-
Kaspersky Lab ostrzega przed trojanem Mokes atakującym Linuksa i Windows
... charakter zagrożeń wieloplatformowych, możemy oczekiwać pojawienia się kolejnych przedstawicieli tej rodziny, np. dla systemu OS X – powiedział Stefan Ortloff, badacz ds. bezpieczeństwa IT, Kaspersky Lab. Produkty Kaspersky Lab wykrywają omawiane szkodliwe programy jako Backdoor.Linux.Mokes oraz Backdoor.Win32.Mokes.
-
Zagrożenia internetowe: już wiadomo, ile zarabiają hakerzy
... godzin) i mniej więcej po takim czasie zrezygnuje, jeśli nie uzyska oczekiwanych wyników. W tej chwili sam atak na organizację z doskonałą infrastrukturą bezpieczeństwa IT trwa około 147 godzin, gdy dla „typowo” zabezpieczonych sieci atak trwa tylko 70 godzin. Prawie ¾ ankietowanych uznało, że atakując zaprzestanie ...
-
Mocne hasła internetowe – podstawa, o której zapominamy
... i nie traktuje wystarczająco poważnie ochrony swoich danych osobistych online, znacznie zwiększając ryzyko ich utraty — wyjaśnia David Emm, główny badacz ds. bezpieczeństwa IT, Kaspersky Lab. – Mocne hasła, różne dla każdego konta, stanowią podstawowy element ochrony tożsamości cyfrowej, dlatego warto poświęcić chwilę i przygotować własny ...
-
Haker o gołębim sercu? Nie daj się zwieść!
... na sentymenty. Trudno powiedzieć, czy hakera ruszyło sumienie, czy jest to swego rodzaju żart” — powiedział Dmitrij Tarakanow, starszy badacz ds. bezpieczeństwa IT, Globalny Zespół ds. Badań i Analiz, Kaspersky Lab, Kaspersky Lab. Istnieje także inny potencjalny powód pojawienia się tej wiadomości — przygotowanie modułu ...
-
ESET: Botnet Mumblehard zdezaktywowany
Eksperci z firmy ESET we współpracy z ukraińską Policją i CyS Centrum, firmą specjalizującą się w audytach bezpieczeństwa IT, zdezaktywowali botnet Mumblehard. Serwery wchodzące w skład tego botnetu znajdowały się w 63 krajach, w tym w Polsce. Celem działania Mumblehard była wysyłka wiadomości ...
-
Oszustwo na Ray Ban
... , czasami też spamerzy wykorzystują do rozsyłania informacji niczego nieświadomych użytkowników Facebooka. Spam od dawna spędza sen z powiek ekspertom od bezpieczeństwa IT. W przeszłości użytkownicy komputerów byli nękani wyłącznie niepożądanymi e-mailami, ale cyberprzestępcy odkryli nowe cyfrowe kanały. Przyjrzyjmy się zatem różnym kanałom ...
-
Mokes atakuje urządzenia Apple
... w porównaniu do systemu Windows, to nasze nowe odkrycie jasno pokazuje, że cyberprzestępcy nie zapomnieli o Makach” – powiedział Stefan Ortloff, badacz ds. bezpieczeństwa IT, Kaspersky Lab.
-
Biometria w rękach cyberprzestępców
... nie tylko tego dokumentu, ale również danych biometrycznych jego właściciela. W zasadzie ukradnie tożsamość takiej osoby” – powiedziała Olga Koczetowa, ekspert ds. bezpieczeństwa IT, Kaspersky Lab.
-
Hakerzy jak kurierzy. Fedex i DHL narzędziem oszustów
... tych firm, a w wielu przypadkach wolą atakować pracowników niższego szczebla, którzy często nie znają i nie stosują zalecanych praktyk w dziedzinie bezpieczeństwa IT. Działania zapobiegawcze: Najlepszym sposobem obrony przed napastnikami podszywającymi się pod firmy kurierskie jest wdrożenie rozwiązania zabezpieczającego, takiego jak Barracuda ...
-
Publikujesz zdjęcia dziecka? Zobacz, czy to nie parental trolling
... może stanowić naruszenie dóbr osobistych dziecka, w szczególności jego wizerunku – komentuje Agata Gruszka, radca prawny w DAGMA Sp. z o.o., firmie specjalizującej się w bezpieczeństwie IT. Warto także dbać o bezpieczeństwo sprzętu, na którym przechowuje się prywatne zdjęcia, filmy czy dokumenty dotyczące dziecka. Jak podkreśla Kamil Sadkowski ...
-
Ataki DDoS w I kw. 2017 r. Cisza przed burzą
... funkcjonowania infrastruktury IT, mają się całkiem dobrze, to jednak w I kwartale br. panował względny spokój. Początek ... zostać zastąpione działaniami, które są trudne do zidentyfikowania przy użyciu standardowych narzędzi bezpieczeństwa. Ogólnie badany kwartał charakteryzował się stosunkowym spokojem: najwięcej ataków (994) miało miejsce 18 ...
-
Urządzenia mobilne pracowników w niebezpieczeństwie
... własnej skórze doświadczyła ataków na urządzenia mobilne podpięte do firmowej infrastruktury IT. Badanie zrealizowane przez Check Point Software Technologies nie pozostawia żadnych złudzeń ... zarządzania bezpieczeństwem. Warto podkreślić, że utrzymanie wysokiej stopnia bezpieczeństwa firmowej sieci jest działaniem ciągłym, polegającym m.in. na ...
-
Nowe technologie, czyli zazdrość, spyware i zabójstwo na zlecenie
... i uniknąć sprawiedliwości? Firma ANZENA - ekspert ochrony danych i utrzymywania ciągłości działania IT - zwraca uwagę, że próg wejścia w nowe technologie jest obecnie ... którą należy cenić i odpowiednio chronić - podpowiadają eksperci ANZENY. Naszymi środkami bezpieczeństwa są po pierwsze zdrowy rozsądek, po drugie dedykowane rozwiązania wydatnie ...
-
Kaspersky Cloud Sandbox na zagrożenia złożone
... muszą być wyposażeni w zaawansowane technologie wykrywania, w tym piaskownicę, co często wymaga znacznych inwestycji w sprzęt, na które wiele zespołów ds. bezpieczeństwa IT nie może sobie pozwolić. Usługa Kaspersky Cloud Sandbox pozwala uniknąć dodatkowych inwestycji i uzyskać szczegółowy wgląd w zachowanie i konstrukcję szkodliwego oprogramowania ...
-
Za wyciekiem danych w Amazonie stali pracownicy
... zagrożeń nie brakuje również wewnątrz organizacji. Szczególnie niebezpieczny może okazać się brak lojalności pracowników, o czym ostatnio przekonał się Amazon. W bezpieczeństwo IT firmy można inwestować dużo i bezustannie, ale to i tak za mało, aby zagwarantować sobie totalny spokój. Źródłem zagrożenia mogą okazać się ...
-
5 zasad cyberbezpieczeństwa, które powinien znać każdy pracownik
... IT, ale każdy z zatrudnionych. Szczególnie, jeżeli nie pracuje on zza biurka, lecz z lotniska, z domu, czy kawiarni. ... Pracownicy powinni go znać i rozumieć – wiedzieć, do kogo i pod jaki numer zadzwonić w razie podejrzeń naruszenia bezpieczeństwa, bez względu na godzinę czy dzień tygodnia. Szybka reakcja pozwoli zatrzymać atak zanim rozprzestrzeni ...
-
3 trendy, które kształtować będą ochronę danych
... bezpieczeństwa danych, zwłaszcza w kontekście drażliwych danych osobowych. Dzięki wprowadzeniu RODO, zarówno firmy jak i organy ... , w kwestii tej wciąż jest wiele do zrobienia. Firma Commvault przeprowadziła badanie wśród ekspertów ds. IT oraz danych. Zrealizowano je podczas pierwszej edycji Data Protection World Forum w Londynie. Po przeanalizowaniu ...
-
„Satan”, czyli ransomware i cryptojacking w pakiecie
... w Polsce firmy. Aktywności tego rodzaju złośliwego oprogramowania doświadczyła ponad połowa z nich, a 47% wskazuje na nie jako na największe możliwe zagrożenie bezpieczeństwa IT. Według danych Fortinet najczęściej występującym ransomware w Polsce w ostatnim czasie był GandCrab. Ransomware jest także niebezpieczny dla użytkowników prywatnych. – Atak ...
-
5 przewidywań na najbliższe 5 lat e-handlu
... Stinga, na którym znalazły się takie przeboje jak "Fields Of Gold" czy "It's Probably Me". Dziś za pośrednictwem sieci kupujemy już praktycznie wszystko, a ... w zakresie cyberbezpieczeństwa. Kluczowe jednak będzie utrzymanie równowagi między wysokimi standardami bezpieczeństwa a komfortem korzystania z usług. Jeszcze 25 lat temu nikt nie pomyślałby, ...
-
Sztuczna inteligencja i inni. Nowe technologie 2020 - prognozy
... . Są też dostosowane do zaspokajania większych potrzeb w zakresie skali, efektywności i bezpieczeństwa. Wraz z nadejściem nowej dekady — przedstawiamy 5 prognoz firmy Oracle ... pełni automatycznie, co utoruje drogę dla nowej epoki innowacji w obszarze IT. Choć niektórych specjalistów ds. technologii w dalszym ciągu pochłaniają rutynowe operacje, ...
-
Ransomware, phishing i inni - fałszywe maile to codzienność
... oprogramowanie atakuje konkretne środowiska. Istotne może okazać się także sprawdzenie, które ataki socjotechniczne, takie jak phishing, mogłyby ominąć obecny system bezpieczeństwa IT. Na koniec ważne jest, aby pamiętać o regularnym uszczelnianiu zabezpieczeń oraz ich dostosowywaniu do stale zmieniających się warunków, ponieważ nawet najbardziej ...
-
Marsh o globalnym ryzyku: światu zagraża o wiele więcej niż pandemia
... lat), według badanych, światu będą zagrażać dodatkowo ryzyka gospodarcze i technologiczne, takie jak: pęknięcie bańki cenowej na rynku aktywów, awaria infrastruktury IT, niestabilność cen i kryzys zadłużenia. Ich urzeczywistnienie może zająć kilka lat. Zagrożenia egzystencjalne (5-10 lat), jak: broń masowego rażenia, upadek państwa ...
-
COVID-19 wyprzedza wszystkie inne ryzyka biznesowe
... , Włoszech, Japonii, RPA, Hiszpanii, Wielkiej Brytanii i Stanach Zjednoczonych. Przyspieszenie w kierunku większej cyfryzacji i pracy zdalnej wywołane przez pandemię dodatkowo zwiększa podatności IT na zagrożenia. W szczytowym momencie pierwszej fali lockdownu w kwietniu 2020 r. FBI odnotowało 300% wzrost liczby incydentów. Szacuje się także, że ...
-
Kolejna fala cyberataków wycelowanych w przemysł? Co doskwiera ICS?
... uruchomiony przez Kaspersky Lab w 2016 r. w celu koordynacji działań producentów systemów automatyzacji, właścicieli i operatorów obiektów przemysłowych, jak również badaczy bezpieczeństwa IT ukierunkowanych na ochronę przedsiębiorstw przemysłowych przed cyberatakami. Kaspersky Lab ICS CERT koncentruje się głównie na identyfikowaniu potencjalnych ...
-
Pracodawcy w Polsce mają dość pracy zdalnej
... bezpieczeństwa upowszechnił się model pracy zdalnej. Wygląda jednak na to, że pracodawcy mają ... rekrutacyjnych o oczekiwania wobec pracodawców wyraźnie podkreślają potrzebę pracy zdalnej lub hybrydowej – zwłaszcza w przypadku stanowisk z obszaru IT, obsługi klienta czy sprzedaży i marketingu. Często w przypadku braku takiej możliwości kandydaci nie ...
-
Wojnie w Ukrainie towarzyszy konflikt w cyberprzestrzeni - jak przebiega?
... rządowych. Atakujący wykorzystywali przejęte serwisy m.in. do wyświetlania antyukraińskich komunikatów i obrazów. Zarówno rząd, jak i prywatne podmioty, w tym przedsiębiorstwa z branży IT, były celem ataków w dniach poprzedzających inwazję. Jednym z wrogich działań były ataki DDoS, które spowodowały niedostępność kilku istotnych stron internetowych ...
-
Jak działa trojan bankowy i jak się przed nim chronić?
... na smartfonie aplikację, która kradnie nasze wrażliwe dane – tłumaczy Michał Zalewski, inżynier w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT. Jak działa trojan bankowy? Trojan bankowy może podszywać się także pod program antywirusowy, grę mobilną, menedżera plików lub nawet załącznik ...
-
Quishing. Co trzeba wiedzieć o atakach phishingowych przy użyciu kodów QR?
... nas choćby linki dołączone do wiadomości – tłumaczy Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT. Jak cyberprzestępcy wykorzystują kody QR? Oto przykłady taktyk, jakie wykorzystują cyberprzestępcy w atakach e-mailowych z użyciem kodów QR: Linki phishingowe Atakujący ...
-
Zmiana hasła - jak często?
... niektórych to męczący obowiązek, inni co miesiąc złoszczą się na wymagania IT, a niektórzy traktują to jako żart, wymyślając coraz dziwniejsze twory. Paradoksalnie, ... się to dobrym i wygodnym rozwiązaniem, jednak jest to zagrożenie dla bezpieczeństwa naszych danych. Przeglądarki są popularnym celem cyberprzestępców, którzy mogą wykorzystywać złośliwe ...
-
35 lat ransomware
... czyniło odzyskanie plików niemożliwym nawet po zapłaceniu okupu - komentuje Martin Lee z Cisco Talos. Lekcje dla firm i branży W 2024 roku krajobraz IT znacząco się od tego w 1989 czy 2004 – zaawansowane zabezpieczenia i lepsze łatanie luk sprawiają, że bezpośrednie infekcje systemów są trudniejsze. Jednak ...
-
DragonForce i inni, czyli cybergangi ransomware w natarciu
... , jednak dziś to jedna z najgroźniejszych organizacji cyberprzestępczych świata, z własną platformą Ransomware-as-a-Service (RaaS) i armią freelancerów, która destabilizuje cały sektor bezpieczeństwa IT. Ich darknetowy portal „DragonLeaks”, będący mrocznym repozytorium ofiar, działa jak cyfrowy odpowiednik tablicy hańby. Dla wielu firm stał się ...
-
Firmy nie są gotowe na model BYOD
... firmowe działy IT powinny zadbać o jej uzupełnienie. Najpierw polityka bezpieczeństwa, potem MDM Przygotowanie firm w zakresie bezpieczeństwa do wdrożenia BYOD pozostawia wiele do życzenia. Wynika to m. in. z badania Global Corporate IT Security Risks 2013. Tylko 1 na 8 firm potwierdza w pełni zaimplementowaną politykę bezpieczeństwa urządzeń ...
-
Cyberataki kosztują firmy 575 mld USD
... na odpowiedziach udzielonych przez ponad 9700 członków kadry kierowniczej, wśród których byli CEO, CFO, CISO, CIO, CSO, wiceprezesi i dyrektorzy ds. IT i bezpieczeństwa informatycznego ze 154 krajów. Globalne badanie zostało uzupełnione o część polską, w której udział wzięło ponad 70 firm i organizacji działających w Polsce. Głównie ...
-
Małe i średnie przedsiębiorstwa nie dbają o cyberbezpieczeństwo
... kroki zmierzające do podniesienia ochrony od cyfrowych incydentów bezpieczeństwa. Jakie działania mogą im w tym pomóc? Jak poprawić cyberbezpieczeństwo w mniejszych firmach? Projektowanie strategii bezpieczeństwa MŚP warto zacząć od wdrożenia rozwiązań, które automatyzują firmowe procesy IT. Oprócz tego, kluczowe mogą się okazać narzędzia ...
-
Skype i bezpieczeństwo sieci
... dotyczącego wykorzystywania Skypa w sieciach korporacyjnych. Celem badania było określenie obaw specjalistów w dziedzinie IT oraz bezpieczeństwa informatycznego odnośnie korzystania ze Skypa w intranecie firmy, zidentyfikowanie dodatkowych zagrożeń bezpieczeństwa danych, które zwiększają te obawy oraz wskazanie źródła tych zagrożeń. Badanie zostało ...