-
Awarie w rytmie pop, czyli cyberbezpieczeństwo 2022
Mijający rok to kolejny, który stał pod znakiem ogromnej aktywności cyberprzestępców. Swoimi opiniami na temat szczególnie interesujących wydarzeń związanych z tematyką #cybersecurity dzielą się Aleksander Kostuch, inżynier Stormshield oraz Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa w ESET. Aleksander Kostuch, inżynier ...
-
ESET Cybersecurity dla Mac OS X
Firma ESET, znana z proaktywnych rozwiązań antywirusowych ESET NOD32 Antivirus oraz pakietu ESET Smart Security, rozszerzyła swoją ofertę o nowy program przeznaczony do ochrony systemów Mac OS X - ESET Cybersecurity. Komputery typu Mac cieszą się opinią bezpiecznych i ...
-
Ataki hakerskie: w Polsce co drugi atak jest skuteczny
... które uchodzą za jedne z najbezpieczniejszych na świecie. Jak wynika z opublikowanego przez firmę Check Point „Security Report 2015”, w zeszłym roku co godzinę dochodziło średnio do 106 ... aż 83% firm. W najnowszym raporcie, bazującym na danych z ThreatCloud World Cyber Threat Map, czyli mapy cyberzagrożeń ukazującej w czasie rzeczywistym miejsca i ...
-
Kaspersky Lab podsumowuje 2016 rok. Co nas nękało?
Znamy wyniki corocznego raportu Kaspersky Security Bulletin. Co okazało się największym problemem mijającego roku? Bez wątpienia skala i wyrafinowanie przeprowadzanych ataków. Cyberprzestępcy zasadzali się przede wszystkim na ...
-
Za mało pieniędzy na cyberbezpieczeństwo?
... wielu z nich wdrażanie rozwiązań z tego zakresu wiąże się z pewnymi trudnościami. Największym wyzwaniem okazują się bariery natury finansowej - z badania Cisco 2018 Security Capabilities Benchmark Study wynika, że na zbyt mały budżet narzeka co drugi polski specjalista ds. cyberbezpieczeństwa. Ograniczenia budżetowe nie pozostają ...
-
Specjalista ds bezpieczeństwa IT potrzebny jak nigdy
Ataki hakerskie mają się nie tylko świetnie, ale również stają się coraz bardziej powszechne i wyrafinowane. Jak donosi firma Check Point, każdego dnia, na całym świecie hakerzy próbują swych sił około 50 mln razy. I wprawdzie większość tych uderzeń jest odpierana przez rozwiązania systemowe i kroki podejmowane przez specjalistów ds. ...
-
Kopia zapasowa to tylne drzwi dla ransomware. Jak się bronić?
Szkody, które może wyrządzić przedsiębiorstwom ransomware, są oszałamiające. Przedsiębiorstwa, posiadające poczucie, że nie mają wyboru i muszą płacić cyberprzestępcom za odblokowanie ich plików, mogą nie tylko stracić pieniądze, ale także narażają na szwank swoją reputację. Zgodnie z raportem opracowanym przez Cybersecurity Ventures, przewiduje ...
-
Pandemia podsyca ataki DDoS i nie tylko
Aktywność cyberprzestępców nie tylko nie maleje, ale wybuch pandemii wydaje się ją wręcz wzmagać. Najnowsza analiza F5 Labs Security Incident Response Team (SIRT) dowodzi jednak nie tylko wzrostu ilości incydentów, ale również pojawienia się zmiennych wzorców cyberataków. Okazuje się ...
-
Cyberbezpieczeństwo: szpitale, praca zdalna i chmura na celowniku
Opracowany przez Check Point "Security Report 2021" wskazuje, że opieka zdrowotna to jeden z sektorów, które w ostatnim czasie najbardziej dotykane były atakami ze strony cyberprzestępców. Zagrożeń ...
-
Cyberbezpieczeństwo coraz bardziej zagrożone w związku z luką kompetencyjną
Z najnowszego raportu "2023 Cybersecurity Skills Gap" przygotowanego przez Fortinet wynika, że niedobór specjalistów od cyberbezpieczeństwa dotyka podmioty z różnych branż na całym świecie, a w związku z tym ryzyko naruszeń bezpieczeństwa wciąż rośnie. Kluczowe wnioski z tegorocznej edycji raportu: Luka kompetencyjna w zakresie cyberbezpieczeństwa ...
-
5 filarów cyberbezpieczeństwa firm. Czy Polska jest gotowa na zagrożenia?
Cisco prezentuje wyniki pierwszej odsłony raportu Cybersecurity Readiness Index: Resilience in a Hybrid World. Opracowanie niesie za sobą niezbyt optymistyczne doniesienia na temat cyberbepieczeństwa polskich firm. Okazuje się bowiem, że przygotowanych na niebezpieczeństwa związane z koniecznością działalności w hybrydowym środowisku ...
-
T-Mobile uruchamia usługę "Ochrona w sieci" dla MŚP
... T-Mobile. Oprócz tego, mogą oni skorzystać z bogatego portfolio usług, takich jak m.in.: Bezpieczny Internet, Cyber Guard, MDM, Cloud Security, VPN as a Service, AntyDDoS, zarządzany Firewall czy WAF czy Security Operations Center. Z usługi „Ochrona w Sieci” skorzystać mogą wszyscy klienci Magenta Biznes. Opłata za ochronę ...
-
Cyberprzestępcy zapraszają do Google Wave
... rozpoczęli kolejną nielegalną kampanię, tym razem wykorzystującą wizerunek nowej platformy komunikacyjnej firmy Google - poinformowali eksperci firmy Symantec na blogu eksperckim Security Response Blog. Na potencjalne ataki zostali narażeni internauci chcący wziąć udział w przedpremierowych testach Google Wave. Google Wave to nowa platforma ...
-
Phishing: ataki na Facebook i MySpace
Cyberprzestępcy po raz kolejny wymierzają swoje ataki w użytkowników popularnych serwisów społecznościowych - poinformowała firma Symantec na swoim blogu eksperckim "Symantec Security Response". Na skrzynki pocztowe osób z całego świata trafiają maile, które proszą o aktualizację konta (Facebook) lub wprowadzenie nowego hasła (MySpace). Użytkownicy ...
-
Zabezpieczenia IT w firmie priorytetem
Firma Symantec opublikowała wyniki badania poświęconego stanowi zabezpieczeń w przedsiębiorstwach ("2010 State of Enterprise Security"). Z badania wynika, że 42 procent przedsiębiorstw na świecie uważa bezpieczeństwo informatyczne za główny priorytet. Nie jest to zaskakujące, jeśli weźmie ...
-
ESET: zagrożenia internetowe II 2011
... sobie użytkowników Facebooka, jako cel swoich ataków. Firma ESET, producent programu antywirusowego ESET NOD32 oraz proaktywnego pakietu bezpieczeństwa ESET Smart Security, przy okazji publikacji raportu na temat zagrożeń lutego ostrzega przed pułapkami jakie mogą czyhać na internautów korzystających z Facebooka. W raporcie firmy ...
-
ESET USSD Control
... cyberprzestępców, którzy wykorzystując odpowiednie kody USSD mogą wymazać z pamięci urządzenia wszystkie przechowywane dane. Firma ESET, znana z rozwiązań antywirusowych ESET Smart Security oraz ESET NOD32 Antivirus, udostępniła bezpłatną aplikację ESET USSD Control, która eliminuje ryzyko tego typu ataków. Kod USSD (Unstructured Supplementary ...
-
Oracle Java atakowana najczęściej w 2012
Według opublikowanego niedawno raportu Kaspersky Security Bulletin, w 2012 r. cyberprzestępcy najczęściej wykorzystywali luki w oprogramowaniu Oracle Java, z kolei na drugim i trzecim miejscu znalazły się odpowiednio Adobe Reader i Adobe ...
-
Trend Micro - zagrożenia internetowe 2012
Opracowane przez ekspertów Trend Micro raporty 2012 Annual Roundup i Mobile Security wskazują, że cyberprzestępcy wyszli poza sferę komputerów PC, obierając jako cele nowych ataków system Android, media społecznościowe, a nawet system MacOS. ...
-
Bezpieczeństwo w Internecie 2012
... przygotowanym przez firmę Symantec 18. Wydaniu „Raportu o zagrożeniach bezpieczeństwa w internecie” (Internet Security Threat Report — ISTR) ujawniono, że w 2012 r. aż o 42% wzrosła liczba ataków ukierunkowanych. Ataki te, stworzone po to, by wykradać własność ...
-
Koń trojański Filecoder
... monit, wygenerowany rzekomo przez jedną z międzynarodowych organizacji (które w rzeczywistości nie istnieją). Zwykle zagrożenie powołuje się na Anti Cyber Crime Department of Federal Internet Security Agency lub na Anti-Child Porn Spam Protection. Większość zagrożeń z rodziny Filecoder żąda od swoich ofiar okupu w kwocie od ...
-
Ataki hakerskie: portret użytkownika
... także liczby incydentów bezpieczeństwa przypadających na jednego użytkownika w tych krajach w ciągu roku. Badanie przeprowadzono z wykorzystaniem danych pochodzących z Kaspersky Security Network - chmurowej usługi Kaspersky Lab. Według otrzymanych informacji, ofiarą ataków internetowych najczęściej padają Rosjanie - na jednego mieszkańca tego kraju ...
-
Zaawansowane ataki hakerskie 2013
... o opublikowaniu swojego najnowszego raportu dotyczącego zaawansowanych zagrożeń, czyli Advanced Threat Report. Wyszczególniono w nim szkodliwe działania wykryte przez platformę FireEye Security Platform w całym 2013 r. Zgodnie z dokumentem aktywność atakujących stała się tak rozpowszechniona globalnie, że serwery komunikujące się ze szkodliwym ...
-
PKO, mBank i ING Bank Śląski na celowniku hakerów
Cyberprzestępcy nie próżnują. Dobitnym dowodem na to może być m.in. opublikowany ostatnio przez G DATA SecurityLabs raport dotyczący zagrożeń, z którymi mieliśmy do czynienia w I poł. 2015 roku. Opracowanie zawiera m.in. dane dotyczące trojanów bankowych i ulubionych ich celów. Wnioski z niego płynące mogą zaniepokoić klientów kilku banków ...
-
Oszustwo na Ray Ban
Eksperci z G DATA SecurityLabs mają na co dzień do czynienia z cyberprzestępcami, ale zawsze pojawiają się jakieś sezonowe osobliwości. Szczególnym okresem jest wiosna, kiedy następuje wysyp podejrzanych ofert popularnych okularów przeciwsłonecznych. Informacje rozpowszechniane są za pośrednictwem spamu, mediów społecznościowych, a nawet SMS-ów. ...
-
Co 9 sekund pojawia się nowy wirus na urządzenia mobilne
Użytkownicy urządzeń mobilnych nie powinni tracić czujności - prawdziwą plagą, o czym eksperci z G DATA SecurityLabs przestrzegali już w minionym roku, stały się wirusy szyfrujące. Co więcej, cyberprzestępcy wspięli się na wyżyny - dotychczas do zainfekowania smartfona czy tabletu dochodziło najczęściej poprzez nieostrożne pobranie fałszywej ...
-
WildFire - nowy ransomware z polskim akcentem
... upłynie pod znakiem zagrożeń typu ransomware. Tak się też stało. W efekcie tego w ubiegłym miesiącu holenderska policja, Europol oraz firmy Intel Security i Kaspersky Lab zwarły szyki, zawiązując No More Ransom. Pod tym hasłem kryje się projekt, w tym serwis online, który umożliwia ofiarom ...
-
Padłeś ofiarą ataku DDoS? Spodziewaj się kolejnego
... Do takiego wniosku prowadzą rezultaty przeprowadzonego przez Kaspersky Lab badania poświęconego zagadnieniom związanym z zagrożeniami bezpieczeństwa IT w przedsiębiorstwach (Corporate IT Security Risks 2016). Nieustanne stosowanie środków zapobiegawczych wydaje się zatem być koniecznością. Tylko w ten sposób organizacje są w stanie zapewnić ...
-
Trend Micro: zagrożenia internetowe 2016
... się coraz bardziej wyrafinowane, a zagrożenia internetowe coraz powszechniejsze. Nie inaczej było i w minionym roku - wynika z najnowszego raportu Trend Micro zatytułowanego "2016 Security Roundup: A Record Year for Enterprise Threats". Opracowanie pokazuje, że ziścił się scenariusz, o którym mówiono już wcześniej: 2016 rok upłynął pod ...
-
Gdzie urządzenia IoT są najbardziej zagrożone?
Przed nami rezultaty najnowszego raportu Trend Micro. Opracowanie zatytułowane „Trend Micro 2017 1H Smart Home Network Security Summary” pochyla się nad kwestią bezpieczeństwa Internetu Rzeczy i wskazuje m.in. 10 lokalizacji, w których urządzenia IoT są najbardziej narażone na działalność ...
-
Trend Micro: zagrożenia internetowe I poł. 2018
Eksperci firmy Trend Micro przedstawili najnowszy raport dotyczący zagrożeń występujących w I połowie 2018 roku. „Midyear Security Roundup 2018” przygląda się m.in. słabym punktom zabezpieczeń oraz tendencjom dotyczącym ataków, z którymi musieliśmy zmagać się w pierwszych sześciu miesiącach bieżącego ...
-
Jak się ma dojrzałość cyberbezpieczeństwa?
Przed nami wyniki opracowanego przez Dimension Data raportu Executive Guide to NTT Security’s 2019 Global Threat Intelligence Report. Opracowanie przygląda się kwestiom związanym z dojrzałością cyberbezpieczeństwa w organizacjach reprezentujących wiele rynkowych sektorów. Okazuje się, że ...
Tematy: cyberbezpieczeństwo, bezpieczeństwo IT -
Trend Micro: zagrożenia internetowe I poł. 2019
... jest efektem m.in. podłączania do sieci coraz większej ilości urządzeń. Jak było w I połowie bieżącego roku? Najnowszy z raportów Trend Micro "Midyear Security Roundup 2018" wskazuje m.in., że w I połowie br. istotnie wzrosła liczba ataków bezplikowych (ang. fileless), które umożliwiają atakującym zamaskowanie swoich działań ...
-
Zagrożenia w sektorze publicznym - prognozy na 2022 rok
... publicznego trudny i wymagający pod względem zapewnienia ochrony przed cyberatakami. Aby rzucić nieco światła na tę kwestię, Derek Manky, szef działu Security Insights i Global Threat Alliances w FortiGuard Labs, oraz Jim Richberg, CISO w Fortinet Public Sector, przedstawili swój punkt widzenia na zagrożenia, przed ...
-
T-Mobile wprowadza usługę Disaster Recovery as a Service
... sieć światłowodową, LTE lub 5G w miejscach bez dostępu do internetu stacjonarnego) oraz zaawansowane usługi cyberbezpieczeństwa (AntyDDoS, zarządzany Firewall czy WAF, Cyber Guard oraz Security Operations Center).