-
Phishing finansowy słabnie, ale Android ciągle na celowniku
... (na przykład, użytkowników bankowości online). Taka taktyka oznacza mniejsze prawdopodobieństwo wykrycia wybiórczej wysyłki zawierającej szkodliwe oprogramowanie przez specjalistów ds. bezpieczeństwa IT oraz wydłużony okres życia szkodliwych odsyłaczy. Trik ten nie zawsze działa, ale jednym z efektów wykorzystania go jest spadek łącznej ...
-
Microsoft Windows Server 2003 niebawem bez wsparcia
... dla tego środowiska. Przełoży się to na znaczny spadek bezpieczeństwa danych – cyberprzestępcy chętnie bowiem wykorzystują takie sytuacje. Jakie jest rozwiązanie ... 4 różnych wersjach, dostosowanych do potrzeb firm o różnych wymaganiach w obszarze infrastruktury IT. Wersja Standard jest przeznaczona dla organizacji niezwirtualizowanych, lub też ...
-
Phishing w mBanku
... zauważyć, że odnośnik z e-maila prowadzi do witryny, której adres nie ma nic wspólnego z serwisem mBanku” - powiedział Maciej Ziarek, ekspert ds. bezpieczeństwa IT, Kaspersky Lab Polska. „Warto w tym miejscu przypomnieć, że do przeczytania komunikatów od banków nigdy nie jest konieczne podawanie jednorazowych kodów ...
-
Notebook ASUSPRO PU551LD
... 8.1 PRO. Dla przedsiębiorców szczególnie istotne mogą być jednak zaawansowane funkcje bezpieczeństwa, takie jak czytnik linii papilarnych. ASUSPRO PU551LD wyposażono w wydajny procesor Intel Core ... z myślą o małych przedsiębiorstwach, nieposiadających własnego zarządzanego środowiska IT. Wspomniane rozwiązanie składa się ze sprzętu, aplikacji ...
-
Allegro znów celem ataku phishingowego
... przez atakujących informacji o negatywnym komentarzu może dodatkowo wpłynąć na chęć kliknięcia odnośnika przez potencjalną ofiarę” - skomentował Maciej Ziarek, ekspert ds. bezpieczeństwa IT, Kaspersky Lab Polska. Kaspersky Lab Polska podkreśla, że serwis Allegro nie ma nic wspólnego z wysyłaniem omawianych wiadomości e-mail. Jest to ...
-
Oszustwa finansowe online: banki wolą leczyć niż zapobiegać
... International, poddają w wątpliwość zasadność polityki bezpieczeństwa stosowanej przez banki i firmy obsługujące systemy płatnicze. Okazuje się bowiem, że ponad połowa z nich ... na urządzeniach klientów narzędzia kontroli zagrożeń oraz komponent serwerowy zlokalizowany w infrastrukturze IT banku. Poprzez specjalny kod osadzony na stronie internetowej ...
-
Informatyka śledcza 2015
... przebiegu incydentu, odpowiedzi na pytania: Kto? Co? Kiedy? W jaki sposób? Zauważamy też coraz większe zainteresowanie włączeniem narzędzi informatyki śledczej w systemy bezpieczeństwa IT, na przykład w ramach Security Operations Center - podsumowuje Michał Ferdyniok kierownik laboratorium Mediarecovery.
-
Ewolucja złośliwego oprogramowania 2015
... można założyć, że w przyszłym roku udział szkodliwego oprogramowania bankowości mobilnej będzie jeszcze większy” – powiedział Jurij Namiestnikow, starszy badacz ds. bezpieczeństwa IT, Globalny Zespół ds. Badań i Analiz, Kaspersky Lab. Jednak „tradycyjna” cyberprzestępczość finansowa nie zmniejszyła się: w 2015 r. rozwiązania firmy Kaspersky Lab ...
-
Kontrola rodzicielska kuleje
... cała rodzina, z rozmową z dziećmi na temat potencjalnych zagrożeń oraz tego, jak sobie z nimi radzić” — powiedział David Emm, główny badacz ds. bezpieczeństwa IT, Kaspersky Lab. Rozwiązania Kaspersky Total Security – multi-device oraz Kaspersky Safe Kids mogą pomóc rodzicom zabezpieczyć ich dzieci przed zagrożeniami i zarządzać ...
-
Kaspersky Lab ostrzega przed trojanem Mokes atakującym Linuksa i Windows
... charakter zagrożeń wieloplatformowych, możemy oczekiwać pojawienia się kolejnych przedstawicieli tej rodziny, np. dla systemu OS X – powiedział Stefan Ortloff, badacz ds. bezpieczeństwa IT, Kaspersky Lab. Produkty Kaspersky Lab wykrywają omawiane szkodliwe programy jako Backdoor.Linux.Mokes oraz Backdoor.Win32.Mokes.
-
Zagrożenia internetowe: już wiadomo, ile zarabiają hakerzy
... godzin) i mniej więcej po takim czasie zrezygnuje, jeśli nie uzyska oczekiwanych wyników. W tej chwili sam atak na organizację z doskonałą infrastrukturą bezpieczeństwa IT trwa około 147 godzin, gdy dla „typowo” zabezpieczonych sieci atak trwa tylko 70 godzin. Prawie ¾ ankietowanych uznało, że atakując zaprzestanie ...
-
Mocne hasła internetowe – podstawa, o której zapominamy
... i nie traktuje wystarczająco poważnie ochrony swoich danych osobistych online, znacznie zwiększając ryzyko ich utraty — wyjaśnia David Emm, główny badacz ds. bezpieczeństwa IT, Kaspersky Lab. – Mocne hasła, różne dla każdego konta, stanowią podstawowy element ochrony tożsamości cyfrowej, dlatego warto poświęcić chwilę i przygotować własny ...
-
Haker o gołębim sercu? Nie daj się zwieść!
... na sentymenty. Trudno powiedzieć, czy hakera ruszyło sumienie, czy jest to swego rodzaju żart” — powiedział Dmitrij Tarakanow, starszy badacz ds. bezpieczeństwa IT, Globalny Zespół ds. Badań i Analiz, Kaspersky Lab, Kaspersky Lab. Istnieje także inny potencjalny powód pojawienia się tej wiadomości — przygotowanie modułu ...
-
ESET: Botnet Mumblehard zdezaktywowany
Eksperci z firmy ESET we współpracy z ukraińską Policją i CyS Centrum, firmą specjalizującą się w audytach bezpieczeństwa IT, zdezaktywowali botnet Mumblehard. Serwery wchodzące w skład tego botnetu znajdowały się w 63 krajach, w tym w Polsce. Celem działania Mumblehard była wysyłka wiadomości ...
-
Oszustwo na Ray Ban
... , czasami też spamerzy wykorzystują do rozsyłania informacji niczego nieświadomych użytkowników Facebooka. Spam od dawna spędza sen z powiek ekspertom od bezpieczeństwa IT. W przeszłości użytkownicy komputerów byli nękani wyłącznie niepożądanymi e-mailami, ale cyberprzestępcy odkryli nowe cyfrowe kanały. Przyjrzyjmy się zatem różnym kanałom ...
-
Mokes atakuje urządzenia Apple
... w porównaniu do systemu Windows, to nasze nowe odkrycie jasno pokazuje, że cyberprzestępcy nie zapomnieli o Makach” – powiedział Stefan Ortloff, badacz ds. bezpieczeństwa IT, Kaspersky Lab.
-
Biometria w rękach cyberprzestępców
... nie tylko tego dokumentu, ale również danych biometrycznych jego właściciela. W zasadzie ukradnie tożsamość takiej osoby” – powiedziała Olga Koczetowa, ekspert ds. bezpieczeństwa IT, Kaspersky Lab.
-
Hakerzy jak kurierzy. Fedex i DHL narzędziem oszustów
... tych firm, a w wielu przypadkach wolą atakować pracowników niższego szczebla, którzy często nie znają i nie stosują zalecanych praktyk w dziedzinie bezpieczeństwa IT. Działania zapobiegawcze: Najlepszym sposobem obrony przed napastnikami podszywającymi się pod firmy kurierskie jest wdrożenie rozwiązania zabezpieczającego, takiego jak Barracuda ...
-
Publikujesz zdjęcia dziecka? Zobacz, czy to nie parental trolling
... może stanowić naruszenie dóbr osobistych dziecka, w szczególności jego wizerunku – komentuje Agata Gruszka, radca prawny w DAGMA Sp. z o.o., firmie specjalizującej się w bezpieczeństwie IT. Warto także dbać o bezpieczeństwo sprzętu, na którym przechowuje się prywatne zdjęcia, filmy czy dokumenty dotyczące dziecka. Jak podkreśla Kamil Sadkowski ...
-
Ataki DDoS w I kw. 2017 r. Cisza przed burzą
... funkcjonowania infrastruktury IT, mają się całkiem dobrze, to jednak w I kwartale br. panował względny spokój. Początek ... zostać zastąpione działaniami, które są trudne do zidentyfikowania przy użyciu standardowych narzędzi bezpieczeństwa. Ogólnie badany kwartał charakteryzował się stosunkowym spokojem: najwięcej ataków (994) miało miejsce 18 ...
-
Urządzenia mobilne pracowników w niebezpieczeństwie
... własnej skórze doświadczyła ataków na urządzenia mobilne podpięte do firmowej infrastruktury IT. Badanie zrealizowane przez Check Point Software Technologies nie pozostawia żadnych złudzeń ... zarządzania bezpieczeństwem. Warto podkreślić, że utrzymanie wysokiej stopnia bezpieczeństwa firmowej sieci jest działaniem ciągłym, polegającym m.in. na ...
-
Nowe technologie, czyli zazdrość, spyware i zabójstwo na zlecenie
... i uniknąć sprawiedliwości? Firma ANZENA - ekspert ochrony danych i utrzymywania ciągłości działania IT - zwraca uwagę, że próg wejścia w nowe technologie jest obecnie ... którą należy cenić i odpowiednio chronić - podpowiadają eksperci ANZENY. Naszymi środkami bezpieczeństwa są po pierwsze zdrowy rozsądek, po drugie dedykowane rozwiązania wydatnie ...
-
Kaspersky Cloud Sandbox na zagrożenia złożone
... muszą być wyposażeni w zaawansowane technologie wykrywania, w tym piaskownicę, co często wymaga znacznych inwestycji w sprzęt, na które wiele zespołów ds. bezpieczeństwa IT nie może sobie pozwolić. Usługa Kaspersky Cloud Sandbox pozwala uniknąć dodatkowych inwestycji i uzyskać szczegółowy wgląd w zachowanie i konstrukcję szkodliwego oprogramowania ...
-
Za wyciekiem danych w Amazonie stali pracownicy
... zagrożeń nie brakuje również wewnątrz organizacji. Szczególnie niebezpieczny może okazać się brak lojalności pracowników, o czym ostatnio przekonał się Amazon. W bezpieczeństwo IT firmy można inwestować dużo i bezustannie, ale to i tak za mało, aby zagwarantować sobie totalny spokój. Źródłem zagrożenia mogą okazać się ...
-
5 zasad cyberbezpieczeństwa, które powinien znać każdy pracownik
... IT, ale każdy z zatrudnionych. Szczególnie, jeżeli nie pracuje on zza biurka, lecz z lotniska, z domu, czy kawiarni. ... Pracownicy powinni go znać i rozumieć – wiedzieć, do kogo i pod jaki numer zadzwonić w razie podejrzeń naruszenia bezpieczeństwa, bez względu na godzinę czy dzień tygodnia. Szybka reakcja pozwoli zatrzymać atak zanim rozprzestrzeni ...
-
3 trendy, które kształtować będą ochronę danych
... bezpieczeństwa danych, zwłaszcza w kontekście drażliwych danych osobowych. Dzięki wprowadzeniu RODO, zarówno firmy jak i organy ... , w kwestii tej wciąż jest wiele do zrobienia. Firma Commvault przeprowadziła badanie wśród ekspertów ds. IT oraz danych. Zrealizowano je podczas pierwszej edycji Data Protection World Forum w Londynie. Po przeanalizowaniu ...
-
„Satan”, czyli ransomware i cryptojacking w pakiecie
... w Polsce firmy. Aktywności tego rodzaju złośliwego oprogramowania doświadczyła ponad połowa z nich, a 47% wskazuje na nie jako na największe możliwe zagrożenie bezpieczeństwa IT. Według danych Fortinet najczęściej występującym ransomware w Polsce w ostatnim czasie był GandCrab. Ransomware jest także niebezpieczny dla użytkowników prywatnych. – Atak ...
-
5 przewidywań na najbliższe 5 lat e-handlu
... Stinga, na którym znalazły się takie przeboje jak "Fields Of Gold" czy "It's Probably Me". Dziś za pośrednictwem sieci kupujemy już praktycznie wszystko, a ... w zakresie cyberbezpieczeństwa. Kluczowe jednak będzie utrzymanie równowagi między wysokimi standardami bezpieczeństwa a komfortem korzystania z usług. Jeszcze 25 lat temu nikt nie pomyślałby, ...
-
Sztuczna inteligencja i inni. Nowe technologie 2020 - prognozy
... . Są też dostosowane do zaspokajania większych potrzeb w zakresie skali, efektywności i bezpieczeństwa. Wraz z nadejściem nowej dekady — przedstawiamy 5 prognoz firmy Oracle ... pełni automatycznie, co utoruje drogę dla nowej epoki innowacji w obszarze IT. Choć niektórych specjalistów ds. technologii w dalszym ciągu pochłaniają rutynowe operacje, ...
-
Ransomware, phishing i inni - fałszywe maile to codzienność
... oprogramowanie atakuje konkretne środowiska. Istotne może okazać się także sprawdzenie, które ataki socjotechniczne, takie jak phishing, mogłyby ominąć obecny system bezpieczeństwa IT. Na koniec ważne jest, aby pamiętać o regularnym uszczelnianiu zabezpieczeń oraz ich dostosowywaniu do stale zmieniających się warunków, ponieważ nawet najbardziej ...
-
Marsh o globalnym ryzyku: światu zagraża o wiele więcej niż pandemia
... lat), według badanych, światu będą zagrażać dodatkowo ryzyka gospodarcze i technologiczne, takie jak: pęknięcie bańki cenowej na rynku aktywów, awaria infrastruktury IT, niestabilność cen i kryzys zadłużenia. Ich urzeczywistnienie może zająć kilka lat. Zagrożenia egzystencjalne (5-10 lat), jak: broń masowego rażenia, upadek państwa ...
-
COVID-19 wyprzedza wszystkie inne ryzyka biznesowe
... , Włoszech, Japonii, RPA, Hiszpanii, Wielkiej Brytanii i Stanach Zjednoczonych. Przyspieszenie w kierunku większej cyfryzacji i pracy zdalnej wywołane przez pandemię dodatkowo zwiększa podatności IT na zagrożenia. W szczytowym momencie pierwszej fali lockdownu w kwietniu 2020 r. FBI odnotowało 300% wzrost liczby incydentów. Szacuje się także, że ...
-
Kolejna fala cyberataków wycelowanych w przemysł? Co doskwiera ICS?
... uruchomiony przez Kaspersky Lab w 2016 r. w celu koordynacji działań producentów systemów automatyzacji, właścicieli i operatorów obiektów przemysłowych, jak również badaczy bezpieczeństwa IT ukierunkowanych na ochronę przedsiębiorstw przemysłowych przed cyberatakami. Kaspersky Lab ICS CERT koncentruje się głównie na identyfikowaniu potencjalnych ...
-
Pracodawcy w Polsce mają dość pracy zdalnej
... bezpieczeństwa upowszechnił się model pracy zdalnej. Wygląda jednak na to, że pracodawcy mają ... rekrutacyjnych o oczekiwania wobec pracodawców wyraźnie podkreślają potrzebę pracy zdalnej lub hybrydowej – zwłaszcza w przypadku stanowisk z obszaru IT, obsługi klienta czy sprzedaży i marketingu. Często w przypadku braku takiej możliwości kandydaci nie ...
-
Wojnie w Ukrainie towarzyszy konflikt w cyberprzestrzeni - jak przebiega?
... rządowych. Atakujący wykorzystywali przejęte serwisy m.in. do wyświetlania antyukraińskich komunikatów i obrazów. Zarówno rząd, jak i prywatne podmioty, w tym przedsiębiorstwa z branży IT, były celem ataków w dniach poprzedzających inwazję. Jednym z wrogich działań były ataki DDoS, które spowodowały niedostępność kilku istotnych stron internetowych ...