-
Ataki na cyberbezpieczeństwo to codzienność. Jak się bronimy?
... Rzeczy (Internet of Things) zaatakowane mogą być np. inteligentne lodówki, oświetlenie, systemy ogrzewania, smartwatche, systemy domowe. Posłużyć mogą one do ataków typu DDoS (rozproszony ... zdaje sobie sprawę, że to mit. Tym ważniejsze jest zapewnienie zabezpieczeń adekwatnych do używanego urządzenia. Smartfony ze względu na częstotliwość, z jaką ...
-
NIS2, DORA i AI Act weszły już w życie. Czy to koniec wyzwań dla zespołów compliance i cybersec?
... wciąż nie korzysta z oprogramowania zabezpieczającego, a jedynie 32% regularnie testuje swoje systemy pod kątem podatności1. W obliczu rosnącej skali zagrożeń taki poziom przygotowania ... nowych narzędzi, zwłaszcza opartych na AI, oraz wdrażanie odpowiednich zabezpieczeń. Regularny monitoring bezpieczeństwa, przegląd procedur i szybkie reagowanie na ...
-
Dzień Własności Intelektualnej - jak bronić się przed cyberzagrożeniami?
... reputację autora. Utrata kontroli nad własnością intelektualną Brak odpowiednich zabezpieczeń (np. licencji, znaków wodnych czy ograniczeń dostępu) powoduje, że inni ... autora i odstrasza potencjalnych złodziei. Regularnie aktualizuj oprogramowanie Nieaktualne systemy operacyjne czy aplikacje są częstym celem ataków. Automatyczne aktualizacje to ...
-
Cyberataki uderzają w szkoły i uczelnie wyższe
... Zielonogórski. W wyniku tego incydentu przestały działać m.in. poczta elektroniczna, systemy biblioteczne oraz system pobierania kluczy do sal wykładowych. Choć zajęcia odbywały się zgodnie z planem, uczelnia musiała przeprowadzić analizę zabezpieczeń i stopniowo przywracać działanie systemów. W tym samym okresie rosyjscy cyberprzestępcy mieli ...
-
Cyberzagrożenia w chmurze wymykają się spod kontroli
... 10 rozproszonych rozwiązań, a tylko 35% incydentów wykrywane jest przez dedykowane systemy bezpieczeństwa. Zdecydowana większość pochodzi od użytkowników, audytów lub podmiotów ... się przygotowanych na ataki z użyciem AI, takie jak automatyczne omijanie zabezpieczeń, malware generowany przez modele językowe czy phishing oparty na danych behawioralnych ...
-
Gen AI awansuje z pomocnika na współpracownika. Są korzyści i jest ryzyko
... do tej technologii. Większość organizacji ma trudności z wprowadzeniem solidnych zabezpieczeń i jasnych zasad dotyczących AI. Podejścia skrajne – dopuścić wszystkie ... . Co ciekawe, większość organizacji zakłada, że w najbliższych latach autonomiczne systemy będą wspierały wybrane procesy, zamiast całkowicie przejmować poszczególne stanowiska. Aż ...
-
Atest dla RSA
... and Technology (NIST) i National Security Agency (NSA). Systemy bezpieczeństwa są oceniane i zatwierdzane pod kątem zgodności z poziomami zaufania - Evaluation Assurance Levels (EAL). EAL 4+ to niezależnie przyznawana gwarancja wysokiego poziomu bezpieczeństwa, oparta na analizie zabezpieczeń i ocenie masowego zastosowania do celów komercyjnych ...
Tematy: rsa keon ca, rsa security -
Kim są hakerzy?
... wirusów wyrządzających największe szkody. Co miesiąc powstaje około 1000 nowych wirusów. Wciąż pojawiają się nowe pomysły na obejście zabezpieczeń systemów, jak również nowe systemy, co także przyczynia się do wzrostu liczby wirusów. Eksperci z Sophosa twierdzą, że liczba wirusów będzie systematycznie rosnąć, należy ...
Tematy: hakerzy -
Nadchodzi Novell NetWare 6.5
... Funkcje NetWare 6.5: · Zapewnienie ciągłości biznesowej. NetWare 6.5 pozwala konsolidować serwery i systemy w centralne sieci pamięci masowej (SAN) o wysokiej dostępności, ... source, zintegrowanych z produktami Novella do obsługi usług katalogowych, zabezpieczeń i zarządzania. · Usługi aplikacji webowych. W skład NetWare 6.5 wchodzi oprogramowanie ...
Tematy: novell netware 6.5, novell -
Czy powstanie alternatywa dla Windows?
... Microsoft stworzył przyjazne dla użytkownika środowisko, jednak ciągle odkrywane luki w systemach zabezpieczeń pozostają przysłowiową "pięta Achillesową". Japoński rząd ma zamiar ... się konkurencji ze strony systemów opartych na standardzie open source. Ponadto, systemy linuksowe cechuje wysoki poziom bezpieczeństwa oraz są coraz bardziej przyjazne w ...
Tematy: -
McAfee dla małych i średnich
... McAfee dla małych i średnich przedsiębiorstw jest McAfee ProtectionPilot, który w prosty sposób zapewnia automatyczne uaktualnianie zabezpieczeń. Administratorzy systemów informatycznych mogą monitorować wszystkie systemy pod kątem aktywności wirusów i uzyskiwać aktualny status za pomocą interaktywnego panelu ochrony. Zabezpieczenia są kontrolowane ...
-
Tydzień 18/2004 (26.04-02.05.2004)
... kraje "10" przekształciły swoje systemy ekonomiczne dopasowując je do warunków gospodarki rynkowej. Wprowadzono reformy dotyczące liberalizacji cen i handlu, zlikwidowano szereg barier w działalności gospodarczej, dokonano prywatyzacji i restrukturyzacji przemysłu, zmieniono system zabezpieczeń socjalnych, dokonano reformy prawa i administracji ...
Tematy: -
Ekstranet dla zaufanych i wybranych
... salda i limitów kredytowych, stanów magazynowych oraz czasu realizacji zamówień. KOMU EKSTRANET? Systemy ekstranetowe zdobywają coraz większą popularność. Ich zastosowanie, podobnie jak w ... poprzez wykorzystanie systemu autoryzacji, szyfrowania przesyłanych danych, zabezpieczeń fizycznych serwera etc. Aspekt społeczny Nakłonienie i przekonanie ...
-
Bezpieczeństwo w Internecie VII-XII 2004
... dać atakującym dostęp do poufnych informacji bez konieczności łamania zabezpieczeń żadnego serwera. Luki w zabezpieczeniach aplikacji internetowych stanowią blisko 48% wszystkich luk ... antywirusowe, co zwiększa presję na pracowników odpowiedzialnych za systemy informatyczne. Rosnąca liczba poważnych, łatwych do zdalnego wykorzystania luk ...
-
Bezpieczeństwo marki w internecie
... kolei podawanie w wątpliwość prezentowanych informacji, niska użyteczność serwisu, poziom zabezpieczeń i „amatorszczyzna” buduje niebezpieczny obraz internetowej witryny sygnowanej daną ... mediom. W trosce o postrzeganie naszej marki należy monitorować także systemy wyszukiwawcze. Jak podawał serwis WirtualneMedia: słynna francuska firma Louis Vuitton ...
Tematy: marka, bezpieczeństwo marki -
Zorganizowana przestępczość w Internecie
... broni opartej na zaawansowanej technologii. Lee Fisher, strateg w dziedzinie zabezpieczeń z firmy McAfee, komentuje: „Coraz większa pomysłowość przestępców ... , że grupy przestępcze w Europie wynajmują hakerów do przeprowadzania ataków na systemy komputerowe”. Według raportu, gangi w Szwecji, Łotwie i Rosji atakują przedsiębiorstwa na całym ...
-
Technologie niezbędne dla MSP
... niezbędne dla funkcjonowania firm będą: szybki, szerokopasmowy dostęp do Internetu, systemy bezpieczeństwa, rozwiązania mobilne i bezprzewodowe oraz telefonia IP. Uważa się ... narażając się na ryzyko powstania nieodwracalnych strat, spowodowanych przełamaniem zabezpieczeń lub awariami systemu. W przeprowadzonym przez instytut badawczy Coleman Parkes ...
-
Coraz większe zagrożenie wirusami
... wydarzył się pod koniec listopada – w tym przypadku robak zaatakował masowo systemy poczty elektronicznej. Jednocześnie ogólna liczba wirusów nadal rosła w zastraszającym ... koni trojańskich. Inne fałszywe witryny związane z producentami zabezpieczeń to między innymi „f-secue.com”, „mesagelabs.com”, „mcafeeantiviru.com”, „bitdefneder.com”, ...
-
Przestępczość internetowa
... komputerowego, z nieoryginalnymi hasłami zabezpieczającymi bądź ze złamanymi systemami zabezpieczeń. Poprzez Internet może następować także wykorzystywania bez uprawnienia treści zawartych ... użytkownika. Internetowi włamywacze odchodzą już od poważnych ataków na tradycyjne systemy bezpieczeństwa (np. zapory ogniowe i routery), skupiając się na ...
-
Panda: zagrożenia internetowe w 2007
... do kradzieży poufnych informacji staną się bardziej wyrafinowane, ponieważ automatyczne systemy do wykrywania phishingu są coraz skuteczniejsze. Obecnie, funkcje ... analizują działania podejmowane przez potencjalnie groźny program. Problem luk w systemie zabezpieczeń aplikacji i systemu operacyjnego będzie miał w roku 2007 szczególne znaczenie ze ...
-
Zarządzanie ryzykiem informatycznym
... jak awaria centrum danych, uszkodzenie danych czy naruszenie systemów zabezpieczeń. Wdrożenie mechanizmów kontroli procesów wypada gorzej w porównaniu z mechanizmami ... poznały i oszacowały różne czynniki ryzyka, które mogą mieć wpływ na ich systemy, a także całą działalność”. Rozbieżność ocen ryzyka między poszczególnymi rolami w działach ...
-
Jak wirusy ukrywają się przed antywirusem?
... tego, autor takiego programu tworzy dla niego rodzaj tarczy. Aktywniejsze systemy autoochrony celowo stosują agresywne techniki. Drugim kryterium jest stopień ... Ktoś z podziemia cyberprzestępczego (lub "badacze" ubrani w białe kapelusze - specjaliści od zabezpieczeń wykorzystujący techniki hakerskie do legalnych, etycznych celów) rozwija kod typu " ...
-
Zagrożenia płynące z Internetu 2008
... luki w zabezpieczeniach” — powiedział Bartosz Świderski, Konsultant CA. „Chociaż systemy zabezpieczające pozwalają coraz skuteczniej wykrywać szkodliwe oprogramowanie, złodzieje ... rodzaju usług pada łatwym łupem, a przy tym zewnętrzne oznaki złamania zabezpieczeń są słabo widoczne. 7. Zagrożenie dla systemu Windows Vista. Firmy i klienci indywidualni ...
-
Najliczniejsze rodzaje wirusów X 2008
... do systemu ofiary – stanowiły 23% nowych wirusów. Zainfekowane nimi systemy zazwyczaj zostają wciągnięte do sieci botów i stają się komputerami-zombie, służącymi ... z renomowanych rozwiązań antywirusowych oraz regularna aktualizacja zabezpieczeń. Ranking 5 najliczniejszych grup nowych wirusów: (źródło: G DATA Security Labs) Konie trojańskie ...
-
Gospodarka światowa: banki wciąż w dołku
... zauważa, że pomimo protestów bankierów, sądy upadłościowe otrzymają więcej swobody w przepisywaniu zabezpieczeń hipotecznych właścicieli domów, którzy znajdą się w finansowych tarapatach. Ponadto, w ... bankowego. Trwający kryzys finansowy w bolesny sposób udowodnił, że krajowe systemy nadzoru nie są dostatecznie skuteczne; dlatego, grupa ekspertów ...
-
Wakacyjne zagrożenia internetowe 2009
... do kliknięcia łączy do fałszywych wiadomości lub materiałów wideo, które w rzeczywistości infekują systemy użytkowników. Wiadomość nt. "zaćmienia Słońca w 2009 r. w Ameryce" zawierała łącze do fałszywego ... serwisy typu Twitter stają się coraz nowocześniejsze i bardziej interaktywne, przestępstw komputerowych i przypadków łamania zabezpieczeń ...
-
Polski rynek e-commerce celem ataków
... szablony są niedoskonałe, a cyberprzestępcy chętnie wyłapują luki w skryptach oraz systemach zabezpieczeń serwerów, by w ten sposób wykorzystać wirtualne sklepy do rozsyłania ... się także luki w zabezpieczeniach popularnych aplikacji internetowych, takich jak systemy zarządzania treścią (między innymi sklep internetowy), programy do blogów i forów ...
-
Średnie firmy mrożą wydatki na ochronę IT
... w rezultacie wydają mniej, niż jedną trzecią tego, co firmy ignorujące problem zabezpieczeń”. Badanie opublikowane przez firmę McAfee wykazało, że 65% średniej wielkości ... 67%) poświęca więcej, niż dzień roboczy na usuwanie skutków ataków na ich systemy. Zarówno same zagrożenia, jak i reakcja na nie różnią się znacznie w poszczególnych państwach. ...
-
Symantec Brightmail Gateway 9.0
... pierwszych kilku minut od opracowania nowej metody. Aby zagwarantować skuteczność zabezpieczeń, rozwiązanie Symantec Brightmail Gateway 9.0 aktualizuje reguły antyspamowe co ... skalowalności. Nowa architektura integracji z protokołem LDAP pozwala wdrażać rozległe systemy dla przedsiębiorstw oferujące funkcje sprawdzania poprawności, uwierzytelniania, ...
-
Downadup/Conficker nadał groźny?
... poprawek bezpieczeństwa. Należy korzystać z renomowanych pakietów ochronnych, które posiadają wiele warstw zabezpieczeń – nie tylko czystą ochronę antywirusową. Taki pakiet powinien być zawsze włączony i aktualizowany, gdyż nawet zaktualizowane systemy operacyjne mogą zostać zainfekowane wariantami .A i .B – zdarza się tak, ponieważ robak może ...
-
Dane cyfrowe: do 2020 r. znaczący wzrost
... 2020 odsetek informacji cyfrowych, które będą wymagać wyższego niż podstawowy poziomu zabezpieczeń wzrośnie z 30% do 50%. Ilość obecnie tworzonych informacji w postaci cyfrowej jest ... centra przetwarzania danych, które będą oferować klientom wewnętrznym i zewnętrznym systemy informatyczne jako usługę. Prywatne środowiska cloud computing umożliwią ...
-
Symantec: nowe pakiety zabezpieczające
... kopii zapasowej pozwalają przedsiębiorstwom szybko odzyskać pojedyncze pliki i katalogi lub całe systemy Windows, nawet na innej konfiguracji sprzętowej lub w środowiskach ... budżety oraz brak zasobów informatycznych jako główne przeszkody do stosowania zabezpieczeń. Dzięki premierze Symantec Protection Suite Advanced Business Edition, małe i średnie ...
-
Symantec Norton Everywhere
... PC do końca 2011 roku. Produkt Norton Mobile oferuje technologie zabezpieczeń dla platform mobilnych. Firma Symantec poprzez ten produkt chce rozwiązać ... Blu-ray, telewizory, urządzenia do strumieniowego przesyłania multimediów, urządzenia typu smartphone, domowe systemy alarmowe, aparaty cyfrowe, cyfrowe ramki do zdjęć i inne. Firma Symantec ...
-
Restrukturyzacja 2010
... oprocentowanie (56%), wymogi finansowe (54%), wymogi informacyjne (51%), wymogi dotyczące zabezpieczeń (46%). Wyższe stopy procentowe były szczególnie istotne dla firm z ... kosztów dostosowane do możliwych spadków wielkości sprzedaży. Dodatkowo należy wprowadzić systemy wczesnego ostrzegania. Ostatni z powyższych wniosków to przygotowanie się na ...
-
Trend Micro Deep Security 7.5
... przedstawiła najnowszą wersję swojego oprogramowania zabezpieczającego, które chroni systemy operacyjne, aplikacje oraz dane na serwerach fizycznych, wirtualnych, typu ... (in-the-cloud) zapewniających korelację i analizę w czasie rzeczywistym. Uzupełnienie platformy zabezpieczeń Trend Micro SecureCloud™, która umożliwia firmom prowadzenie działań w ...


Prezenty pod choinkę z drugiej ręki? Polacy wciąż tradycjonalistami