-
Bezpieczeństwo IT. Podsumowanie i prognozy na 2018 rok
... zamian za odszyfrowanie zainfekowanych danych. Rurktar Opracowanie nowego oprogramowania zawsze wymaga czasu, i tak samo rzecz wygląda w przypadku ransomware. Pracownicy G DATA Security Labs parę miesięcy temu zauważyli pewien nietypowy plik, któremu postanowili się przyjrzeć z bliska. Otrzymał roboczą nazwę Rurktar. Rurktar prawdopodobnie pochodzi ...
-
Spam i phishing w II kw. 2018 r.
... dane za pośrednictwem poczty e-mail. Stosuj niezawodne rozwiązanie bezpieczeństwa wyposażone w technologie antyphishingowe oparte na analizie zachowania, takie jak Kaspersky Total Security, w celu wykrywania i blokowania ataków spamowych i phishingowych.
-
Cyberprzestępcy polują na uniwersytety
... w podejrzanych e-mailach. Organizacje powinny również zaimplementować niezawodne rozwiązanie bezpieczeństwa punktów końcowych wyposażone w technologie ochrony przed phishingiem, takie jak Kaspersky Endpoint Security for Business, umożliwiające wykrywanie i blokowanie spamu oraz ataków phishingowych.
-
Trojany bankowe nie próżnują
... z myślą o zapewnieniu użytkownikom takiego poziomu ochrony, jak również spokoju umysłu. Stosuj niezawodne rozwiązanie zabezpieczające, takie jak Kaspersky Total Security, zapewniające wszechstronną ochronę przed szerokim wachlarzem zagrożeń. Aby zapewnić bezpieczeństwo swoim danym uwierzytelniającym, należy stosować ten sam stopień czujności ...
-
IoT, czyli jak zagraża ci bezprzewodowa drukarka?
... trzech lat blisko co 5. organizacja doświadczyła na własnej skórze co najmniej jednego ataku bazującego na IoT (raport Gartner: „Forecast: IoT Security, Worldwide, 2018”), a Internet Rzeczy ciągle postrzegany jest jako jeden z najbardziej zagrożonych sektorów technologicznych. - Dobry firewall czy monitoring infrastruktury sieciowej to ...
-
Cyberprzestępcy z Silence rozszerzają działalność
... zabezpieczeń, również wymagają rozwiązania zabezpieczającego przed współczesnymi zagrożeniami. Przykładem rozwiązania uwzględniającego specyficzne potrzeby bankomatów w zakresie ochrony jest Kaspersky Embedded System Security.
-
Cyberprzestępcy manipulują sztuczną inteligencją
... , dopóki nie zaobserwuje wyrażania pożądanych przez atakującego opinii i prezentowania konkretnych zachowań. Ukryte polecenia Naukowcy z Horst Görtz Institute for IT Security w Bochum (Niemcy) przeprowadzili w 2018 r. skuteczne psychoakustyczne ataki na systemy rozpoznawania mowy, podczas których ukrywali komendy głosowe w śpiewie ptaków. Jak ...
-
Jak chronić sklep internetowy i jego klientów?
... nad przebiciem przez firewall, budowaniem wymagającego ataku zero-day exploit czy deszyfrowaniem ruchu. W zeszłorocznym sezonie sprzedażowym (październik 2018 – styczeń 2019) F5 Security Operations Centre odnotowało aż 50% wzrost tego typu ataków. Marki i serwisy, które są najczęściej fałszowane to Facebook, Microsoft Office Exchange ...
-
Cyberprzestępczość 2020. Prognozy i rady
... , zintegrowanego i zautomatyzowanego, aby zapewnić wymianę informacji pomiędzy segmentami sieci, jej brzegiem, Internetem Rzeczy oraz dynamicznymi chmurami” - powiedział Derek Manky, Chief, Security Insights & Global Threat Alliances, Fortinet.
-
Naruszenia cyberbezpieczeństwa chmury dotyczą co 2. firmy
... poziom bezpieczeństwa i pozostać o krok przed cyberprzestępcami – wskazuje Łukasz Formas, kierownik zespołu inżynierów w firmie Sophos. O badaniu Raport „The State of Cloud Security 2020” powstał na podstawie niezależnej ankiety przeprowadzonej przez firmę Vanson Bourne wśród ponad 3500 menedżerów branży IT, których firmy przetwarzają ...
-
Kaspersky: DeathStalker atakuje instytucje finansowe i adwokatów
... cyberataków, zgromadzone na przestrzeni ponad 20 lat. Zadbaj o odpowiednią ochronę punktów końcowych, taką jak np. rozwiązanie Integrated Endpoint Security firmy Kaspersky. Łączy ono ochronę punktów końcowych z piaskownicą oraz funkcjonalnością EDR, skutecznie zabezpieczając przed zaawansowanymi zagrożeniami oraz zapewniając natychmiastową ...
-
Fake newsy roznoszą phishing. Jak się chronić?
... przed dostępem do nieodpowiednich treści czy zapobiegać nadmiernemu spędzaniu czasu w sieci. Klienci biznesowi mogą także skorzystać z profesjonalnych usług cyberbezpieczeństwa z Cyber Zestawu takich jak np. CyberWatch, StopPhishing czy Orange Network Security. Ich pakietyzacja pozwala na dostarczenie potrzebnych funkcjonalności w niższej cenie.
-
Cyberpunk 2077 przyciąga uwagę hakerów
... , sprawdź, czy wiadomości, jakie w związku z tym otrzymujesz, pochodzą z wiarygodnych źródeł. Stosuj niezawodne rozwiązanie bezpieczeństwa, takie jak np. Kaspersky Total Security, posiadające regularnie uaktualnianą bazę danych z informacjami o oszukańczych zasobach. Dzięki temu będziesz wiedzieć, których stron nie należy otwierać, i będziesz mieć ...
-
Jak zmieniło się złośliwe oprogramowanie finansowe?
... , czy uprawnienia, jakie chce otrzymać instalowana aplikacja, odpowiadają jej funkcjom. Zainstaluj godne zaufania rozwiązanie bezpieczeństwa, takie jak Kaspersky Total Security, w celu zapewnienia sobie ochrony przed szerokim wachlarzem cyberzagrożeń finansowych. Regularnie instaluj wszystkie najnowsze aktualizacje oraz poprawki dla posiadanego ...
-
Fortinet: cyberataki nie odpuszczają, ale jest szansa to zmienić
... ich i reagowania na nie, zintegrowane w urządzeniach końcowych, sieciach i chmurze, pozostaną kluczowe w walce z cyberprzestępcami – powiedział Derek Manky, szef działu Security Insights i Global Threat Alliances, FortiGuard Labs. Informacje o raporcie Najnowszy raport Global Threat Landscape Report zawiera zbiorczą analizę opracowaną przez ...
-
Zagrożenia w sieci: spokój mąci nie tylko phishing
... Zwracamy też uwagę klientów na edukację pracowników. W naszej ofercie jest Cyber Pakiet, który zapewnia m.in. testy socjotechniczne, polegające na uzgodnionych, ... ważniejszy jest stały monitoring zagrożeń i szybka reakcja na nie. Z centrum operacji bezpieczeństwa Security Operations Center Orange Polska korzysta już 1300 klientów. Dla mniejszych ...
-
Cyberataki nie muszą być spektakularne
... innych rodzajów łamania prawa. Jednak nie wszystkie nielegalne działania są sobie równe, a wyzwaniem staje się jak je porównać. Eksperci Computer Security Incident Response Team (CSIRT) z firmy Cisco zaczęli przyglądać się rodzajom przestępstw, które są powszechnie ścigane w Ameryce i skupili się na tych ...
-
Phishing: sztuczna inteligencja pomaga cyberprzestępcom
... czas znajdują proste sposoby na ich obejście– czasem wystarczy po prostu sformułowanie pytania w zmieniony sposób – mówi Jaeson Schultz z Cisco Talos Security Intelligence and Research Group. Niektórzy napastnicy w ostatnich latach wykorzystali istniejące wątki wiadomości e-mail, aby zmusić ofiary do otwarcia załączników lub ...
-
Służbowy telefon na urlopie zagrożeniem dla firmy
... Internetu. Niezbędnym wyposażeniem każdego przedsiębiorstwa, które pozwala na prywatne użytkowanie smartfonów lub tabletów, powinno być oprogramowanie VPN - mówi Tim Berghoff, Security Evangelist w G DATA CyberDefense. - Zagrożeniem w czasie surfowania po internecie mogą być zarówno publiczne sieci Wi-Fi, jak i porty USB używane do ładowania ...
-
Cyberprzestępcy atakują Windows przez open-source
... instalowaniu złośliwego oprogramowania. Urządzenia Cisco Secure Firewall (dawniej Next-Generation Firewall i Firepower NGFW), posiadają m.in. funkcje Threat Defense Virtual, Adaptive Security Appliance i Meraki MX, które mogą wykrywać złośliwą aktywność związaną z zagrożeniem. Cisco Secure Malware Analytics (Threat Grid) identyfikuje złośliwe pliki ...
-
5 zasad tworzenia szkoleń w zakresie cyberbezpieczeństwa
... , począwszy od wycieku danych, poprzez żądania okupu, a kończąc nawet na wyłączeniu niezbędnej infrastruktury – ostrzega Filip Brzóska, Chief Information Security Officer w Capgemini Polska. Przestrzegaj podstawowych zasad Jednym z kluczowych warunków zapewnienia firmie cyberbezpieczeństwa jest zwyczajne przestrzeganie zasad. Większość z nas ...
-
Jak skutecznie odeprzeć cyberataki na prywatność w sieci?
... danych. Aby zapewnić najlepszą ochronę, programy te muszą być regularnie aktualizowane. Warto rozważyć dodatkową ochronę, jak na przykład G DATA Internet Security, która oferuje bezpieczeństwo podczas przeglądania sieci i ochrona przed ransomware. W miarę jak zagrożenia cybernetyczne stają się bardziej złożone, coraz więcej osób ...
-
Co 2. cyberatak ransomware wycelowany w przemysł
... r., niezwykle ważne jest, aby również klienci utrzymywali ścisły reżim łatania luk w celu zmniejszenia ryzyka ich wykorzystania – skomentował Derek Manky, Chief Security Strategist and Global VP Threat Intelligence, FortiGuard Labs.
-
AI w rękach cyberprzestępców - jak mogą chronić się firmy?
... zadanie zespołów IT – każdy pracownik odgrywa tu swoją rolę. Tylko wspólne działania mogą skutecznie przeciwdziałać cyfrowej przestępczości. Derek Manky, Chief Security Strategist & Global VP Threat Intelligence w
-
Cyberataki pod osłoną nocy. Tak działają hakerzy
... pełnej funkcjonalności sięgał nawet 99 dni – ponad trzy miesiące kosztownego przestoju operacyjnego. O raporcie W raporcie „Active Adversary Report for Security Practitioners 2025” przedstawiono analizę metod i technik stosowanych przez cyberprzestępców, przeprowadzoną na podstawie ponad 400 incydentów bezpieczeństwa obsługiwanych w ramach usług ...
-
Hakerzy mogą ingerować w wybory prezydenckie w Polsce
... ://www.csis.org/analysis/russias-shadow-war-against-west https://euvsdisinfo.eu/report/the-eu-is-planning-to-cancel-the-upcoming-presidential-elections-in-poland/ https://app.cappture.cc/snapshots/1f013997-ce53-6bb4-bbc1-06a13b0e4978 Check Point Security Report 2025 https://x.com/Lewica_News/status/1877700182780887140?ref_src=twsrc%5Etfw%7Ctwcamp ...
-
Wirusy szaleją w domach
Przeprowadzone przez AOL i stowarzyszenie National Cyber Security badanie bezpieczeństwa komputerów domowych wykazało, że 80% z nich jest zainfekowanych wirusem lub innym niebezpiecznym programem. Co gorsze, zdecydowana większość respondentów ...
Tematy: wirusy, bezpieczeństwo, ataki internetowe, trojany, antywirus, firewall, spyware, adware, programy szpiegowskie -
Czy Bluetooth jest bezpieczny?
... , przykładowo w trybie nadawania lub odbierania. Tryb Bezpieczeństwa 2 - oparty na aplikacji/usłudze (L2CAP): W trybie tym po nawiązaniu połączenia Security Manager przeprowadza uwierzytelnienie, co ogranicza dostęp do urządzenia. Tryb Bezpieczeństwa 3 – uwierzytelnianie w oparciu o PIN/szyfrowanie adresy MAC: Uwierzytelnienie dokonywane ...
-
Kaspersky: cyberprzestępczość i bezpieczeństwo IT
... reagują na nowe technologie bezpieczeństwa, każda z nich poddawana jest skrupulatnemu testowi na "wytrzymałość". Jasno widać to na przykładzie firmy Blue Security i jej projektu Blue Frog, który na początku uznano za skuteczne narzędzie walki ze spamem. Z początku wszystko szło dobrze - niektórzy użytkownicy ...
-
G DATA: zagrożenia internetowe w 2008
... informatycznym, wchodzi w kolejną fazę. Ilość szkodliwego oprogramowania w roku 2008 zwiększy się jeszcze bardziej” – wyjaśnia Ralf Benzmuller, szef G DATA Security Labs. – „Cyberprzestępcy najprawdopodobniej będą wykorzystywali możliwości jakie oferuje im Web 2.0, a także luki w zabezpieczeniach, które pozwalają instalować złośliwy kod ...
-
Narzędzia hakerskie do testowania wirusów
... w dalszym ciągu będzie miała sens, ponieważ ofiarą padną użytkownicy korzystający z innych technologii zabezpieczeń” – wyjaśnia Maciej Sobianek, specjalista ds. bezpieczeństwa Panda Security w Polsce.
-
Wzrost ataków na serwisy społecznościowe
... Nasza-Klasa, Facebook czy Myspace doceniają nie tylko zwykli internauci, ale również cyberprzestępcy - poinformowała firma G DATA. Według najnowszych analiz G DATA Security Labs – centrum badawczego producenta programów antywirusowych G DATA Software – sieci społecznościowe od dawna są obserwowane i wykorzystywane przez cyberprzestępców, a zjawiska ...
-
Uwaga na świąteczne ataki internetowe
... eksperci. „Tradycyjnie obserwujemy wzmożoną aktywność cyberprzestępców w okresie przedświątecznym” – mówi Tomasz Zamarlik z firmy G DATA Software – „Według danych G DATA Security Labs, w ostatnich tygodniach znacznie wzrosła liczba złośliwego oprogramowania tworzonego w celu wykradania poufnych danych, a także niechcianych wiadomości e-mail ...
-
Najciekawsze wirusy i robaki VII-XII 2008
... cukiernictwo... pomysłowość cyberprzestępców nie zna granic. Chwytają się każdego sposobu, by uśpić czujność internautów i uzyskać dostęp do ich komputerów. Panda Security przygotowała listę zawierającą wybrane złośliwe kody, które - choć nie spowodowały epidemii na szeroką skalę – były szczególnie zauważalne w drugiej połowie ubiegłego ...
-
Jak działają metody socjotechniczne hakerów?
... bankowego. Zachowaj ostrożność podczas zawierania nowych znajomości online. Nie instaluj programów wysyłanych przez przypadkowe osoby. Zainstaluj dobry pakiet typu Internet Security - ataki socjotechniczne to także instalowanie trojanów w trybie niewidocznym dla użytkownika.