-
Ładowarka do telefonu, czyli wilk w owczej skórze
... , aby przeprowadzić takie ataki – wszystkie potrzebne informacje można łatwo znaleźć w internecie” – ostrzega Aleksiej Komarow, badacz ds. bezpieczeństwa IT, Kaspersky Lab. Porady bezpieczeństwa W celu zabezpieczenia się na wypadek ryzyka potencjalnego ataku za pośrednictwem nieznanych stacji ładowania oraz niezaufanych komputerów, Kaspersky Lab ...
-
Zagrożenia internetowe: cyberprzestępcy znów na Facebooku
... starszy badacz ds. bezpieczeństwa IT, Globalny Zespół ds. Badań i Analiz (GReAT), Kaspersky Lab. Porady bezpieczeństwa Użytkownicy, którzy podejrzewają, że ich komputery mogły zostać zainfekowane w ramach omawianego ataku, powinni niezwłocznie przeprowadzić skanowanie antywirusowe przy użyciu solidnego rozwiązania bezpieczeństwa oraz sprawdzić, czy ...
-
Biznesowy notebook Acer TravelMate X3
... X349 oferuje także oprogramowanie Acer ProShield Manager, czyli zestaw narzędzi bezpieczeństwa i zarządzania, umożliwiający zabezpieczenie poufnych danych, oraz Acer Office Manager, który pozwala specjalistom w dziedzinie IT na szybkie wdrażanie polityki bezpieczeństwa i monitorowanie wszystkich zasobów poprzez jeden interfejs. Ceny i dostępność ...
-
Guerilla atakuje Google Play
... unikać korzystania z takich smartfonów i tabletów z Androidem” – powiedział Nikita Buczka, ekspert ds. bezpieczeństwa IT, Kaspersky Lab. Produkty Kaspersky Lab wykrywają trojana Guerilla jako Trojan.AndroidOS.Guerrilla.a. Porady bezpieczeństwa Aby zabezpieczyć urządzenie mobilne z Androidem przed szkodliwymi programami, eksperci z Kaspersky Lab ...
-
Kaspersky Lab podsumowuje 2016 rok. Co nas nękało?
... ponieważ jesteśmy przekonani, że technologie bezpieczeństwa powinny być wspomagane ekspercką wiedzą. Czerpiemy z przeszłości, aby przygotować się na przyszłość i móc dalej chronić naszych klientów przed nowymi zagrożeniami, zanim wyrządzą jakąś szkodę” – powiedział David Emm, główny badacz ds. bezpieczeństwa IT, Kaspersky Lab. Dane statystyczne dla ...
-
Szyfrowanie danych ochroni twój Instagram
... istotnych zmian w sposobie wykorzystania rozwiązań IT. Jest to istotne ze względu na migrację procesów biznesowych i rozwoju działalności gospodarczych w cyberprzestrzeni. Szeroka gama używanych technologii w istotny sposób komplikuje projektowanie, budowę i zarządzanie systemami zapewnienia bezpieczeństwa w cyfrowym świecie. Przykładem może być ...
-
Trend Micro: zagrożenia internetowe 2018
... 2018” nie pozostawiają złudzeń - postępująca konwergencja technologii informatycznych (IT) i operacyjnych (OT) sprawi, że aplikacjom i platformom biznesowym w coraz większym stopniu ... bez dostatecznego respektowania przepisów lub branżowych standardów odnośnie bezpieczeństwa. Rozwój komunikacji i więcej płaszczyzn ataku to dla cyberprzestępców nowe ...
-
Nie ma kto dbać o cyberbezpieczeństwo
... staje się, że specjaliści ds. cyberbezpieczeństwa stają się niezbędnym wręcz elementem każdego zespołu. – Stanowiska IT pozostają nieobsadzone, ponieważ organizacje szukają głównie kandydatów z dużym doświadczeniem w kwestiach bezpieczeństwa. Niestety zapotrzebowanie na takich pracowników już dawno przekroczyło ich rzeczywistą liczbę – zwraca uwagę ...
-
Jak się ma dojrzałość cyberbezpieczeństwa?
... w łańcuchu wartości cyberbezpieczeństwa. Co więcej, najbardziej atakowane branże są również najbardziej skłonne do szukania pomocy w rozwoju swoich strategii i budowaniu programów bezpieczeństwa. To dobrze wróży firmom, które chcą osiągnąć pożądany stan cyberdojrzałości” - dodaje. Inne najważniejsze informacje z badania to: Na całym świecie 35 ...
Tematy: cyberbezpieczeństwo, bezpieczeństwo it -
Visa Waiver Program nie dla pracowników
... zakresie bezpieczeństwa granic i imigracji, co stanowiło ważny krok na drodze do zniesienia przez USA obowiązku wizowego ... Bułgaria, Rumunia, Chorwacja i Cypr. Natomiast, gdyby spojrzeć na kompetencje polskich ekspertów z branży IT, ale też innych wysoko wykwalifikowanych specjalistów, Polska byłaby pod tym względem raczej w czołówce – uwzględniając ...
-
Cyberbezpieczeństwo kosztuje 250 tys. USD rocznie. To i tak za mało
... minimalny poziom bezpieczeństwa. Największy problem z zagwarantowaniem niezbędnego minimum mają organizacje zatrudniające od 1 000 do 9 999 pracowników – zaledwie 7% z nich uważa, że dysponuje odpowiednimi środkami, aby je zapewnić. Jak wskazują eksperci Cisco, poziom ochrony organizacji przed atakami zależy od poziomu kompetencji zespołów IT. Dla ...
-
Dzień Bezpiecznego Internetu 2023, czyli jak chronić dzieci w sieci
... i bezpieczeństwa. Tim Berghoff: Młodsze dzieci powinny być wprowadzane w świat Internetu w szczególny sposób. Specjalne wyszukiwarki dla młodszych są odpowiednie jako strony startowe i umożliwiają bezpieczne dla dzieci surfowanie po sieci. Również dobrym pomysłem jest wdrożenie wspólnie z dziećmi i młodzieżą podstawowych środków bezpieczeństwa IT ...
-
Cyberzagrożenia w 2024 roku: co czeka firmy i użytkowników prywatnych?
... więc nie tylko obrona przed atakami, ale także dostosowanie strategii bezpieczeństwa do coraz bardziej zaawansowanych taktyk i narzędzi, używanych przez cyberprzestępców – mówi Paweł Jurek, ekspert do spraw cyberbezpieczeństwa, DAGMA Bezpieczeństwo IT. Internet Rzeczy: dużo niebezpieczeństw, mało zabezpieczeń Złośliwe oprogramowanie atakujące ...
-
Hasło uwierzytelniające trudno zastąpić. Jakie są alternatywy?
... , choć oczywiście nie brakuje alternatywnych rozwiązań. Większość specjalistów ds. bezpieczeństwa IT wymienia stosowanie silnych, trudnych do złamania haseł jako jedną z ... , twarzy, odcisków palców), powiadomienia push, SMS-y, kody QR czy klucze bezpieczeństwa USB lub Bluetooth bądź w smartfonie. Niemniej wymienione metody wykorzystują bardzo ...
-
Czas na reindustrializację. Przemysł pomoże rynkowi pracy?
... Czy to może przełożyć się na wzrost ilości ogłoszeń dla specjalistów od IT? Z tego tekstu dowiesz się m.in.: Co decyduje o popularności inwestycji w nearshoring ... . 63% organizacji uznaje produkcję krajową za strategicznie istotną dla zapewnienia bezpieczeństwa narodowego. Jest to specyficzny obszar, bardziej zależny od aktualnej sytuacji ...
-
Firmy nie potrafią walczyć cyberzagrożeniami?
... Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT. Skuteczne zarządzanie bezpieczeństwem obejmuje między innymi przygotowanie i wdrożenie spójnych polityk i programów bezpieczeństwa oraz strategii reagowania na incydenty, a także inwestycje w szkolenia i podnoszenie umiejętności ...
-
Światowy Dzień Backupu 2025: 96% kopii zapasowych atakowanych ransomware
... , że blisko dwie trzecie przedsiębiorstw (63%) nieświadomie naraża się na ryzyko reinfekcji danych w trakcie ich przywracania po cyberataku lub awarii IT. Pomijają one kluczowy etap skanowania danych w bezpiecznym i odizolowanym środowisku testowym. W efekcie ryzykują odtworzenie zainfekowanych plików i ponowne uruchomienie ataku. Te niepokojące ...
-
ComArch: Disaster Recovery Center
... Zapasowego Centrum Danych (DRC), lecz również na udostępnieniu klientom pełnego zakresu usług związanych z bezpieczeństwem systemów IT: tworzenie planów awaryjnych, audyty bezpieczeństwa, opracowywanie strategii bezpieczeństwa dla firm. Fundament usługi DRC stanowią Centra Danych (Data Centers). Znajdują się w Krakowie i Warszawie i zawierają ...
-
Firmy, spyware i komunikatory
... raportu ponad 70 proc. badanych twierdzi, że programy szpiegujące nie stanowią problemu dla bezpieczeństwa firmy, a 90 proc. nie widzi zagrożeń wynikających z wymiany i współdzielenia plików w internecie. Według ... w lutym 2004 roku, przez TheInfoPro, niezależną firmą badawczą zajmującą się analizami dla rynku IT. W badaniu wzięło udział 111 dużych ...
-
Testowy Windows Vista w sierpniu
... Explorer 7. Użytkownicy będą mieli możliwość zapoznać się z nowymi rozwiązaniami w zakresie bezpieczeństwa, wydajności i dostępu do informacji. Równocześnie na rynku pojawi się testowa wersja Internet Explorer 7 dla Windows XP SP2. Programiści i specjaliści IT oraz wszyscy zainteresowani będą mogli uzyskać testową wersję Windows Vista za ...
-
Jak wykryć i usunąć robaka Conficker?
... autorstwa Piotra Kupczyka. Artykuł podsumowuje dotychczasową wiedzę o jednym z najgłośniejszych zagrożeń IT oraz zawiera porady pozwalające na uchronienie się przed szkodnikiem i ... przynajmniej w swoich nowszych wersjach) uniemożliwi dostęp do ponad 100 portali bezpieczeństwa i antywirusowych, jak również do witryny Microsoft.com. Zablokowane zostaną ...
-
Zagrożenia internetowe - trendy 2009 roku
... , Virut), wybuchły nowe, bardzo niebezpieczne epidemie (Kido, Gumblar), powstały innowacyjne idee, które mogą zrewolucjonizować pojęcie malware'u (Induc). Słowa-klucze, którymi branża bezpieczeństwa IT może scharakteryzować miniony rok to: Drive-by download Autorun Botnet FakeAV Backdoor / GameThief Bootkit Co zatem przyniesie ze sobą rok 2010 ...
-
Niebezpieczne pliki PDF
... . O groźnie wyglądającej „dziurze” w funkcjach programów Adobe Reader oraz FoxIt Reader powiadomił na swoim blogu Didier Stevens, belgijski profesjonalista pracujący w dziedzinie bezpieczeństwa IT. Problemem zainteresowały się również duże media, jak choćby CNET News. Pięta achillesowa PDF Stevens ostrzegł, że otwieranie programów poprzez linki ...
-
FortiMail-3000C: ochrona poczty elektronicznej
... i zapewnić usługi bezpiecznej poczty elektronicznej oddziałom zamiejscowym. W zakresie bezpieczeństwa w nowym systemie FortiMail 4.0 MR2 zwiększono kontrolę dostępu i ... wagę przywiązuje się do optymalizacji kosztów zwrotu z inwestycji, a budżety na rozwiązania IT są ograniczone. Dlatego nie prowadzi sprzedaży w modelu licencyjnym, tylko oferuje swoim ...
-
Firmy a bezpieczeństwo pamięci USB
... badań przeprowadzonych na grupie praktyków i specjalistów IT z Wielkiej Brytanii, Polski, Francji, Niemiec, Danii, Norwegii, ... bezpieczeństwa. Z opublikowanego raportu wynika, że wiele firm nie dostrzega zagrożenia wycieku poufnych informacji oraz ignoruje fakt, że aż 46% pamięci używanych w celach służbowych nie spełnia standardów bezpieczeństwa ...
-
Cyberprzestępczość zagraża firmom
... połowa firm z sektora bankowego i technologicznego zdaje sobie sprawę, że ograniczenia budżetowe stanowią poważną przeszkodę na drodze do budowania efektywnego programu bezpieczeństwa IT. Jak Polska i polskie firmy są przygotowane do walki z cyberprzestępczością? W ocenie Deloitte, propozycje Ministerstwa Spraw Wewnętrznych RP zawarte w dokumencie ...
-
Bitdefender GravityZone
... GravityZone jest rozwiązaniem jedynym w swoim rodzaju biorąc pod uwagę jego możliwości i wydajność oraz fakt, że zapewnia on managerom ds. bezpieczeństwa, działom IT, decydentom i specjalistom ds. integracji systemów wysoce skalowalny, scentralizowany system zarządzania bezpieczeństwem. Ponadto GravityZone jest w pełni zintegrowany z VMware, Citrix ...
-
Kaspersky Anti-Virus for UEFI
... komputera do czasu rozwiązania problemu przez wykwalifikowanego specjalistę. Rozwiązanie KUEFI powstało z myślą o organizacjach, w których obowiązują najwyższe standardy bezpieczeństwa IT, takich jak organy państwowe i wojskowe, elektrownie czy spółki przemysłowe. Nowy produkt znajdzie także zastosowanie we wszelkich przedsiębiorstwach, w których ...
-
Zapora sieciowa: firmy niezadowolone
... interfejs i niekompatybilność obsługiwanej zapory z innymi modułami bezpieczeństwa - co czwarta firma przyznała, że jest niezadowolona ze skomplikowanego zarządzania firewallem. Rezultaty badania zrealizowanego przez Barracuda Networks zdają się sygnalizować branży bezpieczeństwa IT nowy problem – mimo technologicznego zaawansowania wiele zapór ...
-
Ewolucja złośliwego oprogramowania 2013
... Lab pochodziło z zainfekowanych stron zlokalizowanych w USA i Rosji. Zagrożenia mobilne Rynek mobilny jest jednym z najszybciej rozwijających się obszarów bezpieczeństwa IT. W 2013 roku problemy bezpieczeństwa związane z urządzeniami mobilnymi osiągnęły nowy, wyższy poziom dojrzałości, zarówno pod względem ilości, jak i jakości. Jeżeli 2011 był ...
-
Sophos UTM chroni przed atakiem sieci botnet
... zaktualizował Sophos Unified Threat Management - rozwiązanie do zarządzania zagrożeniami IT. W najnowszej wersji zwiększono prędkość skanowania zagrożeń, wprowadzono ochronę przed atakiem sieci botnet, uproszczono system szyfrowania email oraz zwiększono poziom bezpieczeństwa WiFi i VPN. Sophos Unified Threat Management zapewnia ochronę przed ...
-
Zabezpiecz smartfon zanim trafi w obce ręce
... prawa dostępu użytkownika na urządzeniu i korzystaj z programów, które zapewniają ochronę przed cyberzagrożeniami” – zaleca Maciej Ziarek, ekspert ds. bezpieczeństwa IT, Kaspersky Lab Polska. Przykładem rozwiązania zapewniającego bezpieczne korzystanie z internetu na różnych urządzeniach jest Kaspersky Internet Security — multi-device. Produkt ten ...
-
Nowy Bitdefender GravityZone dla małych i dużych firm
... IT stanowi poważne wyzwanie dla firm każdej wielkości – cyberprzestępcy polują bowiem nie ... GravityZone, którego zadaniem jest ochrona małych i dużych firm. Nowy GravityZone jest zbudowany w oparciu o technologię bezpieczeństwa Bitdefender, która otrzymała wiele nagród, mi.in.: AV-Test, AV-Comparatives, PC Mag i inne. Wydajność nowego GravityZone ...
-
Jak trwale usunąć dane? Nawet formatowanie to za mało
... pozbycie się ich na dobre – zaznacza Paul Henry, konsultant ds. bezpieczeństwa IT, Blancco Technology Group. Badanie Blancco i Kroll Ontrack ujawniło również, ... bezpieczeństwa Kroll Ontrack. Pozostałe wnioski z badania: Podstawowe komendy systemowe dotyczące usuwania plików sprawiają, że użytkownicy dysków HDD mają fałszywe poczucie bezpieczeństwa. ...
-
Szkodliwe oprogramowanie? Dziękuję, pobieram
... zostali zaatakowani, nie miało o tym pojęcia. David Emm, główny badacz ds. bezpieczeństwa IT w Kaspersky Lab, powiedział: „Użytkownicy muszą być bardziej świadomi zagrożeń w świecie ... bezpieczeństwa jest niebezpieczne. Cyberprzestępcy nieustannie wymyślają nowe sposoby atakowania użytkowników i tylko najbardziej aktualne oprogramowanie bezpieczeństwa ...