-
Nie(bezpieczna) sztuczna inteligencja
... cyberbezpieczeństwa czekało 10 tysięcy miejsc pracy. Przeciążeni pracą specjaliści często popełniają błędy. Jednak istnieje szansa, że wraz automatyzacją narzędzi bezpieczeństwa IT, pracownicy skoncentrują się na kluczowych kwestiach zamiast tracić czas na wykonywanie żmudnych, powtarzalnych czynności. O ile sztuczna inteligencja doskonale sprawdza ...
-
Sieci botnet: dochodowy interes
... Kamluka. Artykuł opisuje, w jaki sposób tworzone są i obsługiwane botnety (znane również jako sieci zombie), które stanowią obecnie jedno z najpoważniejszych zagrożeń bezpieczeństwa IT. Jest to pierwszy z serii artykułów dotyczących botnetów. Co to jest botnet? Botnet to sieć komputerów złożona z maszyn zainfekowanych szkodliwym backdoorem ...
Tematy: boty, bot, botnet, IRCbot, program dla hakerów, sieci zombie, ataki DDoS, komputery zombie, backdoor -
Polskie firmy i ataki hakerów
... . Problem ten dotyczy również polskich firm" – mówi Zbigniew Engiel z laboratorium informatyki śledczej Mediarecovery. "Ankietowani podczas konferencji Confidence 2.0 specjaliści bezpieczeństwa IT mówili wprost, że zagrożenie zewnętrznym atakiem na sieć to rzeczywiste zagrożenie z jakim nieraz się spotykali. O większość tego typu przypadków opinia ...
-
Atak na serwis YouTube
... wyskakującymi komunikatami o jego śmierci, bądź przekierowywani na strony typu "tylko dla dorosłych". Fakt ten dosyć szybko wzbudził zainteresowanie specjalistów z dziedziny bezpieczeństwa IT i okazało się, iż serwis YouTube padł ofiarą klasycznego ataku XSS (Cross-Site Scripting). Jak to bywa w niespokojnych czasach, ataku można spodziewać ...
-
Sieci firmowe słabo chronione
Kaspersky Lab, producent rozwiązań do ochrony danych, prezentuje wyniki własnego badania bezpieczeństwa w firmach. Dane zebrane podczas obsługi klientów korporacyjnych pozwoliły wskazać główne błędy w polityce bezpieczeństwa IT, które mogą narazić każdą organizację na ryzyko. Największym błędem, który odpowiada za 35% incydentów, jest ignorowanie ...
-
Ransomware kosztowało nas ponad miliard dolarów
... osoby, która aktywowała infekcję. Alarmujący jest również średni czas downtime'u wywołanego atakiem ransomare - 12 godzin. Tyle średnio specjalistom bezpieczeństwa IT zajmuje przywrócenie pełnej operacyjności niesprawnych systemów. - W przypadku dużych firm przestój 1,5 dnia roboczego może generować katastrofalne koszty - komentuje Krystian ...
-
Kompetencje cyfrowe Polaków, czyli jak duże mamy braki
... dla firmowego bezpieczeństwa IT. Administratorzy sieci firmowych już od lat biją na alarm, że najsłabszym ogniwem firmowego bezpieczeństwa IT są pracownicy. ... podstawowej wiedzy z zakresu cyberbezpieczeństwa - mogą stanowić realne zagrożenie dla bezpieczeństwa sieci firmowej. - Pracownik, któremu brakuje wiedzy na temat prawidłowego i bezpiecznego ...
-
Za kulisami ataków ransomware
... spamu. Wnioski na przyszłość Zabezpieczenie przed ransomware nie polega tylko na implementowaniu najnowszych rozwiązań ochrony sieciowej. Dobre praktyki w zakresie bezpieczeństwa IT, w tym regularne szkolenia dla pracowników, są istotnymi elementami każdej konfiguracji zabezpieczeń. Każda organizacja powinna upewnić się, że postępuje zgodnie ...
-
Szyfrowanie danych z MySecureDoc
... wciąż nie zdaje sobie sprawy, że szyfrowanie danych w pewnych warunkach jest obecnie nakazane przez prawo" – podkreśla Anna Piechocka dyrektor Biura Bezpieczeństwa IT w firmie Dagma. Program MySecureDoc stworzony jest przez firmę WinMagic na bazie korporacyjnego rozwiązania SecureDoc Enterprise Edition. Wersja Enterprise posiada dodatkowo ...
-
Rootkit Rustock.C: rozwiązanie zagadki
... Lab, producent rozwiązań do ochrony danych, opublikował artykułu "Rustock - mit czy rzeczywistość". Chociaż pogłoski o "nieuchwytnym" Rustocku zaczęły krążyć wśród ekspertów bezpieczeństwa IT już w grudniu 2006 roku, wirus ten został wykryty dopiero w maju 2008 roku. Po zaimplementowaniu wykrywania i leczenia aktywnych infekcji spowodowanych przez ...
Tematy: Rootkity, rootkit, złośliwy kod, cyberprzestępcy, złośliwe programy, botnet, sieci zombie, rustock, Rustock.C -
DAGMA: Barracuda Web Filter Vx
... interfejsem dostępnym z poziomu przeglądarki internetowej i systemem automatycznych aktualizacji systemu czyni to z Barracuda Web Filter Vx narzędzie niemal bezobsługowe. Biuro Bezpieczeństwa IT firmy DAGMA, dystrybutor rozwiązań Barracuda Networks, udostępnia w swoim portfolio wszystkie trzy model Barracuda Web Filter Vx. Daje to potencjalnym ...
-
Cyberbezpieczeństwo firm cierpi przez brak pracowników
... bezpieczeństwa styku z internetem, ochroną przed złośliwym oprogramowaniem oraz reagowaniem na incydenty bezpieczeństwa. Podobnie wysoko oceniane jest bezpieczeństwo sieci wewnętrznej, które również zostało uznane za obszar w pełni dojrzały przez ponad 40% ankietowanych. Brak pracowników największą barierą w budowaniu bezpieczeństwa IT Największym ...
-
W walce z cyberatakami przeszkadza niewiedza i brak pieniędzy
... odpowiednim systemem bezpieczeństwa, który pozwoliłby im szybko i skutecznie reagować na ataki – mówi Mariusz Rzepka – Gdy organizacje są w stanie wdrożyć system bezpieczeństwa ze zintegrowanymi produktami, które współpracują ze sobą, dzieląc się informacjami i automatycznie reagując na zagrożenia, wówczas zespoły bezpieczeństwa IT mogą uniknąć ...
-
Ochrona danych osobowych: tożsamość na celowniku
... więc bezpieczeństwa poufnych informacji w tak zmiennym i wymagającym otoczeniu, stanowi jedno z kluczowych wyzwań współczesnej legislacji. Pytanie czy priorytet ochrony danych osobowych przekuty na regulacje prawne realnie zmniejszy zagrożenia wykorzystywania naszej prywatności przez firmy? Wśród najważniejszych wyzwań dla bezpieczeństwa IT w 2014 ...
-
Inwestycja w bezpieczeństwo danych. To się opłaca
... . Informacje o badaniu Globalne badanie firmy Kaspersky dotyczące zagrożeń dla bezpieczeństwa IT obejmuje osoby decyzyjne w dziedzinie IT i jest przeprowadzane już od 9 lat. W najnowszej odsłonie zbadano 4 958 osób w 23 krajach. Respondentów zapytano o stan bezpieczeństwa IT ich organizacji, rodzaje zagrożeń, z jakimi mają do czynienia, oraz ...
-
Bezpieczeństwo chmury obliczeniowej wyzwaniem dla firm
... do rozwiązań chmurowych. Rosnące zagrożenie shadow IT Zjawisko shadow IT budziło wiele obaw specjalistów ds. bezpieczeństwa IT jeszcze przed pandemią COVID-19, natomiast nagłe i masowe przejście na pracę w trybie zdalnym oraz zmiany w infrastrukturze, dramatycznie zwiększyły skalę tego problemu. Zjawisko shadow IT – czyli dokonywanie zakupów usług ...
-
Zagrożenia internetowe I kw. 2011
... ogniwo w łańcuchu bezpieczeństwa IT. Głównym sposobem wzmocnienia tego ogniowa jest organizowanie szkoleń – nie tylko dla personelu IT, ale również dla pozostałych pracowników. Niezależnie od tego, jak mocna jest ochrona techniczna firmy oraz jak profesjonalnie zostały skonfigurowane jej polityki bezpieczeństwa, stworzenie dobrze chronionego ...
-
Kaspersky Endpoint Security for Business
... innego powszechnego wroga bezpieczeństwa IT – złożoności. Kaspersky Endpoint Security for Business to pierwsza zbudowana od podstaw prawdziwa platforma bezpieczeństwa, oferująca istotne dla firmy połączenie głębokiej ochrony, wydajności oraz łatwości zarządzania. Nowe realia pracy działów IT Podstawowa misja administratora IT nie uległa znaczącej ...
-
Open source i bezpieczeństwo
... okazuje nagłe i niezwykłe zainteresowanie bezpieczeństwem IT. Ale działy IT nie otrzymują dodatkowych środków, żeby poradzić sobie z tymi rosnącymi naciskami. Innowacja w „open source” W jaki sposób może pomóc społeczność „open source”? Wyraźnie widać nagły przypływ innowacji na polu bezpieczeństwa IT, pochodzących od programistów „open source ...
-
Cyberbezpieczeństwo w firmach: świadomość jest, realizacji brak
... w stanie tę sieć zabezpieczyć. Czytaj także: - Jak IT wpływa na rozwój i wyniki firmy? - Zagrożenia internetowe w 2017 roku wg Kaspersky Lab Cyberbezpieczeństwo siłą napędową rozwoju Świadomość wyzwań związanych z zapewnieniem bezpieczeństwa IT wśród badanych przez Cisco ekspertów IT idzie w parze ze świadomością jego roli dla rozwoju ...
-
Ewolucja cyberataków i cyberbezpieczeństwa. Jak atakujący i obrońcy uczą się od siebie nawzajem?
... bezpieczeństwa IT. ... IT. To sprawiło, że systemy z obszaru bezpieczeństwa zostały przeniesione do chmury i zaczęły być oferowane w modelu SaaS (Software as a Service). Organizacje poszukiwały też rozwiązań bezpieczeństwa, które mogłoby przechowywać i chronić ich rosnący wolumen zasobów hostowanych w chmurze, oraz zaawansowanego bezpieczeństwa ...
Tematy: cyberataki, cyberbezpieczeństwo, ataki hakerów, cyberzagrożenia, phishing, ransomware, spyware, botnet, DDoS -
Symantec: nowe pakiety zabezpieczające
... informacji następuje rozwój infrastruktury IT, a co za tym idzie, zwiększa się zakres zadań administracyjnych dla specjalistów ds. bezpieczeństwa IT. Obecnie firmy wymagają zapewnienia ciągłości ochrony, aby szybko reagować na zmiany wewnętrzne i zewnętrzne. Przedsiębiorstwa muszą zatem opracować strategię bezpieczeństwa ukierunkowaną na informacje ...
-
Ochrona danych płatniczych to nie priorytet
... bezpieczeństwa są istotne dla działów IT w instytucjach finansowych i handlu Wnioski płynące z badania mogą zaniepokoić klientów sklepów internetowych. Okazuje się bowiem, że e-commerce nie przywiązuje zbyt wielkiej wagi do ochrony poufnych informacji płatniczych oraz zabezpieczenia swoich systemów na wypadek incydentów naruszenia bezpieczeństwa IT ...
-
Jak wygląda informatyzacja sektora MSP?
... bezpieczeństwa IT za obszar kluczowy dla swojej działalności. Większość badanych firm z sektora SME określa swój poziom informatyzacji jako wysoki. Na pierwszy rzut oka wynik jest bardzo zadowalający, jednak problem pojawia się przy analizowaniu ich podejścia do kwestii bezpieczeństwa IT ...
-
Cyberbezpieczeństwo w I połowie 2022 wg ekspertów
... przeciw instytucjom publicznym i podmiotom biznesowym, jest skierowana na skrzynki email – mówi Aleksander Kostuch, inżynier Stormshield, europejskiego lidera branży bezpieczeństwa IT. Grupa o nazwie UNC1151/Ghostwriter atakuje pocztę elektroniczną polskich obywateli poprzez podszywanie się pod emaile pochodzące rzekomo od zaufanych domen. Jej ...
-
Jak generatywna sztuczna inteligencja zmienia twarz biznesu?
... decydentów IT: na pierwszym miejscu są również obawy związane z cyberbezpieczeństwem (33%), ale dalej – problem z przestarzałym lub zbyt złożonym środowiskiem IT (29%) i... brak czasu (29%). GenAI wchodzi w nowy etap: od pomysłów do wdrożenia Transformacyjny lub znaczący potencjał GenAI respondenci widzą w obszarach poprawy stanu bezpieczeństwa IT ...
-
Kaspersky Endpoint Security 8 i Security Center
... oraz wszechstronna konsola zarządzająca powstały z myślą o zapewnieniu firmom ochrony przed wszelkimi zagrożeniami IT. W nowych produktach dla biznesu wydajna ochrona przed szkodliwym oprogramowaniem została wzbogacona o szeroki zestaw funkcji bezpieczeństwa IT, takich jak kontrola aplikacji, filtrowanie stron WWW oraz kontrola urządzeń. Kaspersky ...
-
Bezpieczeństwo firmowych danych to fikcja?
... wysoko oceniają poziom swoich kompetencji w obszarze bezpieczeństwa informacji, jest jednocyfrowy. Żeby skutecznie zapobiegać cyberatakom, przedsiębiorstwa powinny przede wszystkim ocenić aktualną sytuację w tym obszarze, zaktualizować swoje procedury i zbudować SOC – operacyjne centrum bezpieczeństwa IT. To jednak wymaga świadomości ze strony ...
-
Na cyberprzestępczość narzeka większość firm
... istotny niż brak wystarczających budżetów, na które wskazało 61% przedsiębiorców. Oba te obszary odgrywają coraz większą rolę w zapewnieniu odpowiedniego poziomu bezpieczeństwa IT. W 2018 roku wzrosły one aż o 14 punktów procentowych w porównaniu z pierwszą edycją badania. O RAPORCIE: Raport KPMG w Polsce pt. „Barometr cyberbezpieczeństwa ...
-
Cyberbezpieczeństwo 2021. Przed jakimi wyzwaniami stanie biznes?
... . Praca zdalna, rosnąca popularność sieci 5G i urządzeń IoT, migracja do chmury i rosnąca skala cyberzagrożeń to największe wyzwania dla biznesu w dziedzinie bezpieczeństwa IT. "Raport Cyberbezpieczeństwo: Trendy 2021" został przygotowany przez Xopero Software S.A. we współpracy z 21 ekspertami z 13 firm, takich jak m.in. Netia, Orange ...
-
Ochrona danych w chmurze kluczowa dla firm
... tylko wybrane przykłady, które pokazują, że w temacie bezpieczeństwa IT zdecydowanie ma nad czym się pochylać. Ale nie tylko IT powinno stać na baczności. Na równi z ujawnionymi lukami bezpieczeństwa, sen z powiek organizacji spędzają bowiem miękkie aspekty bezpieczeństwa, takie jak brak odpowiednich procedur w firmie, nieodpowiednio przeszkolony ...
-
Awarie w rytmie pop, czyli cyberbezpieczeństwo 2022
... ESET. Aleksander Kostuch, inżynier Stormshield, europejskiego lidera branży bezpieczeństwa IT: Wojna w Ukrainie – wzrost świadomości zagrożeń a cyberprzestępcy bohaterami Bieżący ... , a niekiedy dość zaskakujących informacji, które przewinęły się przez branżę bezpieczeństwa IT. Zrobiły one sporo zamieszania, chociaż dotychczas nie wykorzystano ...
-
NIS2, DORA i EZD: Jak przygotować się na nowe standardy cyberbezpieczeństwa?
... z cyberatakami i wyciekami danych – komentuje Aleksander Kostuch, ekspert Stormshield, producenta rozwiązań z obszaru bezpieczeństwa IT. CrowdStrike pokazał jakie mogą być skutki incydentu Duża zależność pomiędzy firmami z różnych sektorów i obszarem IT była widoczna, gdy na skutek lipcowej awarii CrowdStrike, problemów z dostępnością swoich usług ...
-
Szkodliwe programy 2010 i prognozy na 2011
... i moralnej. Atak był spektakularną próbą pokazania całemu światu, jaką broń zawiera arsenał cyberprzestępców. Był to również dzwonek ostrzegawczy dla branży bezpieczeństwa IT, ponieważ zagrożenie to okazało się trudne do zwalczenia. Naturalnie, w porównaniu z liczbą tradycyjnych cyberataków, jakie zostaną przeprowadzone, ataki dorównujące poziomem ...
-
Kaspersky Security for SharePoint Server
... na lepszą komunikację z osobami z zewnątrz, takimi jak producenci, kontrahenci i partnerzy. „Ponieważ ten trend IT zaciera granice między osobami wewnątrz firmy i poza nią – zwłaszcza w obszarze współpracy – korporacyjne zespoły ds. bezpieczeństwa IT napotykają nowe zagrożenia, jednak mają niewielki lub zerowy wpływ na rodzaj ochrony punktów ...


Jak kupić pierwsze mieszkanie? Eksperci podpowiadają