-
Oszustwa finansowe online gorsze niż cyberszpiegostwo
... padli klienci. Wybrane propozycje przedstawione przez respondentów w tym zakresie obejmują działy IT banków, przedstawicieli zarządów firm, działy bezpieczeństwa, a nawet policję i rządy. Złożoność zagrożenia „O ile phishing i szkodliwe oprogramowanie to w dalszym ciągu najczęściej wykorzystywane metody cyberprzestępcze, nasi eksperci obserwują ...
-
Cisco: bezpieczeństwo w Internecie 2016
... zespoły odpowiedzialne za bezpieczeństwo IT oraz specjaliści zajmujący się serwerami DNS z reguły pracują w różnych działach firmy i nie kontaktują się ze sobą zbyt często. Krótszy czas wykrycia włamania do systemu: standardowo prezentowane oceny średniego czasu między infekcją przez szkodliwe oprogramowanie, a jego wykryciem w systemie ...
-
Nowe technologie: 7 najważniejszych trendów 2018
... i w najbliższej przyszłości pozostanie jednym z największych zagrożeń w cyberprzestrzeni. WannaCry i Nyetya pokazały, jak szybko szkodliwe oprogramowanie może się rozprzestrzeniać, i jak szeroki wpływ na działanie systemów IT mogą mieć ataki wykorzystujące kody, przypominające z pozoru tradycyjny ransomware, ale znacznie bardziej destrukcyjne ...
-
Już nie prosty backup, ale Disaster Recovery?
... do zrobienia, jeśli chodzi o budowanie przez przedsiębiorstwa bezpiecznej infrastruktury IT oraz utrzymanie ciągłości biznesowej na najwyższym możliwym poziomie. Poniżej ... .) wskazały, że padły ofiarą ataku na systemy poprzez ransomware lub inne złośliwe oprogramowanie, co spowodowało nieplanowane przestoje. Niektóre polskie organizacje dopiero ...
-
Sztuczna inteligencja (AI) dyktuje trendy w branży finansowej
... wchodzi do mainstreamu Firma analityczna Gartner ocenia globalną wartość obecnych wydatków na oprogramowanie RPA na 680 mln USD. Do 2022 r. mogą one wzrosnąć do ... AI oraz wysoki stopień wdrożenia projektów AI są dowodem na to, że decydenci IT z branż finansowej i ubezpieczeniowej doceniają znaczenie tej technologii. Jeśli utrzymają to nastawienie ...
-
MŚP: nowe inwestycje pomimo kryzysu, ale głównie w średnich firmach
... inwestowania obawa przed utratą płynności finansowej. Jest to zrozumiałe i podyktowane swego rodzaju ostrożnością. Pamiętajmy jednak, że bez inwestowania chociażby w sprzęt IT, oprogramowanie czy szkolenia dla pracowników takie firmy tracą konkurencyjność na rynku. Tymczasem jeśli tylko posiadają wolne środki w budżecie, powinny przeznaczyć je ...
-
Firmowe dane na prywatnych telefonach i laptopach. Do kupienia w komisie
... . IT mogą wdrożyć ręcznie, aby jeszcze bardziej ograniczyć ryzyko. Ciągłe aktualizacje oprogramowania - jeżeli pracownicy zdecydują się korzystać ze swoich urządzeń do celów służbowych, ich regularne aktualizowanie musi stanowić konieczny warunek. Należy przy tym udzielać pracownikom odpowiedniego wsparcia, które pozwoli zapewnić, by oprogramowanie ...
-
Awarie w rytmie pop, czyli cyberbezpieczeństwo 2022
... w kwestii bezpieczeństwa użytkowników. Należy przy tym pamiętać, że każde oprogramowanie wymaga nieustannego poszukiwania potencjalnych luk w zabezpieczeniach. Wiemy, że Apple zamierza ... a niekiedy dość zaskakujących informacji, które przewinęły się przez branżę bezpieczeństwa IT. Zrobiły one sporo zamieszania, chociaż dotychczas nie wykorzystano ich ...
-
Ewolucja spamu 2007
... na to, że chińscy użytkownicy zaczęli przykładać większą wagę do bezpieczeństwa IT własnych maszyn. W poprzednim roku na trzecim miejscu znalazła się Polska, ... zajmowały około dwóch dni, wysyłki błyskawiczne, do których wykorzystywano ulepszone oprogramowanie spamowe oraz większą liczbę komputerów rozsyłających spam, umożliwiały dotarcie do ...
-
Piractwo komputerowe na świecie 2009
... , niezależną firmą badawczą monitorującą rynek IT. Badaniem objęto 111 państw. Badanie obejmuje wszelkie oprogramowanie instalowane w komputerach osobistych, w tym laptopy, netbooki i inne urządzenia przenośne. Obejmuje systemy operacyjne, bazy danych, pakiety bezpieczeństwa i aplikacje użytkowe, a także oprogramowanie darmowe (freeware) oraz open ...
-
Notebook Acer TravelMate 5760
... lub foldery. Ponadto, pakiet ten jest wyposażony w automatyczną funkcję do zdalnego zarządzania zasobami IT. Oprócz tego, w notebooku TravelMate 5760 zastosowano zabezpieczenie przed kradzieżą Intel Anti-Theft oraz oprogramowanie ADP (Absolute Data Protection) firmy Absolute Software. Technologia Intel Anti-Theft umożliwia zdalne usuwanie plików ...
-
Spam w III 2013 r.
... Kaspersky Lab jako Backdoor.Win32.ZAccess.bmdt. To szkodliwe oprogramowanie jest wykorzystywane przez oszustów w celu uzyskania zdalnego dostępu do komputera ... oraz wyszukiwarki (14,9%), które znalazły się odpowiednio na 2 i 3 miejscu. Dostawcy IT utrzymali się na 4 pozycji (9,9%). Za nimi znaleźli się dostawcy usług telefonicznych i internetowych ...
-
Antywirusy G Data Business 13
... oprogramowanie zarządzane centralnie, które automatycznie chroni wszystkie serwery, stacje robocze, laptopy czy urządzenia z systemem Android bez spowalniania ich działania. G Data ClientSecurity Business Oprogramowanie ... oraz łatwe zarządzanie niewymagające specjalistycznej wiedzy IT. Wymagania: G Data Security Client, ManagementServer, G Data ...
-
Internet rzeczy napędza rozwój cyfrowego świata
... definiowanymi przez oprogramowanie. Niesie to ogromny potencjał, lecz także ogromne wyzwania. Działy informatyczne muszą wprowadzić gruntowne zmiany, aby znaleźć nowe sposoby wprowadzania innowacji za pomocą dotychczasowej infrastruktury, a jednocześnie przygotować się na przejście na „trzecią platformę IT”. Wypowiedź przedstawiciela ...
-
Spam I kw. 2014
... .Win32.Bublik.bwbx. Szkodnik ten pobiera na komputer ofiary inne szkodliwe oprogramowanie, głównie trojany z rodziny Zbot. Na szóstej pozycji uplasował się Backdoor.Win32. ... większą aktywność phisherów w marcu. Odsetek ataków, których celem byli dostawcy IT, nieznacznie zmniejszył się (-2,46 punktu procentowego). Udział pozostałych kategorii ...
-
FORTINET: w 2015 r. cyberprzestępcy mocno uderzą
... zabezpieczeń. Przykładowo nielegalne serwisy obecnie potrafią skanować szkodliwe oprogramowanie pod kątem wykrywalności przez systemy różnych dostawców i przekazują przestępcom ... naruszenia zabezpieczeń Jak dotąd reagowanie na wykryte przypadki naruszenia bezpieczeństwa IT było raczej reaktywne. W przyszłości konieczne będzie pójście w stronę ...
-
McAfee ostrzega: ransomware atakuje, Adobe Flash zagrożony
... Labs pokazuje bardzo wyraźnie, jak ważne jest dokładne obserwowanie całego środowiska IT firm i organizacji i zwracanie uwagi na najdrobniejsze nawet szczegóły. Cyberprzestępcy wykorzystują coraz bardziej wyrafinowane metody ataku, tak na oprogramowanie, jak i na hardware, dlatego trzeba uczulać wszystkich użytkowników Internetu, pracowników firm ...
-
Szczyt NATO: cyberataki na rządy państw jednym z tematów
... i krajami Azji Południowo-Wschodniej. Grupa znana jako APT 30 wykorzystywała modułowe złośliwe oprogramowanie do uzyskiwania wrażliwych danych m.in. z rządowych sieci. Zaawansowane i trwające przez ... partnera będą przekazywać aktualne informacje na temat zagrożeń zespołowi IT oraz określać ścieżki działania w razie wykrycia incydentu. Agencje rządowe ...
-
Tablet Lenovo YOGA BOOK
... do zwykłego pióra rysik Real Pen wykorzystuje technologię EMR Wacom feel It™ umożliwiającą pracę na najnowocześniejszym panelu dotykowym umożliwiającym zapis danych w wersji cyfrowej w ... 360 STOPNI Tablet YOGA BOOK to rozwiązanie 2w1 łączące w sobie sprzęt i oprogramowanie, które umożliwia pracę i rozrywkę na jednym tablecie dzięki interfejsowi BOOK ...
-
Co może nowy ransomware RAA? Dużo!
... deszyfrującym. Ten schemat działania został prawdopodobnie zastosowany po to, by szkodliwe oprogramowanie mogło zaszyfrować maszyny, które nie mają dostępu do internetu. ... otrzymywanych od nieznanych nadawców. Według badania dot. korporacyjnych zagrożeń bezpieczeństwa IT w 2016 r. 18% firm z Europy doświadczyło ataku przy użyciu oprogramowania ...
-
Ewolucja złośliwego oprogramowania III kw. 2016
... krajami były Japonia oraz Chorwacja. Cyberprzestępcy nadal nie próżnują, a oprogramowanie ransomware ciągle pozostaje w ścisłej czołówce najbardziej lubianych przez nich aktywności. ... ransomware, Kaspersky Lab. Pozostałe główne ustalenia raportu ewolucji zagrożeń IT w III kwartale: Według danych pochodzących z systemu chmury Kaspersky Security ...
-
Cyberprzestępczość w 2017 roku
... oprogramowanie przez Wi-Fi Cyberprzestępczość pod znakiem botnetów i ataków DDoS to trend, który utrzyma się w przyszłym roku. Potencjalnie może zostać stworzony pierwszy „robak Wi-Fi”, czyli szkodliwe oprogramowanie ... Innym sposobem może być też znalezienie zapomnianego przez administratora IT serwera i wykorzystanie go do spenetrowania sieci. Do ...
-
Popcorn Time - wyjątkowy typ ransomware
... Time. I strzeżcie się - takie zdarzenia nie są odosobnione. Sylwester, czyli it's time for Popcorn Time Miejscem zdarzeń był salon jednego z warszawskich mieszkań. ... : Fundament to sprawdzone oprogramowanie antywirusowe Kopie zapasowe najważniejszych dla nas plików (zdjęcia, arkusze z pracy itp.) Aktualizacja głupcze! Oprogramowanie na Twoim ...
-
Zagrożenia internetowe w 2018 roku wg Kaspersky Lab
... niż korporacyjne sieci IT i bardziej narażone na ataki za pośrednictwem internetu. Kaspersky Lab spodziewa się również ataków ukierunkowanych przeprowadzanych na firmy w celu instalowania programów do wydobywania kryptowalut – z czasem mogą one stanowić bardziej lukratywną, długoterminową propozycję biznesową niż oprogramowanie ransomware.
-
Sophos Email Advanced
... miesięcy. Sophos Email Advanced zawiera technologię sandbox CryptoGuard, zatrzymującą oprogramowanie ransomware, zanim przejdzie do skrzynek odbiorczych pracowników. Inną podstawową ... użytkownika końcowego w platformie zarządzania Sophos Central. Specjaliści IT mogą zarządzać ochroną punktów końcowych Intercept X równolegle z Sophos Email Advanced i ...
-
Koparki kryptowaluty czyli 2,7 mln ofiar
... urządzeń mobilnych (-22,5%). Cyberprzestępcy postawili w zamian na złośliwe koparki kryptowaluty, czyli oprogramowanie, które tworzy nową jednostkę walutową (lub monetę) za ... Jeżeli prowadzisz firmę, zorganizuj szkolenie dla swoich pracowników oraz zespołów IT. Przechowuj wrażliwe dane w oddzielnym miejscu, ogranicz dostęp do kluczowych dokumentów i ...
-
Ewolucja złośliwego oprogramowania III kw. 2018
... ten jest o 2/3 wyższy od zanotowanego przed 12 miesiącami. Ransomware, a więc oprogramowanie szyfrujące dane swych ofiar i żądające zapłacenia okupu w zamian za ich odszyfrowanie, ... W celu zabezpieczenia środowiska korporacyjnego zapewnij szkolenie swoim pracownikom i zespołom IT, osobno przechowuj wrażliwe dane, ograniczaj dostęp i zawsze sporządzaj ...
-
Ataki hakerskie w I poł. 2019
... odporne na cyberataki. Ponadto zagrożenia, takie jak ataki ukierunkowane przez oprogramowanie typu ransomware, ataki DNS i cryptominery, będą nadal najistotniejszymi elementami krajobrazu zagrożeń ... September 2017 but has hit 12% of organizations worldwide hit by it. Cryptoloot (22%) – Cryptominer javascript, wykorzystujący moc procesora lub procesora ...
-
Kopia zapasowa to tylne drzwi dla ransomware. Jak się bronić?
... ) kojarzą tego typu haracz głównie z szyfrowaniem danych. Oznacza to, że złośliwe oprogramowanie uzyskuje dostęp do poufnych lub krytycznych danych i szyfruje je. „Umowa” w ... wiedzy, co jest normalnym zachowaniem w ramach ich własnej infrastruktury IT. Można to osiągnąć poprzez ciągłe monitorowanie danych i przechowywanie ich w chmurze, a ...
-
Transformacja cyfrowa: jak Europa Środkowa adaptuje chmurę?
... złośliwe oprogramowanie typu malware oraz kradzież firmowych danych. Polacy najbardziej obawiają się, że ich dane dostaną się w niepowołane ręce, taki pogląd wyraża 42 proc. ankietowanych. Złośliwe oprogramowanie ... ), mających siedzibę w Polsce, Czechach lub Węgrzech. Ankietowanymi były osoby odpowiedzialne w przedsiębiorstwach za infrastrukturę IT. ...
-
Usługi w chmurze odporne na wirusa: przychody rosną o 6,3 proc., najszybciej IaaS
... (IaaS). Jak czytamy w najnowszym komunikacie, największym segmentem rynku cloud pozostaje oprogramowanie jako usługa (SaaS – Software as a Service). Szacunki wskazują, że ... starają się szybko przechodzić od dotychczasowych modeli funkcjonowania ich infrastruktury IT do modeli chmurowych. Stąd rosnący popyt na usługi chmury obliczeniowej, co ...
-
Nowe technologie w pracy. Przekleństwo czy must have?
... obsługa magazynów, księgowość po bardziej zaawansowane – projektowanie, wykonywanie grafik, prace IT. Bardzo często służą jednak także do zdobywania informacji, dzielenia ... tabletu. Oczywiście to tylko wierzchołek góry możliwości, a bardziej zaawansowane oprogramowanie chmurowe umożliwia wykonywanie bardzo skomplikowanych operacji, przez wiele lat ...
-
5 cyberataków, na które trzeba uważać w 2022 roku
... oprogramowanie, które zakłóca pracę szpitali i innej infrastruktury krytycznej, ma bezpośredni wpływ na ludzi. Cyberprzestępcy prowadzą ataki na infrastrukturę OT w taki sposób, aby miały one znaczący wpływ na świat fizyczny. Niemal powszechna konwergencja sieci IT ... Unikające wykrycia złośliwe oprogramowanie zlokalizowane w środowiskach brzegowych ...
-
Quishing. Co trzeba wiedzieć o atakach phishingowych przy użyciu kodów QR?
... w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT. Jak cyberprzestępcy wykorzystują kody QR? Oto przykłady taktyk, jakie wykorzystują cyberprzestępcy ... które automatycznie pobierają złośliwe oprogramowanie na urządzenie ofiary po zeskanowaniu kodu QR. Zainstalowane w taki sposób oprogramowanie szpiegujące lub ...
-
8 zasad, jak ochronić firmę przed ryzykiem związanym z łańcuchami dostaw?
... dla małych i średnich firm, które często nie mają wystarczających zasobów IT. Niemniej jednak poleganie wyłącznie na zaufaniu wobec partnerów i dostawców w ... się w przypadku kampanii ransomware Kaseya czy niedawnych ataków poprzez zmodyfikowane oprogramowanie MOVEit, wykorzystywane przed duże firmy i instytucje finansowe. W ten sposób skradziono ...