-
Sophos UTM chroni przed atakiem sieci botnet
... stron www. Mobilna kontrola dostępu – zwiększa poziom bezpieczeństwa WiFi i VPN przez kombinację Sophos UTM z funkcjami SMC (Sophos Mobile Control) Sophos do zarządzania urządzeniami mobilnymi. Zoptymalizowana wydajność IPS – inteligentne zarządzanie procesami zapewnia zwiększoną szybkość skanwania zagrożeń i blokowania ataków sieciowych ...
-
ESET: zagrożenia internetowe VII 2014
... zdalne zarządzanie przejętym urządzeniem. Android/Spy.Krysanec po instalacji potrafi zbierać różne dane z urządzenia. Złośliwe oprogramowanie łączy się z serwerem Command & Control, żeby pobierać i instalować inne moduły, które pozwalają złośliwemu oprogramowaniu na wykonywanie określonych czynności. Backdoor może np. robić zdjęcia, rejestrować ...
-
AskMen.com infekuje komputery użytkowników
... każdy uruchamiany program na komputerze ma pełne uprawnienia. Pamiętaj także, by korzystać z systemu kontroli aktywności użytkownika, tzw. UAC (User Access Control), w swoim systemie Windows (dostępny od Windows Vista).
-
Bezpieczeństwo IT w 2015 roku: czego należy oczekiwać?
... Internet rzeczy (IoT, ang. Internet of Things) będzie tworzyło ok. 26 miliardów urządzeń, natomiast przemysłowe systemy sterowania ICS (ang. Industrial Control Systems) wprowadzają już protokół IP w punktach kontroli i pomiaru. Te dwie sieci są obecnie rozłączne i z samej swojej natury całkowicie od siebie ...
-
Trend Micro: zagrożenia internetowe 2016
... dotyczyła oprogramowania Adobe Acrobat Reader DC i Advantech WebAccess. Obie te aplikacje są szeroko stosowane w środowiskach przedsiębiorstw i systemach SCADA (Supervisory Control and Data Acquisition). Eliminacja eksploita Angler – po aresztowaniu 50 hakerów zestaw eksploitów Angler, który kiedyś dominował na cyberprzestępczej scenie, zaczął ...
-
Łańcuch dostaw przechodzi cyfrową rewolucję
... ), które są niezmiernie istotnymi elementami z punktu widzenia dostępności informacji i optymalizacji kosztów – tutaj trendem są tzw. Supply Chain Control Tower – rozwiązania analityczne służące bieżącemu śledzeniu operacji i zapobieganiu niechcianym zdarzeniom. W dalszej kolejności ankietowani wymieniali również bezzałogowe pojazdy i drony ...
-
Przetwarzanie poufnych danych. Analiza wytycznych GIODO
... uprawnieniami osobę. Ważne jest także to, aby stosować odpowiednie standardy i sposoby dotyczące zarządzania danymi. Jako przykład można podać metodykę COBIT (Control Objectives for Information and related Technology) - zbiór dobrych praktyk z zakresu IT Governance, które mogą być wykorzystywane w szczególności przez audytorów systemów ...
-
Jak chronić sklep internetowy i jego klientów?
... pod kątem malware. Będzie do tego potrzebna bramka deszyfrująca – ruch pochodzący ze złośliwego oprogramowania komunikującego się z serwerami C&C (Command and Control) poprzez szyfrowane tunele jest niewykrywalny bez takiego narzędzia. Popraw mechanizmy raportowania. Reakcja na incydenty zagrożenia powinna obejmować możliwość łatwego przekazania ...
-
Ransomware bardziej przerażający niż inne cyberataki
... były rozwiązania Secure Web Gateway (bezpieczna brama sieciowa), wirtualne sieci prywatne VPN oraz mechanizmy kontroli dostępu do sieci (Network Access Control). Widać po tym, że przedstawiciele firm najbardziej martwią się o pracowników zdalnych i wykorzystywane przez nich urządzenia. Tymczasem, chociaż korzystanie z podejścia Zero ...
-
Dzieje cyberprzestępczości: czas na zorganizowane grupy hakerskie
... przez państwa 2010: Stuxnet Początek 2010 r. to czas wykrycia złośliwego oprogramowania wykorzystywanego do atakowania urządzeń przemysłowych (ICS – Industrial Control Services), a konkretnie urządzeń do kontroli i zbierania danych (SCADA). Stuxnet okazał się pierwszym złośliwym oprogramowaniem wymierzonym w infrastrukturę krytyczną. W tym ...
-
9 sposobów ochrony przed atakami ransomware
... nie zostanie dokładnie sprawdzona. Weryfikacja ta wykorzystuje m.in. uwierzytelnianie wieloskładnikowe. Zero Trust obejmuje również kontrolę dostępu do sieci (Network Access Control, NAC), która służy do ograniczania dostępu nieupoważnionym użytkowników i urządzeń. 7. Firewalle i segmentacja sieci Segmentacja sieci staje się coraz ważniejsza wraz ...
-
Mniej firm wykrywa oprogramowanie ransomware we własnym środowisku IT
... botnetu przez czujnik a ostatnim. W ciągu pierwszych sześciu miesięcy 2023 r. średni czas utrzymywania się botnetów przed ustaniem komunikacji z serwerami command and control (C2) wynosił 83 dni, co stanowi ponad 1000-krotny wzrost w porównaniu z okresem sprzed pięciu lat. Jest to kolejny przykład, w którym skrócenie ...
-
Cisco kontra wirusy
... systemami ochrony przeciw wirusom i robakom. Jest to rozszerzenie nawiązanej w listopadzie ub.r. współpracy dotyczącej kontroli dostępu (Cisco Network Admission Control) do samodzielnie broniących się sieci (Self Defending Network). W ramach nowego porozumienia firmy zintegrują rozwiązania w zakresie bezpieczeństwa sieciowego Cisco Systems ...
-
Rośnie nienawiść w internecie
Brytyjska firma SurfControl, producent oprogramowania do filtrowania internetu i poczty elektronicznej, odnotowała w ciągu czterech miesięcy bieżącego roku 26 proc. wzrost ilości stron WWW propagujących przemoc i nienawiść. Z badania przeprowadzonego przez firmę SurfControl wynika, że ilość stron internetowych promujących nienawiść wobec różnych ...
-
Oszustwa finansowe w sieci
Brytyjska firma SurfControl odnotowała w przeciągu roku blisko 500 procentowy wzrost liczby internetowych oszustw. Spamerzy wykorzystują coraz nowsze techniki, aby podszyć się pod znane firmy i instytucje. Przekonują w ten sposób użytkowników do ujawnienia prywatnych danych np. numeru konta, karty kredytowej czy numeru PIN. Firma SurfControl ...
-
Nowe techniki oszustw
Analitycy firmy SurfControl, producenta oprogramowania do filtrowania poczty elektronicznej i treści pobieranych z internetu, zanotowali w sierpniu wzrost ilości scamu wykorzystującego nowe techniki. "Obserwujemy wśród klientów coraz większą świadomość ryzyka związanego ze spamem i pocztą elektroniczną, więc spamerzy muszą tworzyć nowe techniki, ...
-
Niebezpieczne komunikatory
SurfControl przedstawił raport na temat zabezpieczeń przedsiębiorstw przed zagrożeniami jakie niesie ze sobą korzystanie z komunikatorów internetowych. Z raportu wynika, że połowa spośród badanych firm nie posiada żadnych reguł polityki bezpieczeństwa komunikacji IM (Instant Messaging). W badaniu przeprowadzonym w USA przez Światowe Centrum ...
1 2