-
Apple jeszcze bezpieczniejszy. Są nowe łatki
... oraz usługi iCloud. Aktualizacja podstawą bezpieczeństwa? Eksperci ESET podkreślają, że łatki i aktualizacja zabezpieczeń to podstawa ochrony przed atakami ze strony przestępczego półświatka. I nie ma ... tożsamości lub danych. - Utarło się, że Linuks, macOS oraz iOS to systemy, które są bardziej odporne na szkodliwe oprogramowanie niż Windows. Należy ...
-
Samochody zdalnie sterowane nie oprą się atakom
... samochodów aktywnie połączonych z siecią. Ta łączność to już nie tylko systemy inforozrywki, ale również krytyczne dla każdego pojazdu moduły jak chociażby ... zapewnienia ochrony swoim samochodom i prywatnym danym przed możliwymi cyberatakami: Nie zdejmuj zabezpieczeń (rootowanie) swojego urządzenia z systemem Android, ponieważ zapewni to szkodliwym ...
-
Bankowa infrastruktura IT: trudno walczyć z atakami?
... przez nich. Badanie zrealizowane przez Kaspersky Lab i B2B International potwierdza, że sektor finansowy nie traktuje kwestii zabezpieczeń po macoszemu. Zarówno bankowa infrastruktura IT, jak i systemy klientów są w tak dużym stopniu narażone na ataki, że banki wydają na bezpieczeństwo IT trzykrotnie więcej niż ...
-
Czytnik linii papilarnych. Nie taki bezpieczny jakby się wydawało
... za proces weryfikacji. Tak jak nie istnieją stuprocentowo pewne systemy komputerowe, tak też nie ma idealnych sposobów uwierzytelniania - każda z nich ... 2: Nie można skopiować odcisku palca W roku 2013 firma Apple zapoczątkowała proces włączania zabezpieczeń biometrycznych do urządzeń mobilnych. Funkcja ta miała zapewniać ochronę podczas zakupów w ...
-
Wszystko o iOS 11
... się o swoje bezpieczeństwo. Najlepszym sposobem na przyjrzenie się zabezpieczeniom wbudowanym w systemy Apple było przetestowanie wersji beta na popularnym iPhone 6. Eksperci ... zablokowany, ponieważ może być ona wykorzystywana przez przestępców do obchodzenia zabezpieczeń i uzyskania dostępu do prywatnych danych telefonu (np. zapisanych w nim zdjęć). ...
-
Trend Micro: zagrożenia internetowe I poł. 2017
... wyzwań, z jakimi muszą zmierzyć się firmy jest zatem określenie priorytetów zabezpieczeń. Choć wydatki na zabezpieczenia informatyczne stanowią coraz większą część ... przewidywaniami Trend Micro, w okresie od stycznia do czerwca wzrosła liczba ataków na systemy Internetu rzeczy, intensywniej szerzyła się również cyberpropaganda. Firma Trend Micro ...
-
Co generuje największe ryzyko w biznesie? Są wyniki raportu Allianz
... usług. Na poziomie indywidualnym zidentyfikowane niedawno wady zabezpieczeń chipów komputerowych zastosowanych w nieomalże każdym współczesnym urządzeniu ... są na więcej niebezpieczeństw, jak ataki DDoS, które mogą uszkodzić systemy – mówi Donavan. Wyniki Barometru Ryzyk Allianz pokazują, że świadomość zagrożeń cybernetycznych rośnie w sektorze ...
-
Ransomware nie odpuszcza, zabezpieczenia nie wystarczają
... słabą ochroną swojej infrastruktury IT. W związku z tym powinny przeprowadzić ewaluację zabezpieczeń i uwzględnić w nich najnowsze technologie bezpieczeństwa, które pomagają skutecznie walczyć z ... zawierającego luki w zabezpieczeniach. 60 proc. badanych przyznało, że ich systemy ochronne mogą być niewystarczające, aby zablokować ataki. Tylko 25 ...
-
Cyberbezpieczeństwo: trendy 2017
... zapłacenie okupu (ransomware) – ochroniliśmy 119 tys. klientów. W sumie w ubiegłym roku systemy monitorujące sieć Orange Polska zarejestrowały miesięcznie aż 10 mld zdarzeń, czyli ... (AI, Artificial Intelligence), zarówno do złych celów (omijania systemów zabezpieczeń czy znajdowania podatności) ale też skutecznej ochrony przed takimi działaniami ...
-
Przetwarzanie w chmurze 2016-2021
... wyszukiwarki internetowe. Najpopularniejsze w biznesie aplikacje chmurowe to z kolei systemy ERP, rozwiązania służące pracy grupowej oraz narzędzia analityczne. ... danych. Dla porównania, w 2016 roku było to 88 proc. Rosnący poziom zabezpieczeń i Internet Rzeczy napędzają wzrost chmury W przeszłości, obawy związane z bezpieczeństwem były jedną z ...
-
Fortinet: najbardziej dotkliwe cyberataki I kw. 2018 r.
... luki w produktach Microsoftu, a na kolejnych pozycjach znalazły się routery oraz systemy zarządzania treścią (CMS). Najnowsze dane wskazują również na wzrost liczby ataków ... zasięg szkodliwego oprogramowania. Na szczęście dzięki wdrożeniu odpowiedniej architektury zabezpieczeń można zapewnić kompleksową ochronę na szeroką skalę. Metodologia badania ...
-
Świat: wydarzenia tygodnia 33/2018
... będzie na małe i średnie instytucje finansowe, które mają słabsze systemy cyberbezpieczeństwa. Przewiduje się, że atakujący zdobędą dane do logowania prawdopodobnie jednego z pracowników banku, a w ten sposób nie naruszając bankowego systemu zabezpieczeń dokonają kradzieży. Komentarz do wydarzeń gospodarczych W ostatnich dniach wielu użytkowników ...
-
4 zagrożenia specjalnie na Black Friday
... dzięki swojej skali działania, zapewniają swoim klientom absolutnie najlepszy poziom zabezpieczeń – mówi Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks. E-sklepy, ... kluczowe w obronie przed atakami. Tylko dzięki takim zautomatyzowanym rozwiązaniom wykorzystującym systemy uczące się biznes, w tym także, e-sklepy, mogą lepiej wykrywać próby ...
-
Fortinet: najbardziej dotkliwe cyberataki III kw. 2018 r.
... temu. Szyfrowanie może z pewnością pomóc w ochronie danych, ale stanowi także wyzwanie dla tradycyjnych zabezpieczeń. Niektóre starsze rozwiązania bezpieczeństwa nie pozwalają organizacjom na pełną kontrolę ... – podsumowuje dyrektor Jolanta Malak. – Niewspółpracujące i niezintegrowane rozwiązania, systemy starszej generacji oraz niska znajomość zasad ...
-
Cyberzagrożenia w 2019 roku. Co nas będzie nękać?
... były dla nich interesujące. Które cyberzagrożenia zostaną z nami dłużej? Systemy bezpieczeństwa coraz lepiej radzą sobie z powszechnymi cyberzagrożeniami, takimi jak luki ... organizacji – dlatego istotne jest integrowanie rozwiązań chmurowych z mechanizmami zabezpieczeń. Skuteczna ochrona na 2019 W branży cyberbezpieczeństwa coraz częściej stosowane ...
-
Raport McAfee Labs XII 2018: uwaga na IoT!
... na dużych witrynach e-handlowych, coraz rzadziej są to pojedyncze systemy sprzedaży. Wciąż popularne metody infiltracji i ataku Powszechne podatności i luki ... zarejestrowali więcej kampanii spamowych wykorzystujących nietypowe pliki w celu uniknięcia podstawowych zabezpieczeń poczty e-mail. Ujawnione incydenty w sektorze medycznym utrzymały się ...
-
Fortinet: najbardziej dotkliwe cyberataki IV kw. 2018 r.
... bardzo przydatne także dla specjalistów ds. cyberbezpieczeństwa. Umożliwiają bowiem testowanie zabezpieczeń i analizę luk. Adware to poważny problem – oprogramowanie wyświetlające ... przeprowadzaniu ataków wymierzonych w infrastrukturę krytyczną. Atak, który ma na celu systemy sterujące ICS (ang. Industrial Control Systems) oraz urządzenia takie ...
-
Urządzenia mobilne - furtka dla hakerów
... analizie poddano stan zabezpieczeń właśnie w urządzeniach mobilnych. Odsetek organizacji, które potwierdziły, że urządzenie mobilne wprowadziło niepotrzebne ryzyko lub wykorzystane zostało w naruszeniu danych w 2018 r., wzrósł z 27% (2017 r.) do 33% (2018 r.). Niepowodzenie firm w odpieraniu ataków dowodzi, że ich obecne systemy obronne są ...
-
Jakie antidotum na brak specjalistów ds. cyberbezpieczeństwa?
... Micro. Działy nadzorujące obszar cyberbezpieczeństwa muszą ciągle monitorować alerty generowane przez systemy ochrony oraz na bieżąco informować kierownictwo przedsiębiorstwa o stanie ryzyka dla ... może efektywnie przetwarzać dane, to wykwalifikowani specjaliści ds. zabezpieczeń są niezbędni do analizowania wyników i zarządzania całą strategią ochrony ...
Tematy: cyberzagrożenia, bezpieczeństwo IT -
Co 3. Polak bez ubezpieczenia turystycznego
... a 11 proc. wyrabia Europejską Kartę Ubezpieczenia Zdrowotnego (EKUZ). – Za granicą systemy opieki zdrowotnej funkcjonują w różny sposób, a nieplanowana wizyta u lekarza może ... zwrócić uwagę na gwarantowaną sumę świadczenia, a także dodatkowe opcje zabezpieczeń – OC, NNW czy ochronę bagażu. Badanie zostało zrealizowane na zlecenie ...
-
Co 3. Polak bez ubezpieczenia turystycznego
... ani EKUZ. Jaką polisę wybrać? Warto pamiętać, że za granicą systemy opieki zdrowotnej funkcjonują w różny sposób, a nieplanowana wizyta u lekarza może nawet ... wyborze polisy warto zwrócić uwagę na gwarantowaną sumę świadczenia oraz dodatkowe opcje zabezpieczeń - NNW, OC, czy ochronę bagażu. Wybór odpowiedniego ubezpieczenia turystycznego zależy od ...
-
Internet Rzeczy siedliskiem zarazy
... podatne na zagrożenia. Warto zwrócić uwagę, że powinny to być najbezpieczniejsze urządzenia i systemy. Tymczasem liczba wszystkich urządzeń IoT, łącznie z tymi „mniej bezpiecznymi” ma ... przed tego typu atakami, najlepszym rozwiązaniem jest skorzystanie z usług dostawcy zabezpieczeń typu cloud scrabbing. Wynika to głównie z tego, że wielkość tego ...
-
Jak samorząd terytorialny ma bronić się przed ransomware?
... przeznaczają na cyberochronę środki finansowe odpowiednie do wymaganego dziś poziomu zabezpieczeń. Ransomware na poważnie Gdy oprogramowanie ransomware uderzy, jest już w zasadzie za ... ochrony. Tworzenie kopii zapasowych ważnych plików. Backup musi obejmować krytyczne systemy i obszary związane z danymi osobowymi. Kopie zapasowe powinny także być ...
-
Na czym bazuje cyberprzestępczość? 4 główne wektory ataków
... i szybko odpowiadać na wszystkie zagrożenia, które przedarły się przez system zabezpieczeń. Wykorzystuj uwierzytelnianie wielopoziomowe. Rozwiązania MFA (ang. multi-factor authentication), pozwalają weryfikować tożsamożć ... ataki, zapobiegaj rozpowszechnianiu naruszeń wykorzystujących różne wektory ataku i ograniczaj ich wpływ na systemy. Reakcja na ...
-
Uwaga! Koronawirus sposobem na kradzież danych firmowych
... fałszywych lekarstwach, dodatkowych świadczeniach w sytuacjach kryzysowych i brakach w zaopatrzeniu. Najsłabszym ogniwem zabezpieczeń systemów informatycznych jest człowiek. Obawy pojawiające się ... jest to niezwykle istotne. Należy szczególnie zadbać o to, by systemy i urządzenia posiadały najnowsze aktualizacje i poprawki bezpieczeństwa, włączając ...
-
7 mitów na temat cyberbezpieczeństwa, które narażają cię na ryzyko
... użytkownika, a historycznym, typowym zachowaniem, co ma na celu zapobieganie przejęciu kont przez hakerów. Ten rodzaj zabezpieczeń jest znacznie skuteczniejszy niż tradycyjne logowanie. Jeśli systemy działające w tle nie mogą zweryfikować konkretnego użytkownika z określonym poziomem pewności, wymuszają uwierzytelnianie wieloskładnikowe, żeby ...
-
Życie w czasie pandemii, czyli zagrożona prywatność
... terrorystami. Czując społeczną akceptację rządzący wprowadzali więc tajne i jawne systemy inwigilacji, z których wiele było niezgodnych z prawem. Działania ingerujące w ... że wprowadzenie przez rządy narzędzi inwigilacyjnych powinno być obwarowane szeregiem zabezpieczeń, jak na przykład konkretnym czasem usunięcia danych po wygaszeniu epidemii. Tego ...
-
Linux odporny, ale nie na cyberataki APT. Jak się chronić?
... rzadziej atakowany przez szkodliwe oprogramowanie. Chociaż ataki ukierunkowane na systemy oparte na Linuksie wciąż zdarzają się rzadko, szkodliwe oprogramowanie tworzone dla ... może dawać mylne wyobrażenie rzeczywistego zagrożenia, ponieważ skuteczne złamanie zabezpieczeń serwera działającego pod kontrolą Linuksa często prowadzi do poważnych ...
-
Red Hat Enterprise Linux 8 w nowej wersji
... Portability and Accountability Act). Dzięki temu działy informatyczne mogą konfigurować systemy w sposób bardziej efektywny i zgodny z obowiązującymi przepisami, pozwalając wdrożyć ... Disk Encryption). Umożliwiają administratorom szybsze i bardziej efektywne rozszerzanie zabezpieczeń systemów, a także zmniejszają liczbę błędów podczas ich wdrażania i ...
-
Jakie trendy w cyberbezpieczeństwie 2021? Uważaj nawet na gadżety erotyczne
... zagrożeniem dla organizacji, a firmy muszą tworzyć odporne zespoły i systemy informatyczne, aby unikać finansowych i wizerunkowych konsekwencji takich ataków – komentuje ... tylko na jednym mechanizmie ataku – wyjaśnia Tony Anscombe, główny specjalista ds. zabezpieczeń ESET. Udaremnianie ataków lub skrupulatne procesy tworzenia kopii zapasowych i ...
-
Jaki będzie 2021 rok w IT? Oto prognozy Veeam
... dotyczy w szczególności sprzętu i zabezpieczeń. Mimo tegorocznych turbulencji ekonomicznych spowodowanych pandemią, w przyszłym roku należy się spodziewać wzrostu ogólnych wydatków na technologie informatyczne o 5-10%. Firmy będą wydawać przede wszystkim na zabezpieczenia, ogólną modernizację systemów (systemy kopii zapasowych, aplikacje, migracje ...
-
Google Workspace z nowymi aktualizacjami
... i automatyzacjom. Teraz można akceptować budżety i wnioski urlopowe, aktualizować listy i systemy zarządzania aktywami oraz wiele więcej - wszystko to za pomocą ... hybrydowym środowisku pracy. Work Safer zapewni firmom dostęp do najlepszych w swojej klasie zabezpieczeń poczty elektronicznej, spotkań, wiadomości, dokumentów i nie tylko. Łączy ona ...
-
Cyberwłamania ze wzrostem o ponad 100%. Ransomware na topie
... %), bankowy (10%) oraz turystyczny (9%). Wiele organizacji zabezpiecza jedynie swoje podstawowe systemy korporacyjne, nie chroniąc w pełni całego łańcucha dostaw, spółek zależnych ... zewnętrznych, które niekoniecznie mają ten sam poziom zabezpieczeń – mówi Artur Józefiak, dyrektor Accenture Security w Polsce i Europie Środkowo-Wschodniej. O raporcie ...
-
Jak uniknąć Pegasusa?
... urządzeniu atakujący wykorzystujący Pegasusa często uciekają się do łamania zabezpieczeń atakowanego urządzenia. Jeśli użytkownik zainstalował na swoim urządzeniu rozwiązanie bezpieczeństwa ... w ten sposób, zmylisz na jakiś czas atakujących. Niektórzy cyberprzestępcy zakupili systemy, które działają jedynie na telefonach określonej marki lub na ...
-
Europejski Bank Centralny ostrzega przed cyberatakami ze strony Rosji
... jednego z rozmówców Reutersa, ECB już rozpoczął rozmowy z bankami na temat ich zabezpieczeń. Nie jest zaskoczeniem, że ten sektor jest atrakcyjnym celem dla cyberprzestępców. ... na organizację w tygodniu. Dane te pokazują, jak istotnym elementem ich działalności są systemy bezpieczeństwa, o które niepokoi się Europejski Bank Centralny. Co zatem można ...