Blog

2022 / 09 / 14

W firmie Systemy Informatyczne ITXON od 2002 r. nieprzerwanie działamy w zakresie szeroko pojętego bezpieczeństwa IT. Staramy się dopasowywać rozwiązania do potrzeb naszych Klientów, a nie na odwrót – Klientów do określonych rozwiązań. Dbamy o to, by nasza oferta rozwiązywała problemy, z jakimi każdego dnia mierzą się pracownicy działów IT. Jednocześnie rozumiemy, że cyberbezpieczeństwo jest […]

2022 / 09 / 05

Złośliwy program RedLine robi użytek z faktu, że przeglądarki internetowe chcą nam coraz bardziej ułatwiać życie przechowując rozmaite dane i uzupełniając je za nas w formularzach. RedLine kradnie dane logowania z przeglądarek już od lat i rozprzestrzenia się z użyciem przebiegłych, aczkolwiek tradycyjnych metod, takich jak sfałszowane aktualizacje dla systemu Windows. Jednak w 2022 r. […]

2022 / 08 / 29

Na blogu opisywaliśmy już pięć sygnałów ostrzegawczych związanych z oszustwami online. Niestety czasem szwindel jest na tyle wyrafinowany, że nie da się go dostrzec na pierwszy rzut oka. Zatem zanim przelejesz pieniądze lub podasz dane karty bankowej, warto przyjrzeć się dokładniej wiadomościom e-mail i stronom internetowym. Przygotowaliśmy osiem kolejnych porad, które ci w tym pomogą. […]

2022 / 08 / 22

Każda firma potrzebuje solidnej ochrony przed cyberzagrożeniami, jednak warto pamiętać, że oprogramowanie antywirusowe nie jest lekarstwem na całe zło. Główną przyczyną powodzenia cyberataków na firmy pozostaje niezmiennie błąd ludzki – np. pracownik klika niebezpieczny link, aktywuje makro w dokumencie Worda czy pobiera zainfekowany plik. W niektórych przypadkach cyberprzestępcy w ogóle nie muszą używać złośliwego oprogramowania […]

2022 / 08 / 15

Uwierzytelnianie dwuskładnikowe, nazywane także uwierzytelnianiem wieloskładnikowym, MFA lub 2FA, to skuteczny sposób na zabezpieczenie kont online przed nieautoryzowanym dostępem. Gdy zostanie włączone, podczas logowania się do konta online poza hasłem będziesz musiał dodatkowo uwierzytelnić się drugą metodą, by udowodnić, że ty to rzeczywiście ty. Zazwyczaj ta druga metoda ma postać jednorazowego hasła wysyłanego w SMS-ie, […]

2022 / 08 / 08

Nowych luk w zabezpieczeniach aplikacji i systemów operacyjnych ciągle przybywa, a to nie jedyny problem – na listach podatności wykorzystywanych najczęściej przez cyberprzestępców nie brakuje luk wykrytych w 2017 r., które już dawno zostały załatane przez producentów. Jak widać, wiele firm nie zdaje sobie sprawy z powagi problemu. Co więcej, niektórzy specjaliści uważają, że do […]