-
Świat: wydarzenia tygodnia 27/2014
... , a określający koniunkturę w sektorze usług Chin, wyniósł w czerwcu 53,1 pkt. (wobec 50,7 pkt. na koniec poprzedniego miesiąca.Wartość wskaźnika PMI powyżej 50 punktów oznacza ożywienie ... firmy autorskie bezpośrednio do ich własnych klientów. Po zainstalowaniu, taki system był zainfekowany także przez „Energetic Bear”. Według ekspertów f-my Symantec ...
-
Dobre praktyki użytkowania usług IaaS
... firm nie posiada żadnych rozwiązań pozwalających na ochronę przed zagrożeniami wynikającymi z użytkowania usług IaaS, tak katastrofalnych w skutkach jak ataki DDOS i włamania do firmy Code ... zarządzający chmurą IaaS wielu osobom sprawiasz, że Twój system staje się bardziej podatny na przejęcie kontroli nad całym środowiskiem - tak jak miało to ...
-
Nowe technologie: 7 najważniejszych trendów 2018
... to na język określonych ustawień. Jednocześnie sieć dostarcza danych w czasie rzeczywistym i wykorzystuje je do optymalizowania swoich działań. Jest to intuicyjny system, przewidujący ... oprogramowanie może się rozprzestrzeniać, i jak szeroki wpływ na działanie systemów IT mogą mieć ataki wykorzystujące kody, przypominające z pozoru tradycyjny ...
-
Utrata danych Jak to się robi w MŚP?
... w zakresie cyberzagrożeń – mówi ekspert One System. A jak przygotowanie na te zagrożenia wygląda w praktyce? Podstawowe zabezpieczenie przed złośliwym oprogramowaniem, czyli ochronę antywirusową na komputerach pracowników, stosuje 86% badanych. 63% firm wdraża tego rodzaju zabezpieczenia także na swoich serwerach. Posiadanie planu wykonywania kopii ...
-
Kaspersky ostrzega: VNC open source źródłem zagrożeń
... Nie jest zatem żadnym zaskoczeniem, że skala na jaką rozpowszechniane są systemy VNC, w szczególności te, które są wyraźnie podatne na ataki, to poważny problem przemysłu. ... nich umożliwiają zdalne wykonanie kodu, co z kolei może pozwolić szkodliwemu użytkownikowi na wprowadzenie do atakowanych systemów dowolnych zmian. Optymistyczną informacją jest ...
-
Złośliwe oprogramowanie bez plików. Jak się chronić?
... na mechanizmie podpisu plików wykonywalnych Windows. Domyślnie Windows podpisuje swoje pliki wykonywalne. Komplikuje to zadanie atakującemu, który musi zastąpić plik w pamięci po zweryfikowaniu podpisu lub sfałszować miejsce docelowe pliku. Musi bowiem sprawić, że system ...
-
Dyrektywa NIS2. Za nieprzestrzeganie przepisów grożą kary do 10 milionów Euro
... , elektrownie, wodociągi, a także banki czy szpitale czekają spore zmiany Dyrektywa NIS2 ma zabezpieczyć czułe punkty UE na wypadek zagrożeń porządku publicznego takich jak: ataki terrorystyczne, sabotaże czy cyberataki. Państwa UE mają ściślej współpracować w ramach zwalczania cyberprzestępczości. Powołana zostanie Europejska Sieć Organizacji ...
-
Co 2. cyberatak ransomware wycelowany w przemysł
... Ataki rozpoczynały się średnio 4,76 dni po publicznym ujawnieniu nowych exploitów – zespół FortiGuard Labs starał się ustalić, jak długi jest czas pomiędzy upublicznieniem informacji o podatności, a jej przestępczym wykorzystaniem. Sprawdzano także, czy podatności z wysokim współczynnikiem Exploit Prediction Scoring System ... kontrolę bezpieczeństwa na ...
-
Przelewy natychmiastowe zmieniają bankowość i klientów
... skanowania siatkówki eliminuje konieczność używania haseł, które są podatne na ataki phishingowe i kradzieże danych. Już dziś, duża część nowych smartfonów ... nieprawidłowości. Jeśli ktoś nagle wykonuje przelew na znaczną kwotę do nieznanego odbiorcy z zagranicy, system może zablokować transakcję i zażądać dodatkowego potwierdzenia. To technologia ...
-
"Niespodzianka" w Windowsie
... które miały problem". Jednak błąd przydarzył się Microsoftowi w najgorszym możliwym momencie. W USA trwa obecnie debata na temat potrzeby regularnego aktualizowania systemów. Gdyby wszyscy administratorzy instalowali poprawki na bieżąco, można by uniknąć wielu poważnych epidemii, takich jak np. rozprzestrzenienie wirusa SQL Hammer, wykorzystującego ...
Tematy: windows, windows update -
F-Secure Internet Security 2010
... na rynek nową wersję swojego rozwiązania F-Secure Internet Security 2010. Nowa wersja jest wyposażona w funkcję ochrony przeglądania, która sprawdza, czy strony www wyświetlone jako wyniki wyszukiwania są bezpiecznie. Oprogramowanie obsługuje system ...
-
Norton 360 wersja 5.0
... system reputacji, tworzony na ...
-
Trend Micro Mobile App Reputation
... ataki złośliwego oprogramowania, czy też próby kradzieży danych osobowych. Trend Micro Mobile App Reputation kontroluje również stopień wykorzystania przez aplikacje mobilne zasobów urządzenia mobilnego: baterii, pamięci i przepustowości łącza. Trend Micro to światowy lider w dziedzinie technologii reputacyjnych opartych na ... Zintegrowany system ...
-
Złośliwe programy a produkty Apple
... na ominięcie nowej funkcji lub wykorzystanie jej do niecnych celów. Wprowadzenie takiego zabezpieczenia może być zaskoczeniem dla użytkowników, którym wciąż wydaje się, że komputerom Mac nie grożą ataki ...
-
Bezpieczeństwo komputera: jak zwalczyć infekcję?
... wykorzystujące luki w oprogramowaniu i systemie, rootkity ukrywające inne niebezpieczne procesy; ataki phishingowe, pharmingowe, wstrzykiwanie kodu etc. W zależności od rodzaju zagrożenia, różne są także źródła zarażenia i różne sposoby reagowania na zaistniałą infekcję. System może zostać zarażony przez spreparowaną lub przejętą przez napastnika ...
-
Trojan.Rbrute atakuje routery WiFi
... ataki typu ... na różnych stronach internetowych, użytkownik może zostać przekierowany na inne strony, utworzone przez hakerów. System ten jest obecnie wykorzystywany przez cyberprzestępców do zwiększenia liczby botnetów utworzonych przy użyciu szkodliwego oprogramowania Win32.Sector. System stosowany przez hakerów wygląda w następujący sposób: Na ...
-
Przestępstwa bankowe: kto kradnie?
... , wbrew pozorom to nie przestępczość zewnętrzna, jak np. napady na bank czy ataki hakerów, jest najbardziej niebezpieczna, ale przestępczość wewnętrzna, której sprawcami są ... jest na skutek błędów w oprogramowaniu urządzeń wykorzystywanych przez klientów oraz w wyniku manipulacji zachowaniami klientów przez przestępców (tzw. ataki socjotechniczne) w ...
-
Havex: trojan atakujący sieci energetyczne
... instalacji aplikacji zainfekowane maszyny łączyły się z serwerami Command&Control i wysyłały na nie wykradzione dane (w ten sposób na serwery Havexa trafiły informacje z około 1500 ... nie były to ataki amatorskie. Część kodu Havexa sugeruje dodatkowo, że jego twórcy nie tylko chcieli wykradać dane o procesach przemysłowych, ale również mieć wpływ na ...
-
Cyberprzestępczość: tajemnice operacji Epic Turla
... serwerach kontroli. Taka wymiana danych między dwoma szkodliwymi programami wskazuje na to, że mamy do czynienia z bliskim powiązaniem między stojącymi za ... potencjalne ofiary. Jeżeli dany użytkownik jest interesujący dla cyberprzestępców, jego system jest uaktualniany do pełnego systemu Turla Carbon” – skomentował Costin Raiu, dyrektor Globalnego ...
-
Kto odpowiada za bezpieczeństwo IT w bankach?
... danych. Skoro udostępnia system, ponosi winę za udane ataki cyberprzestępców – mówił podczas tegorocznej edycji konferencji IT@BANK Andrzej Sieradz, wiceprezes BGŻ S.A. Zdaniem Andrzeja Sieradza im bardziej komfortowo klient czuje się korzystając z bankowości internetowej czy mobilnej, tym mniejszą zwraca uwagę na swoje bezpieczeństwo. Czuje ...
-
Koniec wsparcia dla Microsoft Windows Server 2003
... się podatna na ataki ... na nową platformę? Alternatywą dla gwałtownego, nieprzemyślanego migrowania serwerów jest przydatna również w przypadku zwykłej eksploatacji datacenter metodyka mikrosegmentacji. Każdy serwer jest w niej traktowany jako osobny zasób, który musi potrafić sam się bronić – jest wyposażony w zaporę sieciową firewall, system ...
-
Routery Linuks i Internet Rzeczy w niebezpieczeństwie!
... się również wykorzystujące ten sam system operacyjny urządzenia Internetu Rzeczy. Linux/Remaiten w pierwszej kolejności podejmuje próbę zalogowania się na wybrane urządzenie, a gdy to się nie udaje pobiera na nie złośliwy program. Wiele zainfekowanych w ten sposób komputerów tworzy botnet, a następnie przeprowadza ataki DDoS wycelowane w serwery ...
-
Nowe antywirusy ESET dla użytkowników domowych i małych firm
... dokonywania płatności online. Chroni przed keyloggerami, szyfrując komunikację pomiędzy klawiaturą a przeglądarką Monitor sieci domowej - sprawdza, czy domowy router jest podatny na ataki, m.in. czy jest zabezpieczony silnym hasłem oraz czy urządzenie posiada aktualne oprogramowanie (tzw. firmware). Udostępnia również listę urządzeń podłączonych do ...
-
Kto odpowiada za bezpieczeństwo chmury w firmie?
... odpowiedzialności za cyberzagrożenia obecne w wyższych warstwach (jak np. uporczywe ataki APT) pociąga niesłusznie dostawcę usług. Tymczasem ta kwestia pozostaje w ... , jego funkcje, protokoły i reguły bezpieczeństwa działają w różny sposób na różnych platformach chmur publicznych, prywatnych czy w infrastrukturze fizycznej przedsiębiorstwa. ...
-
Jak samorząd terytorialny ma bronić się przed ransomware?
... . Atak ransomware dokonany w maju br. na infrastrukturę samorządu Baltimore doskonale ilustruje konsekwencje: żądania ... unikać płaskich struktur sieciowych. Oznacza to, że zainfekowany system należy przepuszczać przez filtr czy dodatkowe punkty ... bezpieczeństwa ransomware łatwo uzasadnić. Dotychczas ataki ransomware uderzały w fizyczne komputery ...
-
Dane: być albo nie być firmy. Rób regularne kopie zapasowe
... chronione. Szczególnie dotkliwe mogą się okazać ataki wirusami typu ransomware. To złośliwe oprogramowanie szyfrujące dane na komputerach. Przestępcy udostępniają klucz do ... zabezpiecza je przed niepowołanymi osobami. Dodajmy jeszcze cechy użytkowe oraz ekonomiczne. System tworzenia kopi zapasowych powinien być łatwy i intuicyjny. A także tani, ...
-
iPhone też można zhakować. Jak zapobiec włamaniu?
... na aplikację Kalendarz. Choć może wydawać się najbezpieczniejszym miejscem na urządzeniu, w rzeczywistości pozostaje jednym z najczęstszych kanałów rozpowszechniania złośliwego oprogramowania w urządzeniach opartych o system ...
-
Groźna luka w WinRAR. Jeden klik może umożliwić zdalne przejęcie komputera
... . Znajdujemy się w ogniu toczącej się za naszą wschodnią granicą wojny, a tego typu ataki ze strony wyspecjalizowanych rosyjskich grup APT stanowią jej cyfrowe oblicze. To codzienna rzeczywistość, w której cyberprzestępcy polują na pracowników różnych firm oraz zwykłych internautów. Czasami ograniczone zaufanie do niespodziewanych wiadomości ...
-
Ciemne strony internetu
... raty polisy autocasco (czy system informatyczny PZU nie potrafił zweryfikować faktu opłacenia ubezpieczenia, czy też firma działała na szkodę klienta?). Jeśli tylko anty ... . Gdy ataki na markę dokonywane na anty site’ach są dziełem przedsiębiorcy i opierają się na fałszywych informacjach, można podjąć kroki obronne opierając się na ustawie z dnia ...
-
Ewolucja spamu 2010
... że to właśnie te przeprowadzone w tym okresie ataki na dużą skalę zwróciły uwagę organów ścigania na problem spamu. Najskuteczniejszą metodą spamerów było wykorzystywanie ... łącznie ze sklepami online oraz portalami społecznościowymi. Oszuści stosowali złożony system dystrybucji szkodliwego oprogramowania, łącząc ten rodzaj spamu z przyłączaniem ...
-
Bezpieczeństwo bankowości mobilnej
... wpisywane przez Ciebie znaki i tak nie uda mu się zalogować na Twoje konto, bo system za każdym razem wymaga innych znaków. Podczas logowania w kolejne aktywne ... bankowości mobilnej jednocześnie zapewniając znacznie wyższy stopień bezpieczeństwa i odporności na ataki. W przypadku bankowości mobilnej w wersji aplikacyjnej istnieje też możliwość ...
-
Branża finansowa a cyberprzestępczość: jak się chronić?
... narażone na różne ataki cybernetyczne, produkt ... na różnych etapach płatności. Lokalna wersja produktu (zainstalowana na urządzeniu klienta) „czuwa” nad płatnością do momentu, gdy znajdzie się ona w systemie banku. W przypadku gdy taka wersja lokalna nie jest zainstalowana na komputerze, użytkownik nadal potrzebuje ochrony na pewnym poziomie. System ...
-
Spam I kw. 2014
... cieszyło się również szkodliwe oprogramowanie potrafiące rozprzestrzeniać spam i przeprowadzać ataki DDoS. Większość popularnych szkodliwych programów jest teraz wielofunkcyjnych: ... Symbol ten, jeśli nie jest umieszczony na początku tekstu, jest interpretowany jako znak zero. W rzeczywistości system kodowania UTF-8 zawiera mnóstwo takich ...
-
Trojan bankowy Shylock zatrzymany
... na celu zatrzymanie szkodliwego programu Shylock. W ramach operacji odłączono serwery stanowiące system kontroli trojana oraz zamknięto domeny wykorzystywane przez cyberprzestępców do komunikacji z zainfekowanymi komputerami. Shylock atakował systemy bankowości online na ...
-
MS Security Essentials dla Windows XP bez wsparcia
... zdecydują się uruchomić system Windows XP, ponieważ to napastnicy będą mieli prawdopodobnie większą wiedzę na temat luk w systemie” – opisuje na blogu Tim Rains, szef ... aktualizacji może wpłynąć na użytkowników, którzy nie mają zainstalowanego innego rozwiązania. Oprogramowanie antywirusowe może jeszcze zablokować ataki i oczyścić z infekcji w ...


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei