacked to przełomowe narzędzie szkoleniowe, które wykorzystuje technologię wirtualnej rzeczywistości (VR), aby w innowacyjny sposób edukować pracowników na temat cyberbezpieczeństwa. Aplikacja przenosi uczestników do wirtualnego świata, gdzie mogą wcielić się w rolę etycznego hakera. Dzięki temu zyskują unikalną perspektywę i uczą się, jak działają cyberprzestępcy.
Najważniejsze cechy aplikacji:W dobie wszechobecnego internetu i technologii, edukacja młodych użytkowników na temat bezpiecznego korzystania z sieci jest niezbędna. Cyberzagrożenia, takie jak podszywanie się pod inne osoby, phishing, czy problematyka słabych haseł, mogą dotknąć każdego, niezależnie od wieku. Dlatego powstała aplikacja CUH Academy – innowacyjne narzędzie edukacyjne, które w interaktywny sposób uczy dzieci i młodzież, jak unikać zagrożeń online.
Co to jest CUH Academy?CUH Academy to aplikacja szkoleniowa wykorzystująca wirtualną rzeczywistość (VR) oraz mieszane środowiska rzeczywistości (MIX Reality), przeznaczona dla dzieci i młodzieży poniżej 12 roku życia. Jej celem jest rozwój świadomości w zakresie cyberbezpieczeństwa poprzez interaktywne scenariusze edukacyjne.
Aplikacja powstała w ramach projektu „Cyfrowy Skaut” przy współpracy z ekspertami z ISSA Polska oraz firmą Sun Capital. Stanowi część większego programu edukacyjnego ULedukacja, który wspiera szkoły w integrowaniu nowoczesnych narzędzi cyfrowych z tradycyjnym nauczaniem.
Jak działa CUH Academy?CUH Academy oferuje interaktywne scenariusze dostosowane do realiów codziennego życia i sytuacji, w których młodzi użytkownicy internetu mogą się znaleźć. Każdy scenariusz trwa około 15 minut i obejmuje:
Tak, aplikacja może być dostępna bezpłatnie, ale tylko dla szkół uczestniczących w projekcie unijnym ULedukacja. Szkoły, które nie biorą udziału w tym projekcie, mogą nabyć aplikację na zasadach komercyjnych – koszt zaczyna się od 2000 zł netto. To przystępna inwestycja w bezpieczeństwo i rozwój uczniów.
Dla kogo jest CUH Academy?CUH Academy jest dedykowana dla:
Szkoły zainteresowane korzystaniem z CUH Academy mogą dołączyć do projektu ULedukacja, który współfinansowany jest ze środków unijnych. Uczestnictwo w projekcie daje możliwość korzystania z aplikacji i komiksów edukacyjnych bez dodatkowych kosztów.
Dla szkół spoza projektu aplikacja jest dostępna w formie płatnej licencji, co pozwala placówkom edukacyjnym na indywidualne wdrożenie programu.
Artykuł Zadbaj o cyberbezpieczeństwo swojej firmy w Nowym Roku z Sun Capital! pochodzi z serwisu FirewallBlog - BLOG IT.
Cyberbezpieczeństwo, BHP, pierwsza pomoc, przysposobienie zawodowe, budowanie relacji. Tego i wiele innych tematów możemy Ci pokazać jak się uczyć w nowych technologiach z wykorzystaniem immersji.
Artykuł Relacja ze szkolenia zawodowego na VR w ZST Radom pochodzi z serwisu FirewallBlog - BLOG IT.
W dobie cyfrowej, platformy społecznościowe odgrywają kluczową rolę w naszym codziennym życiu. Niestety, wraz z ich rosnącą popularnością, pojawiają się także poważne wyzwania związane z cyberbezpieczeństwem. Najnowsza analiza CERT Polska pokazuje, jak bardzo Meta, właściciel takich platform jak Facebook czy Instagram, pozostaje w tyle w walce z oszustwami i nadużyciami, które dotykają użytkowników.
Oszustwa na platformach Meta – alarmujące daneCERT Polska, działający w ramach NASK PIB, opublikował szczegółową analizę na temat mechanizmów stosowanych przez oszustów w serwisach społecznościowych. Materiał ten ujawnił, jak łatwo przestępcy wykorzystują reklamy i posty, aby wprowadzać użytkowników w błąd i wyłudzać pieniądze. Przykłady te obejmują złośliwe linki, fałszywe promocje czy wykorzystanie wizerunku znanych osób w nieautoryzowanych kampaniach reklamowych.
Publikacja na ten temat została udostępniona na stronie CERT Polska i linkowana na Facebooku, jednak szybko została usunięta. Podobny los spotkał również artykuły mediów, które podjęły temat oszustw. Choć materiał ponownie trafił do sieci, a dzielenie się nim jest już możliwe, działania Meta rodzą poważne wątpliwości co do jej zaangażowania w ochronę użytkowników.
Oczekiwania CERT Polska wobec MetaW odpowiedzi na te wyzwania CERT Polska skierował do firmy Meta list z szeregiem postulatów, które mają poprawić bezpieczeństwo użytkowników. Wśród nich znalazły się:
Działania Meta spotkały się z ostrą krytyką. Choć firma deklaruje walkę z oszustwami, w praktyce użytkownicy codziennie stykają się z fałszywymi reklamami. Zaledwie kilka dni temu sąd zobowiązał Meta do zaprzestania wyświetlania reklam wprowadzających w błąd, w tym wykorzystujących wizerunek znanych osób bez ich zgody.
Co więcej, ograniczanie widoczności treści edukacyjnych, takich jak publikacje CERT Polska, rodzi pytania o rzeczywiste priorytety firmy. Polscy użytkownicy obdarzają platformy Meta dużym zaufaniem, dlatego ich odpowiedzialność za bezpieczeństwo powinna być proporcjonalnie większa.
CERT Polska liczy na współpracę i DSASebastian Kondraszuk z CERT Polska wyraził nadzieję, że nadchodzące zmiany związane z wejściem w życie Aktu o usługach cyfrowych (DSA) poprawią sytuację. Kluczowym wyzwaniem pozostaje jednak moderacja i proaktywna postawa Meta.
„Wierzymy, że Meta podejmie zdecydowaną walkę z procederem oszustw, a my jako CERT jesteśmy gotowi współpracować, aby zwiększyć bezpieczeństwo użytkowników” – podkreślił Marcin Dudek z CERT Polska.
PodsumowanieCyberbezpieczeństwo to wyzwanie globalne, które wymaga zaangażowania zarówno lokalnych ekspertów, jak i globalnych gigantów technologicznych. Działania Meta na polskim rynku pokazują, że wiele jest jeszcze do zrobienia. Bez wprowadzenia postulowanych zmian trudno będzie skutecznie chronić użytkowników przed oszustwami.
CERT Polska nie ustaje w wysiłkach na rzecz poprawy bezpieczeństwa i wzywa Meta do podjęcia konkretnych działań. W interesie wszystkich użytkowników jest, aby platformy społecznościowe były miejscem bezpiecznym i godnym zaufania.
Źródła:
Artykuł Meta kontra cyberbezpieczeństwo – stanowisko CERT Polska pochodzi z serwisu FirewallBlog - BLOG IT.
Kluczowe poprawki i ulepszenia
Naprawiono problemy z deinstalatorem na macOS w Kerio 10.0.6 build 8504.
Rozwiązano problem z duplikowaniem e-maili w Webmail podczas synchronizacji z Outlook IMAP.
Usunięto problemy powodujące awarie na macOS Monterey (Kerio Connect Client 10.0.6 build 19576).
Zwiększono bezpieczeństwo: ograniczono dostęp do pliku /weblib/int/help/script.js.
Ważna informacja dotycząca GFI AppManager
Za dwa tygodnie wszystkie wersje agenta starsze niż 1.2.62 przestaną być obsługiwane. Aby zapewnić ciągłość działania platformy, zaktualizuj swoją wersję do 1.2.111.
Artykuł GFI KerioConnect 10.0.6p2 – już dostępne! pochodzi z serwisu FirewallBlog - BLOG IT.
Sezon zakupowy, w tym Black Friday i Cyber Monday, to czas wzmożonej aktywności zarówno konsumentów, jak i cyberprzestępców. Według raportu Sophos „State of Ransomware 2024”, jedna na pięć firm (20%) w ubiegłym roku doświadczyła ataków wykorzystujących wiadomości e-mail zawierające złośliwe linki. Tego typu zagrożenia intensyfikują się w okresie promocji, gdy pracownicy, korzystając z komputerów służbowych do zakupów online, mogą przypadkowo narazić organizację na ryzyko.
Cyberhigiena w tym okresie to absolutna podstawa, zarówno dla bezpieczeństwa pracowników, jak i całej firmy.
Dlaczego Black Friday to raj dla cyberprzestępców?Fałszywe e-maile często imitują znane marki i zawierają „oferty nie do odrzucenia”. Przed kliknięciem linku:
Reklamy online są nie tylko irytujące, ale także stanowią źródło złośliwego oprogramowania. Narzędzia do blokowania reklam:
Tryb prywatny w przeglądarce:
Jeśli sklep oferuje taką możliwość:
Wykorzystywanie komputerów firmowych do zakupów online to częsta praktyka, która może prowadzić do poważnych problemów, takich jak:
W Sun Capital oferujemy kompleksowe rozwiązania w zakresie cyberbezpieczeństwa, w tym testy penetracyjne oraz pakiet produktów SAFEGUARD, który obejmuje szkolenia VR i narzędzia do ochrony przed cyberzagrożeniami. Nasze produkty pomagają rozpoznać zagrożenia, takie jak phishing, oraz chronić dane firmowe i osobiste przed cyberatakami.
Nie pozwól, aby promocje stały się okazją dla hakerów. Zabezpiecz swoją firmę i edukuj pracowników już dziś.
Kontakt:
Sun Capital
Telefon: +48 71 707-03-76
Strona internetowa: www.suncapital.pl
Artykuł Cyberbezpieczeństwo w okresie Black Friday pochodzi z serwisu FirewallBlog - BLOG IT.
Z przyjemnością informujemy, że urządzenia Sophos XGS Nowa Generacja to już nie tylko projekty ale rzeczywistość. Sophos wprowadza dziewięć nowych firewalli desktopowych o wysocewydajnej architekturze, zapewniających najlepszą w swojej klasie wydajność i efektywność energetyczną.
Najlepsza wydajność i efektywnośćPunktem wyjścia dla bardziej efektywnej i energooszczędnej generacji urządzeń były rozwiązania z pierwszych modeli serii XGS. Wprowadzone przez inżynierów Sophosa zmiany, jednak znacznie poprawiły parametry;
Nowe modele drugiej generacji obsługują pełną zdalną konfigurację dzięki podejściu zero-touch deployment. Pozwala to na wysyłkę urządzenia bezpośrednio do klienta i jego wcześniejszą zdalną konfigurację. Klient, korzystając z konsoli Sophos Central, może natychmiast po złożeniu zamówienia rozpocząć konfigurację, aby po otrzymać już w pełni skonfigurowane urządzenie.
Cena i dostępnośćModele z Sophos XGS Nowa Generacja są już dostępne w sprzedaży, cenowo plasując się na tym samym poziomie co poprzednia wersja urządzeń. Ponadto przypominamy o promocji, którą objęte są również nowe modele. Kupując u nasz urządzenie z licencją Xstream Protection, zapłacisz 1% za sprzęt i zyskasz 3 miesiące licencji gratis. Skontaktuj się z nami a pomożemy Ci w doborze urządzenia i przygotujemy korzystną wycenę. Modele obu generacji będą wspierane przez producenta przez 5 lat od ogłoszenia zakończenia sprzedaży (co jeszcze nie nastąpiło). Dzięki temu klienci mogą być spokojni o długoterminowe wsparcie dla swoich urządzeń..
Artykuł Sophos XGS Nowa Generacja – nawet trzykrotnie bardziej wydajne urządzenia do ochrony sieci zaprojektowane z myślą o małych i średnich przedsiębiorstwach pochodzi z serwisu FirewallBlog - BLOG IT.
Cyberedukacja to temat, który wciąż budzi mieszane odczucia. Dla wielu osób jest to jedynie „zawracanie głowy”, nieistotne, dopóki nie dojdzie do incydentu. Jednak w sytuacji kryzysowej staje się jasne, jak ważne jest przygotowanie i świadomość w zakresie bezpieczeństwa cyfrowego. Właśnie dlatego działania edukacyjne w ramach inicjatywy Company (Un)Hacked mają na celu wprowadzenie młodych ludzi w tematykę cyberbezpieczeństwa w sposób angażujący i praktyczny.
Konkurs Company (Un)Hacked – rywalizacja o cyfrowe bezpieczeństwoFirma Sun Capital miała okazję zorganizować konkurs Company (Un)Hacked dla uczniów szkół średnich, którzy zmierzyli się z wyzwaniami nawiązującymi do rzeczywistych scenariuszy cyberataków. Zespoły czteroosobowe, pracując zespołowo, rywalizowały o najwyższy wynik w aplikacji edukacyjnej, zdobywając punkty za przełamywanie cyfrowych zapór i omijanie nieprzekraczalnych firewalli. Zwycięską drużyną okazała się grupa z Zespołu Szkół nr 1 im. Powstańców Szkolnych w Swarzędzu, która uzyskała imponujący wynik 105 000 punktów, co świadczy o ich zaangażowaniu i determinacji w nauce poprzez zabawę.
Warsztaty z Cyberedukacji – przekazanie wiedzy i inspiracjiW tej samej szkole, w ramach działań edukacyjnych, przeprowadzono również warsztaty z cyberedukacji, podczas których młodzież poznała zagrożenia, z jakimi mogą spotkać się w przestrzeni cyfrowej. Szkolenie zostało oparte na scenariuszu najnowszego komiksu edukacyjnego, który niesie ze sobą przesłanie: „Ty to wszystko wiesz albo możesz się dowiedzieć. Rozmawiaj i edukuj swoich rodziców, dziadków. Zostań Cyfrowym Superbohaterem.” Przekaz zachęca młodzież do dzielenia się zdobytą wiedzą w gronie rodzinnym, aby wspólnie budować cyfrowe bezpieczeństwo.
Tematyka warsztatów – od AI po cyfrową higienęWarsztaty obejmowały zagadnienia związane z najnowszymi trendami w sztucznej inteligencji, odpowiedzialnym korzystaniem z mediów społecznościowych, empatią online, cyfrową higieną oraz aspektami prawnymi związanymi z aktywnością nastolatków w internecie. Edukacja została zaprojektowana w taki sposób, by pobudzać ciekawość i inspirować młodzież do podejmowania świadomych działań w sieci.
Komiks „Most między pokoleniami” – łączenie generacji w misji cyberbezpieczeństwaW ramach działalności edukacyjnej, firma Sun Capital, ISSA Polska oraz Cyfrowy Skaut / Cyfrowy Senior, przy wsparciu partnerów, takich jak Boat.Systems i ePrinus, przygotowały komiks pt. „Most między pokoleniami, skauci i seniorzy w akcji”. Komiks ten, będący symbolem połączenia pokoleń w misji cyfrowego bezpieczeństwa, został przekazany w ponad stu egzemplarzach uczniom, którzy zabrali go do domów, aby podzielić się wiedzą z najbliższymi.
Wyzwania edukacyjne w Polsce – świadomość i czytelnictwoStatystyki wskazują na poważny problem z czytelnictwem – według badań Krajowego Instytutu Mediów ponad połowa Polaków nie przeczytała ani jednej książki w ciągu ostatnich 12 miesięcy. Cyfrowy Skaut działa, aby ten trend odwrócić, wydając edukacyjne bajki i komiksy, które są dostępne i angażujące zarówno dla dzieci, jak i dorosłych. Dzięki temu świadomość cyfrowa jest rozwijana na różnych poziomach wiekowych, stając się częścią kultury edukacyjnej.
Znaczenie świadomości i edukacji w czasach cyberzagrożeńCyberedukacja i podnoszenie świadomości na temat zagrożeń w sieci nabierają prawdziwego znaczenia w sytuacji, gdy organizacja bądź jednostka staje się celem cyberataku. Misją Sun Capital jest wsparcie zarówno młodzieży, jak i dorosłych w zrozumieniu, dlaczego wiedza na temat cyberbezpieczeństwa jest niezbędna. Odpowiednie przygotowanie może pomóc zapobiec wielu sytuacjom kryzysowym – to wnioski, które będą zawsze aktualne.
Dołącz do misji CyberedukacjiTa misja trwa, a każdy może do niej dołączyć, by stać się częścią społeczności świadomych użytkowników internetu, którzy stawiają na odpowiedzialność i bezpieczeństwo w przestrzeni cyfrowej. Działania edukacyjne to inwestycja w przyszłość, która kształtuje odpowiedzialnych użytkowników sieci i promuje postawy, które mogą pomóc w codziennym korzystaniu z technologii.
Artykuł Misja Cyberedukacja: Zostań Cyfrowym Superbohaterem pochodzi z serwisu FirewallBlog - BLOG IT.
Zważając na szczególną rolę firmy Sophos jako dostawcy najbardziej stabilnych i niezawodnych rozwiązań z zakresu cyberbezpieczeństwa (lider wielu rankingów Gartnera) – firma ta podjęła decyzję o odejściu od wieloskładnikowego uwierzytelniania opartego na wykorzystaniu wiadomości SMS bądź maili. Zamiast tego Sophos zamierza wraz z początkiem listopada zacząć opierać proces uwierzytelniania jedynie o wykorzystanie kluczy dostępu (z ang. Passkeys).
Czym są klucze dostępu? Jak działają i dlaczego są bezpieczne?
Klucze dostępu (Passkeys): klucz dostępu to metoda uwierzytelniania, która eliminuje konieczność pamiętania hasła. Klucze dostępu wykorzystują kryptografię klucza publicznego, oferując wysoki poziom bezpieczeństwa przy jednoczesnym uproszczeniu procesu logowania. Użytkownicy nie muszą już pamiętać skomplikowanych haseł ani polegać na kodach SMS czy wiadomościach email, które są podatne na phishing i inne zagrożenia. Zamiast tego klucze dostępu są powiązane z urządzeniem użytkownika i wymagają uwierzytelnienia biometrycznego (takiego jak odcisk palca, rozpoznawanie twarzy) lub PIN-u, który jest bezpiecznie przechowywany w pamięci sprzętowej.
Kryptografia klucza publicznego: To metoda, która wykorzystuje dwa klucze: publiczny i prywatny. Klucz publiczny można udostępnić innym osobom, natomiast klucz prywatny jest bezpiecznie przechowywany na urządzeniu. Przy uwierzytelnianiu, system sprawdza, czy oba klucze pasują do siebie, co pozwala zweryfikować tożsamość użytkownika. W ten sposób możliwe jest uniknięcie zagrożeń, takich jak kradzież hasła, bo prywatny klucz nigdy nie jest ujawniany.
Dla klientów i partnerów Sophos przyjęcie kluczy dostępu oznacza:
Stopniowe wycofywanie metod uwierzytelniania wieloskładnikowego SMS i Email+PIN
Wraz z wprowadzeniem uwierzytelniania z kluczami dostępu Sophos rozpocznie proces stopniowo wycofywania starszych i mniej bezpiecznych metod uwierzytelniania wieloskładnikowego, czyli SMS i Email+PIN. Choć były one skuteczne w przeszłości, obecnie nie spełniają już wymagających standardów bezpieczeństwa.
Harmonogram wycofywania i kluczowe kamienie milowe
Od teraz Sophos wprowadza 90-dniowy okres wycofywania wycofania metod MFA SMS i Email+PIN na kontach Sophos Central klientów. Kluczowe informacje:
Zachęcamy klientów do przejścia na nowe rozwiązania już teraz, aby cieszyć się większym bezpieczeństwem oferowanym przez klucze dostępu.
Dlaczego Sophos wprowadza te zmiany?
Krajobraz zagrożeń cybernetycznych stale się rozwija, w związku z tym zachodzi potrzeba do nieustannej adaptacji i antycypacji potencjalnych zagrożeń.Decyzja o wprowadzeniu kluczy dostępu i wycofaniu SMS i Email+PIN jako MFA odzwierciedla ciągłe zobowiązanie do skutecznego zabezpieczenia kont Sophos Central oraz realizacji inicjatyw CISA Secure by Design.
Artykuł Sophos Rewolucjonizuje Bezpieczeństwo: Przejście na Klucze Dostępu w Uwierzytelnianiu pochodzi z serwisu FirewallBlog - BLOG IT.
Firma Yubico niedawno poinformowała o wykryciu luki w bibliotekach kryptograficznych procesora Infineon, który jest wykorzystywany w niektórych modelach kluczy YubiKey. Chociaż temat wzbudził sporo obaw, pragniemy uspokoić użytkowników – zagrożenie jest ograniczone, a atak wymaga bardzo specyficznych warunków, co czyni je mało prawdopodobnym.
Skąd pochodzi zagrożenie?Luka dotyczy kryptograficznej biblioteki stosowanej w procesorach Infineon, odpowiadającej za zabezpieczenie przechowywanych danych i ich przetwarzanie. W wyniku wykrycia podatności okazało się, że możliwe jest osłabienie szyfrowania przy fizycznym dostępie do klucza i wysoce specjalistycznym sprzęcie. Mimo to, Yubico informuje, że większość nowoczesnych modeli kluczy YubiKey nie jest podatna na to zagrożenie – bezpieczne pozostają wszystkie klucze z serii YubiKey 5, Security Key od wersji 5.7, YubiKey BIO od wersji 5.7.2 oraz YubiHSM od wersji 2.4.
Warto podkreślić, że luka ma przypisany priorytet „severity 4,9/10”. To stosunkowo niskie oznaczenie pokazuje, że luka nie należy do kategorii krytycznych, a ryzyko jest ograniczone do specyficznych sytuacji.
Modele YubiKey, które są narażonePodatne na ten błąd mogą być starsze modele kluczy YubiKey oraz niektóre inne urządzenia bezpieczeństwa oparte na procesorze Infineon. Klucze YubiKey oprogramowane w wersjach poniżej 5.7 mogą być narażone na wykorzystanie tej luki. Należy też pamiętać, że ze względu na specyfikę urządzeń YubiKey, aktualizacja oprogramowania układowego tych kluczy nie jest możliwa, co ogranicza możliwości ochrony poprzez aktualizacje.
Jak wygląda potencjalny atak?By przeprowadzić atak, cyberprzestępca musiałby spełnić szereg bardzo specyficznych warunków. Luka umożliwia atak wyłącznie w ramach wyjątkowo ukierunkowanego i zaawansowanego działania. Kluczowe wymogi dla takiego ataku to:
Powyższe wymagania sprawiają, że wykorzystanie luki jest możliwe jedynie w wyjątkowo wąskim zakresie i dla ataków wymierzonych w osoby lub instytucje, które posiadają bardzo cenne dane. Dla przeciętnego użytkownika szansa na tego rodzaju atak jest praktycznie znikoma.
Rekomendacje od YubicoYubico przedstawia kilka wskazówek, które pomagają zachować najwyższy poziom bezpieczeństwa:
Wykryta podatność dotyczy nie tylko kluczy YubiKey, lecz także innych urządzeń bazujących na procesorach bezpieczeństwa Infineon. Obejmuje to szeroki wachlarz urządzeń, takich jak:
Oznacza to, że problem dotyczy różnych dziedzin życia, w których stosuje się rozwiązania kryptograficzne. Chociaż szczegóły techniczne różnią się w zależności od urządzenia, samo istnienie luki wymusza na producentach wdrożenie dodatkowych zabezpieczeń.
PodsumowanieKlucze YubiKey są nadal jednym z najbezpieczniejszych rozwiązań do uwierzytelniania, a wykryta podatność nie stanowi powodu do paniki. Yubico dokłada starań, aby zapewnić użytkownikom pełne informacje i wskazówki dotyczące bezpieczeństwa. Zalecamy użytkownikom, aby zawsze dbali o swoje klucze i stosowali się do powyższych rekomendacji. W przypadku dodatkowych pytań lub potrzeby pomocy, zapraszamy do kontaktu.
Dodatkowe informacje na temat luki można znaleźć w oficjalnym poradniku bezpieczeństwa: Security Advisory YSA-2024-03.
Artykuł Luka bezpieczeństwa w YubiKey: szczegóły, zagrożenie i rekomendacje pochodzi z serwisu FirewallBlog - BLOG IT.
W dniu 18 października 2024 roku mieliśmy wyjątkową okazję współpracować z T-Mobile w Warszawie podczas Security Day – jednego z najbardziej inspirujących wydarzeń poświęconych bezpieczeństwu cyfrowemu! Był to drugi raz, kiedy wraz z Magenta Team mogliśmy wspólnie pokazać, jak skutecznie bronić się przed zagrożeniami cybernetycznymi, które stanowią coraz większe wyzwanie dla organizacji na całym świecie.
Nasza aplikacja COMPANY (UN)HACKED pozwala uczestnikom wydarzenia wcielić się w rolę hakera i zrozumieć techniki, którymi posługują się cyberprzestępcy. Dzięki temu każdy uczestnik może zdobyć praktyczną wiedzę, która zwiększa świadomość zagrożeń i pomaga w przyszłości skutecznie bronić się przed cyberatakami. To interaktywne doświadczenie okazało się wyjątkowo cenne i spotkało się z entuzjastycznym przyjęciem ze strony uczestników.
Nie byłoby to możliwe bez wsparcia zespołu T-Mobile, za co szczególne podziękowania kierujemy do Marii Kożuchowskiej za asystę i pomoc w certyfikacji, a także do Renaty Kania za zaproszenie na to wyjątkowe wydarzenie.
Październik, jako miesiąc cyberbezpieczeństwa, stał się dla nas inspirującym czasem pełnym szkoleń i wymiany wiedzy. Cieszymy się, że mogliśmy wnieść swój wkład, dzieląc się naszym doświadczeniem i wspólnie z uczestnikami Security Day uczyć się, jak lepiej chronić się przed zagrożeniami cyfrowymi. Dziękujemy T-Mobile za zaproszenie i już teraz nie możemy doczekać się kolejnych owocnych współprac!
Zapraszamy na nasze media społecznościowe, gdzie znajdziecie więcej relacji z tego i innych wydarzeń!
Artykuł Security Day z T-Mobile pochodzi z serwisu FirewallBlog - BLOG IT.
Artykuł Relacja z PANCERNIK IT EXPO w Katowicach pochodzi z serwisu FirewallBlog - BLOG IT.
Oculus Quest 1, 2, Pro, 3 – Krok po kroku:
HTC Vive Focus 3, XR Elite – Krok po kroku:
PICO 4 – Krok po kroku:
Proces instalacji aplikacji VR na różnych urządzeniach jest dość podobny, ale warto zwrócić uwagę na specyficzne ustawienia, takie jak włączenie trybu programisty czy opcje instalacji z nieznanych źródeł. Pamiętaj o regularnym aktualizowaniu oprogramowania oraz korzystaniu z narzędzi takich jak SideQuest, aby ułatwić zarządzanie plikami na swoich goglach. Potrzebujesz pomocy z instalacją? Skontaktuj się z nami, a pomożemy Ci krok po kroku! +48 71 707-03-76
Artykuł Proces instalacji aplikacji VR na różnych urządzeniach pochodzi z serwisu FirewallBlog - BLOG IT.
Sun Capital Sp. z o.o.
ul. Ołtaszyńska 92c/6
53-034 Wrocław
tel. +48 71 707-03-76
tel. +48 71 360-81-00