-
Hakerzy łamią ludzi, a nie hasła. Jak być odpornym na socjotechniki?
... Nie podawaj swoich haseł - nawet, jeśli otrzymasz wiadomość od szefa bezpieczeństwa IT, prezesa firmy lub Twojego najlepszego przyjaciela. Sprawdź, z kim ... cyberbezpieczeństwa Korzystaj ze szkoleń i ćwiczeń zwiększających świadomość pracowników w zakresie bezpieczeństwa informacji Nie od dziś wiadomo, że utrwalenie wiedzy przychodzi poprzez ...
-
Tinder na oku cyberprzestępców
... to jedna z najgorszych rzeczy jakie można zrobić. Jako funkcję bezpieczeństwa, Tinder uniemożliwia użytkownikom udostępnianie jakichkolwiek zdjęć, ale opuszczając ekosystem ... sprzedane innym witrynom bez wiedzy i zgody właściciela – wyjaśnia ekspert ds. bezpieczeństwa IT. Użytkownicy Tindera są również narażeni na złośliwe oprogramowanie i phishing. ...
-
Ransomware atakuje szpitale, banki oraz hurt i detal
... ostrzegają, że zbliżający się okres świąteczny będzie szczególnie trudny dla działów bezpieczeństwa IT. Hakerzy preferują ataki poza godzinami pracy, by maksymalnie wykorzystać swoje ... Afrykańskie – 1549 (-6 proc.). W Europie było ich średnio 896 (+22 proc.). Wskazówki bezpieczeństwa: Unikaj klikania podejrzanych lub nieznanych linków Nigdy nie ...
-
Poczta elektroniczna pod ostrzałem. 5 najczęstszych form ataku
... w systemach, a naiwność i nieuwagę użytkowników – komentuje Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT. Poczta elektroniczna pod ostrzałem. Jak działają cyberprzestępcy? Zagrożenia związane z pocztą elektroniczną, z którymi borykają się dziś organizacje na całym ...
-
Wyciek danych - co powinniśmy zrobić?
... gospodarki. Analizując problem i wynikające z niego konsekwencje musimy o tym pamiętać - mówi Aleksander Kostuch, inżynier Stormshield, europejskiego wytwórcy rozwiązań z obszaru bezpieczeństwa IT. Kontekst: W ostatnich dniach zauważyliśmy eskalacje wycieków danych. Bank ING poinformował o otrzymanym, z piątku na sobotę 26-27.05.2023 alercie ...
-
Tsunami DDoS dotyka wszystkie firmy
... należy doposażać się w rozwiązania WAF, czyli Web Application Firewall. To system bezpieczeństwa, który chroni aplikacje webowe firmy, monitorując i filtrując ruch http między aplikacjami a ... powiązania. Przypadek Microsoftu, to nie jedyny incydent, jaki dotknął giganta IT. Atak Tsunami DDoS odnotował także Google. Firma na swojej stronie pisze ...
-
Gdzie wyemigrować po najwyższą jakość życia?
... kraje oceniano m.in. pod względem cen, miesięcznych kosztów utrzymania, poziomu bezpieczeństwa oraz jakości opieki zdrowotnej. Oto, gdzie żyje się najlepiej. Z ... wysokie oceny za niskie ceny, atrakcje tury-styczne, dynamicznie rozwijający się sektor IT i dobrą znajomość języka angielskiego wśród mieszkańców. Najmniej punktów otrzymały nasz publiczny ...
-
Nienaruszalne kopie zapasowe chronią przed manipulacją danymi
... które mogą znacznie zaszkodzić reputacji marki – tłumaczy Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT. Manipulacja danymi Manipulacja danymi, czyli między innymi usuwanie ich i modyfikowanie, nazywana jest "następnym poziomem cyberataków". Choć ataki na integralność ...
-
Outsourcing systemów bankowych
... informatycznych. Umowa ta dotyczy wszystkich rozwiązaniań systemowych z obszaru IT, funkcjonująacych w podmiotach Grupy Dominet: Dominet , Dominet Finanse, Promotorze ... bardzo wysokim poziomie niezawodności oraz o światowym standardzie zabezpieczeń technicznych i bezpieczeństwa danych. Wpływ na decyzję miała m.in. korzystna lokalizacja COPI KGHM ...
-
Wzrosną budżety ochronne
... hakerami i zabezpieczenia antywirusowe. Tym samym wzrosną dochody producentów oprogramowania antywirusowego i twórców systemów bezpieczeństwa sieci komputerowych. "Jedyną dodatnią stroną aktywności wirusa SoBig było to, że ludzie którzy ... dla szefów firm z aktywności robaka SoBig jest to, że muszą oni zatrudniać kompetentnych pracowników działów IT, ...
-
Kaspersky: ataki internetowe na firmy
... raporcie bezpieczeństwa "Komputery, sieci i kradzież" firmy Kaspersky Lab omówiono ataki, których celem jest kradzież ... w wyniku takich incydentów poważnie ucierpieć może reputacja firmy, jak również jej infrastruktura IT. Bezpieczeństwo informatyczne wymaga podejścia całościowego. Szczególny nacisk należy położyć na wykorzystanie rozwiązań ...
-
Nowe notebooki Acer TravelMate
... IT, wprowadziła nowe linie notebooków opartych na architekturze Centrino PRO: TravelMate 6492 oraz ... Radeon X2300-HD z maks. 896 MB pamięci HyperMemory™ (w tym 128 MB pamięci VRAM). W celu zapewnienia bezpieczeństwa oraz ochrony danych, notebooki TravelMate 6592 zostały wyposażone w szereg zabezpieczeń: moduł TravelMate TPM (Trusted Platform ...
-
Bezpieczne notebooki Acer TravelMate
... IT, zaprezentowała nową serię TravelMate 6292 - rodzinę lekkich notebooków opartych na platformie Intel Centrino Duo Mobile ... karty sieciowej Fast Ethernet, gniazdo modemu (RJ-11) i gniazdo zasilacza sieciowego. W celu zapewnienia bezpieczeństwa w notebooku TravelMate 6292 zastosowano kilkupoziomowy system haseł zabezpieczających, jak również czytnik ...
-
Masowy spam w plikach MP3
... . Dodatkowo, w celu uniknięcia wykrycia przez filtry antyspamowe spamerzy modyfikują nagranie wraz z każdą wysyłką, co dodatkowo obniża jego jakość. Eksperci z branży bezpieczeństwa IT już od jakiegoś czasu przewidywali pojawienie się spamu MP3. Jednak, analitycy z Kaspersky Lab uważają, że prawdopodobieństwo rozwinięcia się tej gałęzi ...
-
Darmowy program ESET do usuwania Conficker'a
... ta była pułapką, opracowaną przez twórców Confickera tak, aby przyłączyć nieświadomych zagrożenia użytkowników do sieci botnet. Według ustaleń specjalistów ds. bezpieczeństwa IT w skład sieci botnet, którą stworzył robak, wchodzi obecnie nawet kilkadziesiąt milionów komputerów zlokalizowanych na całym świecie. ESET podaje, że internauci ...
-
ESET: koń trojański Hexzone w akcji
... , przez działanie jako keylogger rejestrujący znaki wprowadzane za pośrednictwem klawiatury, aż po pobranie i instalację kolejnych wrogich aplikacji. Według specjalistów branży bezpieczeństwa IT koń trojański Hexzone zainfekował już 1,9 mln stacji roboczych na całym świecie, tworząc tym samym pokaźnych rozmiarów sieć botnet – grupę komputerów ...
-
Złośliwe programy I-III 2010
... 35 proc. Na kolejnych miejscach znalazły się USA, Meksyk i Brazylia. Pierwszy kwartał 2010 r. przyniósł również znaczące wydarzenia w innych obszarach bezpieczeństwa IT, m.in. zamknięcie sieci Mariposa, jednego z największych botnetów w historii, wykrycie złośliwego oprogramowania w urządzeniach oferowanych przez Vodafone oraz odkrycie kilku ...
-
Coraz więcej scareware w sieci
... bezpiecznych. Statystyki wykrywania fałszywych antywirusów w ostatnim roku poważnie zmalały i według Google wynoszą teraz mniej niż 20%. Pomiędzy specjalistami do spraw bezpieczeństwa IT a cyberprzestępcami, toczy się nieustanna walka. Dziś - bardziej niż kiedykolwiek - liczy się w niej czas. Niels Provos, jeden z autorów raportu Google, stwierdza ...
-
Symantec Small Business Check-up
... IT o Symantec Small Business Check-up. Przy jego pomocy małe firmy mogą porównać się z innymi ... firmom w ochronie wszystkich przechowywanych informacji. Wróć do podstaw Należy opracować wytyczne w kwestii bezpieczeństwa w Internecie i szkolić pracowników w zakresie zabezpieczeń i najnowszych zagrożeń internetowych. Pracownicy muszą wiedzieć, jakie ...
-
Spam w X 2010
... oznacza, że działania prawne nie zostały podjęte na próżno. Ochrona użytkowników przed spamem i szkodliwym oprogramowaniem wymaga połączenia wysiłków firm z branży bezpieczeństwa IT, rządów i organów ścigania z różnych państw. O Bredolabie Cios zadany sieciom zombie Podobnie jak we wrześniu, najważniejsze wydarzenia miały miejsce pod koniec ...
-
Noteboook Acer TravelMate 8481
... najwyższej wydajności i długim czasem pracy na baterii oraz zapewniającego optymalny poziom bezpieczeństwa. Gdy do tych cech dodamy jeszcze cienką i lekką konstrukcję, otrzymamy charakterystykę notebooka ... różnorodnym testom oraz spełniają wymagania norm stosowanych w branży IT. Ponadto uzyskały certyfikaty Energy Star® 5.0 oraz EPEAT® Silver, ...
-
Spam w VI 2011 r.
... . Takie oferty tworzą popyt: każdego dnia wysyłane są miliardy wiadomości proponujących Viagrę, co sugeruje, że mimo ostrzeżeń dużych firm z branży bezpieczeństwa IT oraz ekspertów od zdrowia produkt ten wciąż znajduje nabywców. Użytkownicy zdecydowanie nie powinni “ufać” masowo wysyłanym ofertom farmaceutycznym: podrabiane specyfiki ...
-
Kaspersky Lab: szkodliwe programy XI 2011
... – dlatego w ciągu miesiąca nie pojawiły żadne znaczące szkodliwe programy. Temat miesiąca: DUQU – śledztwo trwa W centrum zainteresowania, zarówno ekspertów ds. bezpieczeństwa IT jak i mediów, pozostawał trojan Duqu, który został wykryty we wrześniu, natomiast rozgłos zyskał w październiku. Najważniejszą informacją było wykrycie sposobu przenikania ...
-
Botnet HLUX w nowej wersji
... znanym rodzaju cyberprzestępczości. „Pojawianie się nowych wersji botnetów nie należy do rzadkości i stanowi jedno z wyzwań, jakie stoją przed branżą bezpieczeństwa IT” - komentuje Siergiej Golowanow, ekspert z Kaspersky Lab. „Możemy zneutralizować ataki i opóźnić działalność cyberprzestępczą, jednak jedynym sposobem unicestwienia botnetów jest ...
-
Urządzenia przenośne a ataki hakerskie
... różnorodność urządzeń i platform, wszechstronną ochronę mogą zapewnić tylko uniwersalne rozwiązania, które już teraz stanowią nowy, znaczący trend w dziedzinie bezpieczeństwa IT użytkowników końcowych” – wyjaśnia Aleksander Jerofiejew, szef marketingu strategicznego i komunikacji marketingowej, Kaspersky Lab. „Jeżeli posiadasz kilka urządzeń, zakup ...
-
Notebooki Dell Vostro 3360, 3460 i 3560
... i 3560 - zaprojektowane pod kątem wydajności, bezpieczeństwa danych i uzupełnione usługami stworzonymi specjalnie dla rozwijających się firm. Laptopy Vostro są łatwe w konfiguracji ... , które będą wymagały niewielkiego lub prawie żadnego nakładu pracy ze strony działu IT. Nowa seria Vostro pozwala uwolnić się od tych problemów i skupić się na ...
-
Złośliwe aplikacje na Androida atakują Windows
... sterowane funkcje, by zamienić nasze urządzenie mobilne w bezmyślne zombie sterowane przez hakerów - ostrzegają eksperci G Data. Z końcem stycznia specjaliści ds. bezpieczeństwa IT natrafili na pierwsze wersje Ssucl.A w sieci. Spośród wszystkich dostępnych miejsc, malware został odnaleziony w oficjalnym sklepie z aplikacjami dla Androida Google ...
-
Niechciane wiadomości: spam "papieski"
... spamu najprawdopodobniej znowu uda się wykorzystać nośny w mediach temat do realizacji własnych celów. Eksperci z firmy Barracuda Networks, będącej producentem rozwiązań bezpieczeństwa IT, przechwycili w sieci ponad 400 tys. niechcianych wiadomości e-mail. Ich nadawca, podszywając się pod stację telewizyjną CNN, nakłania internautów do kliknięcia ...
-
Backdoor atakuje serwery WWW
... nieświadomych internautów przed złośliwymi programami, a także zapobieżenie rozprzestrzenianiu się zagrożenia. O potencjalnej skali działania Linux/Cdorked.A wypowiedział się Stephen Cobb, ekspert ds. bezpieczeństwa IT firmy ESET. Zwrócił on uwagę na statystyki serwisu Netcraft, z których wynika, że w lutym 2013 roku aż 348 milionów stron WWW ...
-
Atak phishingowy na użytkowników iPKO
... nie czytają zbyt wnikliwie korespondencji i do kliknięcia odsyłacza wystarczy im fakt, że wiadomość pochodzi z banku” – powiedział Maciej Ziarek, ekspert ds. bezpieczeństwa IT, Kaspersky Lab Polska. „Kiedy jednak użytkownik kliknie link, na ekranie pojawia się wierna kopia strony logowania banku, co może zmylić ...
-
Cyberprzestępczość - aresztowania X 2013
... działają non stop - aby ukraść dane użytkowników, są w stanie zrezygnować z jedzenia i snu. Z tego powodu organy ścigania oraz specjaliści ds. bezpieczeństwa IT ciągle mają pełne ręce roboty. Eksperci z Kaspersky Lab przygotowali zestawienie październikowych sukcesów w walce z międzynarodową cyberprzestępczością. Czarna dziura Każdy, kto choć ...
-
ESET: zagrożenia internetowe II 2014
... pojawiały się linki, które kierowały klikającego do strony oferującej aplikację przeznaczoną dla systemu Android. Jak podkreśla Graham Cluley, niezależny analityk bezpieczeństwa IT, którego publikacje ukazują się m.in. na blogu firmy antywirusowej ESET, do tej pory nie wiadomo, w jaki sposób doszło do przejęcia ...
-
Program antywirusowy Avira 2015
... przez urządzenie. Wszystkie nowe produkty Avira 2015 są zarządzane przez wieloplatformową aplikację Avira Online Essentials, dzięki której można obsługiwać procesy bezpieczeństwa IT na wszystkich urządzeniach z poziomu jednej, intuicyjnej konsoli. Avira koncentruje się w ciągu ostatnich dwóch lat na ulepszaniu produktów w czasie rzeczywistym, przez ...
-
Atak na iPKO: hakerzy wyłudzają dane logowania i kody jednorazowe
... może zauważyć, że odnośnik prowadzi do witryny, której adres nie ma nic wspólnego z serwisem iPKO” - powiedział Maciej Ziarek, ekspert ds. bezpieczeństwa IT, Kaspersky Lab Polska. „Co ciekawe, login iPKO składa się z 8 znaków, jednak po podaniu dłuższego ciągu ofiara i tak zostanie przeniesiona na ...
-
6 rad jak wybrać backup
... pozycji firmowych działów IT. Wiedzą o tym producenci, przyciągający klientów funkcjami, z których realnie skorzysta jedynie część ich nabywców. ... będzie trwało? Gdzie możesz przywrócić swój system? Jak możesz replikować swoje kopie bezpieczeństwa? I wreszcie - ile na nim zaoszczędzisz w przypadku niespodziewanej awarii systemu? Jeżeli producent ...