4PrimeITSec Profile Banner
4Prime Profile
4Prime

@4PrimeITSec

Followers
34
Following
23
Media
118
Statuses
140

Joined January 2024
Don't wanna be here? Send us removal request.
@4PrimeITSec
4Prime
6 months
Według najnowszego raportu @socradar , aż 98,3% stron phishingowych korzysta z certyfikatu SSL. Do nie tak dawna protokół HTTPS powszechnie oznaczany był zieloną kłódką pojawiającą się w pasku przeglądarki jako symbol bezpieczeństwa i właśnie to skojarzenie stało się powodem,
Tweet media one
0
0
0
@4PrimeITSec
4Prime
6 months
Audyt bezpieczeństwa to kluczowy krok w budowaniu strategii cyberbezpieczeństwa organizacji. Aby był skuteczny, powinien być kompleksowy – dostarczać informacji nie tylko o politykach i procedurach, ale także o infrastrukturze technicznej i aktualizacjach systemów. To właśnie w
Tweet media one
0
0
1
@4PrimeITSec
4Prime
7 months
Co zrobić, jeśli Twoja firma padła ofiarą ataku hakerskiego? . By zminimalizować skutki incydentu i zapobiec dalszym szkodom, należy działać szybko, ale nie pochopnie. Znaczenie ma tutaj każda minuta, a niewłaściwe działania mogą tylko pogorszyć sytuację. Jeśli Twój zespół
Tweet media one
0
0
1
@4PrimeITSec
4Prime
7 months
Na naszym blogu pojawiła się inspirująca rozmowa z Michał Horubała, Dyrektorem zespołu SOC360 w 4Prime. Wśród poruszanych w niej kwestii znajdziesz odpowiedzi na pytania:. 👉 Z jakimi wyzwaniami w naszej perspektywie mierzą się obecnie zespoły Security
Tweet media one
0
0
0
@4PrimeITSec
4Prime
7 months
Wciąż pokutuje przekonanie, że ataki hakerskie to problem wyłącznie dużych firm i organizacji. Nic bardziej mylnego. Cyberprzestępcy działają oportunistycznie, wybierając przede wszystkim te cele, które są najsłabiej zabezpieczone. Tendencja ta jest widoczna również w Polsce.
Tweet media one
0
0
2
@4PrimeITSec
4Prime
7 months
Analiza przeprowadzona przez Data Genetics ujawnia ciekawe, ale i niepokojące fakty na temat tego, w jaki sposób najczęściej tworzymy nasze kody PIN. Najpopularniejszy, bo stanowiący aż 10% wszystkich PINów, jest kod 1234. Kolejne miejsce na liście zajmuje kombinacja 1111 - taką
Tweet media one
0
0
2
@4PrimeITSec
4Prime
7 months
Polecamy także webinar pt. "Dlaczego rozwiązania anty-DDoS od operatorów lokalnych są nieskuteczne?", dostępny na żądanie na naszej stronie:
0
0
0
@4PrimeITSec
4Prime
7 months
Więcej na temat ataków DDoS oraz zapobiegania im dowiecie się z naszego artykułu:
0
0
0
@4PrimeITSec
4Prime
7 months
Boże Narodzenie już od lat jest czasem wzmożonej aktywności cyberprzestępców. Jedną z najczęściej wykorzystywanych przez nich metod są ataki #DDoS (Distributed Denial of Service), których celem jest sparaliżowanie działalności firm, instytucji i usług online w najbardziej
Tweet media one
2
0
0
@4PrimeITSec
4Prime
7 months
[ARTYKUŁ] Kiedy dochodzi do cyberataku, priorytetem jest odzyskanie kontroli nad sytuacją i przywrócenie działania systemów. Jednak samo odzyskanie sprawności nie wystarcza – organizacje muszą zrozumieć, co się wydarzyło, aby podjąć kroki prawne, poinformować odpowiednie organy
Tweet media one
0
0
0
@4PrimeITSec
4Prime
7 months
W zeszłym tygodniu spotkaliśmy się w gronie naszego zespołu, by spędzić wspólnie czas i już ostatecznie wprowadzić się w świąteczny nastrój.🎄. Wszystko odbyło się tradycyjnie: po przemowach i kolacji. przyszedł czas na małą rozgrywkę w kręgle.😉 . Dziękujemy wszystkim, którzy
Tweet media one
0
0
0
@4PrimeITSec
4Prime
7 months
Jak wynika z raportu @socradar, w 2024 roku aż 6,77% globalnych ataków ransomware dotknęło branżę e-commerce, co plasuje ją w gronie najczęściej atakowanych. W okresie przedświątecznym, będącym szczytem aktywności zakupowej online, cyberprzestępcy stawiają e-commerce na celowniku
Tweet media one
0
0
3
@4PrimeITSec
4Prime
7 months
Non-human identities (NHI) to cyfrowe tożsamości przypisane maszynom, aplikacjom, botom czy urządzeniom #IoT. Stanowią fundament współczesnych systemów #IT, umożliwiając automatyzację, integrację i skalowanie operacji. Co jednak istotne, często wchodzą w skład #ShadowIT - zasobów
Tweet media one
0
0
1
@4PrimeITSec
4Prime
7 months
Nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa mówi o obowiązku zbierania informacji o cyberzagrożeniach oraz podatnościach na incydenty przez podmioty kluczowe i ważne. Jak należy rozumieć ten zapis?. Organizacje objęte ustawą powinny dołożyć starań, by posiadać
Tweet media one
0
0
3
@4PrimeITSec
4Prime
7 months
Wraz z nowelizacją Ustawy o Krajowym Systemie Cyberbezpieczeństwa podmioty kluczowe i ważne muszą dostosować swoje polityki kontroli dostępu do nowych wymogów. By skutecznie sprostać wymaganiom wynikającym z ustawy, organizacje powinny podjąć następujące kroki:. ➡️ wdrożenie
Tweet media one
0
0
1
@4PrimeITSec
4Prime
7 months
[WEBINAR] Do niedawna przestępcy musieli być na miejscu, aby złamać prawo. Od popełnienia przestępstwa mogła ich powstrzymać ewentualnie wizja wysokiej kary i niskiego zysku. Jednak we współczesnym świecie Internetu miejsce nie gra już żadnej roli – firma może zostać zaatakowana
Tweet media one
0
0
1
@4PrimeITSec
4Prime
7 months
W zeszłym tygodniu odwiedziliśmy #Poznań. Co to było za spotkanie! 💣 . Michał Horubała, Dyrektor zespołu SOC360, poprowadził fascynującą prezentację o tym, jak w praktyce wygląda praca zespołu Security Operations Center. Michał poruszył takie kwestie jak:.➡️ konieczność stałej
0
0
1
@4PrimeITSec
4Prime
7 months
Ciągłe monitorowanie systemów informacyjnych i zarządzanie incydentami bezpieczeństwa to kolejne wymogi zapisane w projekcie nowelizacji Ustawy o Krajowym Systemie Cyberbezpieczeństwa. Jak im sprostać?. 1️⃣ Konieczne w tym wypadku jest wdrożenie odpowiednich technologii, które
Tweet media one
0
1
1
@4PrimeITSec
4Prime
8 months
[ARTYKUŁ] Używasz firewalla, antywirusa i SIEMa, i uważasz, że Twoja firma jest odporna na cyberataki? Nic bardziej mylnego. Dzisiejsze metody ataków, wykorzystujące złożone strategie, a nie jedynie predefiniowane formuły, sprawiają, że takie podejście często okazuje się
Tweet media one
0
0
3