-
Kaspersky Lab: szkodliwe programy II kw. 2012
... liczbowych zawartych w przygotowanym przez Kaspersky Lab raporcie dotyczącym ewolucji zagrożeń IT w II kwartale 2012 r. W badanym okresie pojawiło się niemal 15 tysięcy nowych szkodliwych programów atakujących mobilny system Google'a. Mobilne szkodliwe oprogramowanie W II kwartale 2012 r. liczba trojanów atakujących platformę Android zwiększyła się ...
-
Systemy klasy ERP docenione
... z najnowszego ERP Report, przygotowanego przez Panorama Consulting Solutions. Największym zainteresowaniem nadal cieszy się oprogramowanie instalowane w modelu on-premises (korzysta z nich 61 proc. badanych firm), podczas gdy po ... z wielu zalet planowania zasobów przedsiębiorstwa przy wykorzystaniu specjalnego programowania. Wraz z rozwojem rynku IT ...
-
FinSpy atakuje. Konieczna aktualizacja Adobe Flash
... FinSpy w taki sposób. Wcześniej ugrupowania stosujące tego rodzaju szkodliwe oprogramowanie wykorzystywały do swoich celów krytyczne luki w produktach Microsoft Word i Adobe. ... kliknięcia zainfekowanego odsyłacza. Przeprowadzaj regularne oceny bezpieczeństwa infrastruktury IT organizacji. Korzystaj z usługi analizy zagrożeń, która umożliwia ...
-
Specyfikacja Intel AMT opublikowana
... , łatwiejsze zarządzanie zasobami IT oraz zmniejszenie kosztów obsługi. Intel AMT to nowe rozwiązanie umożliwiające zdalne diagnozowanie i naprawy wielu usterek komputerów, które do tej pory wymagały wizyt serwisowych. Informatyk może dzięki niemu zdalnie konfigurować nowe komputery, uaktualniać oprogramowanie, dokonywać inwentaryzacji oraz ...
-
Produkcja jednostkowa: kondycja i prognozy
... (ERP) może przynieść najwięcej korzyści. Jednakże, priorytety inwestycji w oprogramowanie IT poza podstawowym system ERP są zróżnicowane jeśli chodzi o dyrektorów generalnych i wykonawczych, co eksponuje potencjalne niespójności w rozwoju korporacyjnej strategii IT. Liderzy produkcji wskazali równomiernie na "lepsze podejmowanie decyzji" oraz ...
-
Nowoczesna komunikacja: trendy 2013
... trendy mają wpływ na prognozy dla 2013 r., wraz z tematyką konsumeryzacji w IT oraz pojawienie się technologii Big Data w komunikacji dla przedsiębiorstw. Wszystkie przeglądarki ... Technologicznie właściwie wszystko jest już dostępne. Mamy już oprogramowanie bazujące na serwerach do wideokonferencji (zwanych MCU - multipoint control unit), ...
-
Ataki hakerskie: zagrożeni dostawcy usług finansowych i medycznych
... . To oznacza, że oprócz rozwiązania problemu infekcji komputerów przez wyrafinowane szkodliwe oprogramowanie bardzo małe firmy muszą również podjąć wysiłki, aby przenośne komputery ... uzyskanym przez pracownika. W przypadku każdej firmy zapewnienie bezpieczeństwa IT zaczyna się od ochrony przed szkodliwym oprogramowaniem oraz narzędzi wykrywania ...
-
Systemy ERP: polskie firmy w cyfrowym ogonie Europy
... tym, że optymalnie dobrane oprogramowanie ERP umożliwia obsługiwanie wszystkich podstawowych procesów biznesowych przy minimalnych nakładach na zasoby IT, przekonuje się nie od dziś. Czy przedsiębiorcy biorą sobie do serca sugestie w tym zakresie? Niektórzy bez wątpienia tak. W przypadku europejskich ...
-
Zagrożenie ze strony ataków DDoS nie słabnie
... DDoS. Jest to w pełni zintegrowane rozwiązanie obejmujące zaawansowaną analizę danych oraz specjalne oprogramowanie zapewniające ochronę organizacji przed najbardziej złożonymi i masowymi działaniami cyberprzestępców. *Badanie zagrożeń bezpieczeństwa IT to coroczna ankieta przeprowadzana przez Kaspersky Lab we współpracy z B2B International. W 2017 ...
-
Główne cyberzagrożenia związane z OT
... ryzyko utraty wszelkich korzyści, jakie niesie za sobą połączenie OT z IT. Każda przerwa w działaniu systemów przemysłowych, spowodowana przez ataki hakerskie, może ... reputacji. Według ankietowanych najczęstsze formy zagrożeń dla systemów OT to złośliwe oprogramowanie, phishing, spyware oraz włamania na urządzenia mobilne. Te rodzaje ataków utrzymują ...
-
Sezon ogórkowy poświęć na zarządzanie danymi
... ducha i pewność, że dane są zawsze dostępne, nawet gdy dział IT nie jest w pełni dostępny. 2. Wdrożenie opartego na danych podejścia do ... ochrona danych i prewencyjne cyberzabezpieczenia Pracownicy idą na urlop, lecz cyberprzestępcy i złośliwe oprogramowanie nadal stwarzają zagrożenie. Cyberataki i nieplanowane przestoje mogą zdarzyć się w każdej ...
-
Cyberbezpieczeństwo MŚP kuleje. Atak kosztuje nawet 1 mln zł
... wrześniu br.) pokazują 20 proc. wzrost liczby wykrytych zagrożeń w sferze bezpieczeństwa IT od początku 2022 roku, w porównaniu do analogicznego okresu roku ubiegłego. Aż ... jako główne zagrożenia cyberbezpieczeństwa na najbliższe 12 miesięcy wskazali: Złośliwe oprogramowanie (łącznie 70 proc.) Ataki na strony internetowe (łącznie 67 proc.) Ransomware ...
-
Kim są ofiary cyberprzestępców? To menedżerowie wysokiego szczebla
... społecznościowych do wyłudzeń czy oprogramowanie wymuszające okup (ransomware). Podjęcie tysięcy prób zawsze przynosi cyberprzestępcom pewien odsetek osób zaatakowanych „z sukcesem”, dzięki którym takie masowe kampanie nadal się opłacają – mówi Paweł Jurek, Business Development Director, DAGMA Bezpieczeństwo IT. Zauważmy, że podane wcześniej ...
-
eTrust Antivirus w Tech Data
Tech Data Polska, dystrybutor sprzętu IT w Polsce, włączyła do swojej oferty najnowsze oprogramowanie antywirusowe firmy Computer Associates. Jest to najnowsza wersja rozwiązania z grupy eTrust, dedykowanej do zarządzania bezpieczeństwem - eTrust Antivirus v7. Nowa wersja ...
-
Czy Bluetooth jest bezpieczny?
... z technologią Bluetooth. Tekst adresowany jest do specjalistów z branży bezpieczeństwa IT oraz do wszystkich zainteresowanych współczesnymi cyberzagrożeniami. ... jak 'telecom/pb.vcf' (książka telefoniczna) lub 'telecom/cal.vcs' (kalendarz). Jeżeli oprogramowanie urządzenia nie zostało zaimplementowane poprawnie, agresor może uzyskać dostęp do ...
-
BitDefender: zagrożenia internetowe X 2009
... nazwami Conficker lub Kido, ogranicza dostęp do stron powiązanych z firmami zajmującymi się bezpieczeństwem branży IT. Co więcej, najnowsze jego warianty instalują na zaatakowanych komputerach fałszywe oprogramowanie zabezpieczające. Trojan.Wimad zajmuje czwarte miejsce w ogólnej liczbie infekcji, z wynikiem 4,90%. Wykorzystuje stosunkowo rzadko ...
-
Symantec Endpoint Protection 12
... do ich potrzeb. Dla średnich i dużych przedsiębiorstw przeznaczone jest oprogramowanie Symantec Endpoint Protection 12 w wersji instalowanej lokalnie. Mniejszym firmom Symantec ... w publicznej wersji beta, zaoferuje małym przedsiębiorstwom z ograniczonym personelem i zasobami IT łatwe wdrożenie – w ciągu niespełna 20 minut (czas średni dla środowisk ...
-
Microsoft Windows Intune 2.0
... wersji systemu Windows), co pozwala na ujednolicenie i standaryzację własnego środowiska IT. Wprowadzając na rynek usługę Windows Intune, Microsoft pozwala ... (procentu) komputerów. W Windows Intune 2.0 można też instalować na zarządzanych komputerach oprogramowanie dystrybuowane z centralnego miejsca w chmurze za pomocą protokołu BITS, co ...
-
10 milionów szkodliwych aplikacji mobilnych
... i pełne hasło zostało podane na początku ataku, a SMS z kodem jednorazowym zostanie przekazany przez szkodliwe oprogramowanie zainstalowane na telefonie właściciela konta, w trakcie realizacji przelewu przez atakującego. Mimo, że ZeuS został odkryty ... zachowaj ostrożność podczas instalowania aplikacji. Maciej Ziarek, ekspert ds. bezpieczeństwa IT ...
-
Kaspersky Lab: historia pewnego cyberataku
... incydentu, podejrzewała, że za próbą wykradnięcia pieniędzy stało złośliwe oprogramowanie. Jej podejrzenia znalazły potwierdzenie już w pierwszych dniach dochodzenia. Cyberprzestępcy ... komputerów. Programy tego typu są często wykorzystywane przez administratorów IT, jednak wersja wykryta na zaatakowanym komputerze została zmodyfikowana w taki sposób, ...
-
5 dowodów na pożyteczność nowoczesnego ERP
... firmie w przeciągu najbliższych dwóch do trzech lat. Najczęstszymi odpowiedziami były Big Data (28 proc. ankietowanych) oraz inwestycje w nowe, bardziej zaawansowane oprogramowanie IT dla finansów. Wielu firmom podejmowanie działań w tym kierunku może wydać się zbyt przytłaczające, podobnie jak proces tworzenia efektywnych strategii i wykorzystania ...
-
Urządzenia mobilne dziecka - przyjaciel czy wróg?
... więcej uwagi i pieniędzy przeznaczają na zakup swoim pociechom nowego sprzętu IT – laptopów, smartfonów i tabletów. Jednakże mimo wielu nowych możliwości, jakie ... . Warto także zainstalować na urządzeniu odpowiednie rozwiązania zabezpieczające. Dobre oprogramowanie powinno pełnić następujące funkcje: Ochrona zgubionego urządzenia – dzięki temu ...
-
Uwaga na ransomware! Szyfruje 2 razy częściej
... z Kaspersky Lab wynika, że wobec organizacji częściej stosowane jest szkodliwe oprogramowanie opatrzone podpisem cyfrowym. Firmy o wiele częściej muszą się również zmagać z ransomware ... w 2016 r.” – powiedział Jurij Namiestnikow, starszy badacz ds. bezpieczeństwa IT, Globalny Zespół ds. Badań i Analiz, Kaspersky Lab. Kradzież w punkcie sprzedaży ...
-
Cyberprzestępczość: co przeraża małe i średnie przedsiębiorstwa?
... IT w firmie wysuwają się na pierwszy plan. To dowód na to, że przedsiębiorcy są ... dużą odpowiedzialnością. Badanie dowiodło, że zagrożeniami, które w największym stopniu komplikują prowadzenie biznesu, są szkodliwe oprogramowanie i wirusy. Taką odpowiedź wskazało aż 42 proc. ankietowanych. Ponadto respondenci mówili również o atakach hakerskich ...
-
Ataki na bankomaty. Już nie tylko skimming
... że do niemal każdej maszyny na świecie można uzyskać nielegalny dostęp, a szkodliwe oprogramowanie wcale nie jest do tego potrzebne. Jak to możliwe? Okazuje się, ... drogę do rzeczywistych pieniędzy” – powiedziała Olga Koczetowa, ekspert ds. bezpieczeństwa IT z działu testów penetracyjnych, Kaspersky Lab. Chociaż wymienione powyżej problemy z dziedziny ...
-
Wydobywanie kryptowalut - jak zbudować centrum danych?
... , co stanowi bardzo preferencyjne warunki. Specjalistyczny sprzęt do wydobywania kryptowalut Oprogramowanie jest wiążącym elementem sprzętu przeznaczonego do miningu. Ponieważ proces ... bardzo korzystnych zasadach finansowych, w myśl motta, które przyświeca firmie: „We make it easy for You”, co oznacza dosłownie, że nie będziemy musieli martwić się ...
-
Skygofree już od 4 lat inwigiluje system Android
... dźwięku. Oprogramowanie rozprzestrzenia się poprzez fałszywe strony internetowe, które podszywają się pod czołowych operatorów mobilnych. Skygofree to wyrafinowane, wieloetapowe oprogramowanie ... pewni, że twórcą implantów Skygofree jest włoska firma IT, która oferuje rozwiązania inwigilujące przypominające produkty HackingTeam – powiedział Alex ...
-
10 pytań o cyberbezpieczeństwo, które powinna sobie zadać każda firma
... 10 pytań, na które warto sobie odpowiedzieć w kontekście firmowego bezpieczeństwa IT. Czy każdy pracownik ma silne hasło? Silne hasło mogłoby się dziś ... o zapisanie ich na serwerze zewnętrznym. Czy każde urządzenie w firmie ma zainstalowane oprogramowanie antywirusowe? - Od lat powtarzamy przedsiębiorcom, że tak naprawdę każde urządzenie w firmie może ...
-
3 zasady ochrony przed cyberatakami
... IT, to zdecydowanie jesteś w błędzie. Dowód? ... oprogramowanie antywirusowe. Bardziej zaawansowanym rozwiązaniem jest oprogramowanie klasy antymalware (przeciwko oprogramowaniu złośliwemu). Nie należy podłączać się do nieznanych sieci Wi-Fi, korzystając z urządzeń służbowych. Jeżeli tego wymaga np. charakter pracy warto stosować oprogramowanie ...
-
Ransomware, czyli 1 mld USD zysku rocznie
... po ataku. I wprawdzie wiele działów IT już zaczęło wdrażanie zaawansowanych systemów zabezpieczeń, to jednak przedsiębiorstwa pozostają ulubionym celem cyberprzestępców. Szacunki Symantec wskazują, że zaledwie 19 proc. ataków wycelowanych jest w osoby prywatne, a celem pozostałych są firmy i organizacje. - Oprogramowanie ransomware może wyrządzić ...
-
5 prognoz dotyczących cyberbezpieczeństwa na 2022 rok
... IT musiały stawić czoła cyberprzestępcom, w tym wyjątkowo niebezpiecznym gangom ... oprogramowanie pozostanie najbardziej dochodowym rodzajem cyberprzestępczości w 2022 roku. Spodziewamy się jest wzrostu liczny ataków Ransomware-as-a-Service (RaaS), które będą koncentrować się na eksfiltracji danych. Podobnie jak każda dojrzała firma, oprogramowanie ...
Tematy: cyberzagrożenia, cyberbezpieczeństwo, cyberataki, ataki hakerów, ransomware, phishing, chmura, IoT, rok 2022 -
Prawie siedmiokrotny wzrost rynku w siedem lat! Co to takiego?
... centralizacji systemów informatycznych i korzyściach z tego płynących. Był to jeszcze okres gdy rynek IT szybko się rozwijał i w większości firm koszty przetwarzania nie były ... rozproszona sieć zarządzana jest za pomocą specjalnego oprogramowania (pamiętajmy jednak, że oprogramowanie do zarządzania siecią jest tak sprawne jak sama sieć, którą ono ...
Tematy: -
Po wakacjach zadbaj o bezpieczeństwo komputera
... Check Point pokazały, że mimo iż pracownicy wiedzą o zaleceniach polityki bezpieczeństwa IT stosowanych przez pracodawcę, często są one ignorowane, ponieważ są zbyt ... Point Software Technologies Ltd. Ten punkt jest ważny w walce z zagrożeniami, ponieważ bezpieczeństwo IT nie składa się tylko ze środków obrony przez zagrożeniami zewnętrznymi, ale ...
-
Centra danych: średnie firmy otwarte na nowości
... planów w tym zakresie jest nieudokumentowana lub wymaga dopracowania. Istotne obszary IT, takie jak cloud computing, zdalne biura i wirtualne serwery, często nie są ... nowe technologie, ale z ograniczonymi kompetencjami i zasobami kadrowymi jest oprogramowanie wspierające środowiska heterogeniczne. Firmy powinny stosować deduplikację „na źródle ...
-
Piractwo komputerowe hamuje wzrost gospodarczy
... (BSA) przez IDC, światowego lidera w dziedzinie badań rynku i prognoz w branży IT. Wyniki badania wskazują korzyści gospodarcze z obniżenia piractwa komputerowego o 10 punktów procentowych w 42 krajach, w ... zarówno wtedy, gdy co do zasady legalnie działająca firma powiela oprogramowanie w większej liczbie kopii niż pozwala na to licencja, a co polskie ...