-
Sztuczna inteligencja i platformy MESH przyszłością cyberbezpieczeństwa
... , bywa niezwykle trudne. Proces ten w znacznym stopniu ułatwia sztuczna inteligencja oraz zyskujące na popularności architektury cyberbezpieczeństwa typu MESH (Meshed Security Architecture). Tym co odróżnia MESH od klasycznego podejścia do bezpieczeństwa jest rezygnacja z pojedynczych punktów kontrolnych i ochronnych (np. firewalla) na ...
-
Cyberbezpieczeństwo Polski, czyli pod ostrzałem Rosji
... z cyberprzestępczością. Może wspierać obronę na każdym etapie – od wykrycia anomalii, poprzez jej klasyfikację aż do obsługi incydentu. Przykładowo, Copilot for Security zwiększa możliwości analityków do wychwytywania podejrzanych aktywności, a także pozwala im działać szybciej i dokładniej. Generatywna sztuczna inteligencja wprowadza nowy etap ...
-
EDR, MDR, XDR - które narzędzie najlepsze dla firmy?
... NTA). Dostawcy MDR oferują gotową usługę, korzystając z zestawu różnych technologii bezpieczeństwa wdrożonych u swoich klientów. Ich centrum operacji bezpieczeństwa (Security Operations Center, SOC) przejmuje w dużej mierze odpowiedzialność za bezpieczeństwo systemu informatycznego i wykonuje większość działań związanych z reagowaniem na zagrożenia ...
-
Jak ataki na łańcuch dostaw zamieniają legalne aplikacje w broń cyberprzestępców
... łańcuchy dostaw to jedne z kluczowych zagrożeń, z jakimi do 2030 roku będzie się mierzyć UE. Równie niepokojące dane prezentuje brytyjski National Cyber Security Centre (NCSC), który w 2024 roku odnotował prawie 2 000 zgłoszeń cyberataków, z czego 12 sklasyfikowano jako "wysoce poważne". Jeszcze kilka lat temu ...
-
Najpopularniejsze wirusy XI 2007
... danych Panda Security wynika, że w listopadzie spowodowały aż jedną czwartą wszystkich infekcji. Powód: to właśnie one służą ... produktów pojawiały się na monitorach użytkowników komputerów” – wyjaśnia Piotr Walas, dyrektor techniczny Panda Security w Polsce. Trzecie miejsce zajęły robaki, które ActiveScan wykrył na 9% komputerów. Były więc daleko za ...
-
Panda: złośliwe oprogramowanie 2008
... http. PandaLabs, laboratorium do walki ze szkodliwym oprogramowaniem firmy Panda Security przewiduje, że w 2008 roku lawinowo wzrastać będzie ilość zarówno znanego, jak i nieznanego ... czerpania korzyści finansowych" – prognozuje Piotr Walas, dyrektor techniczny Panda Security w Polsce. Złośliwe kody coraz bardziej złożone W 2007 roku przeprowadzane ...
-
Panda: luki w zabezpieczeniach IIS
... , atak jest łatwy do wykrycia, gdyż na zaatakowanej stronie umieszczany jest charakterystyczny kod. Jak wykryć, czy witryna została zmodyfikowana? Panda Security zaleca wszystkim webmasterom, którzy korzystają z technologii Internet Information Server, aby niezwłocznie sprawdzili, czy ich witryny nie zostały zmodyfikowane. Procedura jest ...
-
G DATA: pharming zastępuje phishing
... milionowe zyski działalności cyberzłodziei. Według Ralfa Bezmüllera, Dyrektora G DATA Security Labs, przestępcy atakują dziś głównie poprzez pharming i złośliwe oprogramowanie, ... czy też bankowości internetowej” – powiedział Ralf Benzmüller, Dyrektor G DATA Security Labs. Phishing – klasyka i nowe metody Z czasem można zaobserwować zmiany w metodach ...
-
Phishing: bezpłatne narzędzia dla hakerów
... witryn Gmail, Fotolog oraz Xbox. PandaLabs, laboratorium firmy Panda Security, które specjalizuje się w identyfikacji i analizie złośliwego oprogramowania, wykryło ... te są oferowane bezpłatnie” – stwierdza Maciej Sobianek, specjalista ds. bezpieczeństwa Panda Security w Polsce. „Ze względu na prostotę narzędzi liczba ataków typu phishing rośnie, ...
-
Bezpieczeństwo sieci a koniec wakacji
... zakupy, przeglądamy oferty zajęć pozalekcyjnych dla dzieci, na czatach i portalach wymieniamy się wrażeniami z wakacji. Potencjalnych ofiar jest więc więcej. Panda Security przypomina, co zrobić, aby bezpiecznie korzystać z sieci. Powrót z urlopu oznacza zazwyczaj powrót do codziennych zajęć – również pracy z komputerem. Internauci więcej ...
-
Fałszywa strona YouTube z wirusami
PandaLabs, laboratorium Panda Security specjalizujące się w wykrywaniu i analizie złośliwego oprogramowania, wykryło YTFakeCreator - program wykorzystywany przez cyberprzestępców do tworzenia fałszywych stron YouTube. Służą one do ...
-
Bezpieczne zakupy online w święta 2008
... Security International - przedsiębiorstwo dostarczające komputerowe oprogramowanie zabezpieczające, specjalizujące się w uwierzytelnianiu ... nadużyć dla własnych korzyści," powiedział Jan Valcke - President i COO of VASCO Data Security. "W sezonie świątecznym - gdy oczekujemy wzrostu w sektorze sprzedaży online, nadchodzi pora - tak dobra jak ...
-
Dzień Zakochanych: robak Waledac w akcji
... się za pośrednictwem poczty elektronicznej i ukrywa w kartce z życzeniami. Uwaga - może spowodować rozsyłanie z naszego komputera dużej ilości spamu - ostrzega firma Panda Security. Robak Waledac.C rozprzestrzenia się za pośrednictwem poczty elektronicznej pod postacią kartki z życzeniami z okazji dnia świętego Walentego. Wiadomość zawiera odsyłacz ...
-
Aktorzy z Hollywood przynętą spamerów
... ” - wyjaśnia Maciej Sobianek, specjalista ds. bezpieczeństwa w Panda Security. „Użytkownicy, którzy połkną przynętę, niechybnie zainfekują swój komputer złośliwym kodem” ... (Rihanna w negliżu) “Scarlett Johansson spills boobs” (Wybuch piersi Scarlett Johansson) Panda Security radzi użytkownikom, by nie otwierali wiadomości email rzekomo zawierających ...
-
Bezpieczny Internet w wakacje
... aktywnością cyberprzestępców podczas wakacji. Cyberprzestępcy zawsze wykorzystują wakacyjne rozluźnienie, aby zdobyć kolejne ofiary i uzyskać dodatkowe profity ze swoich działań. Panda Security przygotowała poniżej kilka wskazówek, które pozwolą zachować komputer bezpieczny i wolny od wirusów: Zwracaj szczególną uwagę na e-maile, które otrzymujesz ...
-
Fałszywe strony WWW sporym zagrożeniem
... nowymi i podstępnymi atakami złośliwego oprogramowania. Ralf Benzmüller, dyrektor G Data Security Labs: "To pułapka, oczekujemy wzmożonej ochrony sieci społecznych. Twitter, Facebook, ... w stosunku do poprzednich kwartałów. Ralf Benzmüller, dyrektor G Data Security Labs: "Jedną z przyczyn obniżonej aktywności hakerów jest światowy kryzys gospodarczy. ...
-
Norton 360 4.0 w wersji beta
... beta Norton 360 4.0 jest zgodna z systemem Microsoft Windows 7, podobnie jak Norton Internet Security 2010 i Norton AntiVirus 2010. Model Quorum, wprowadzony wraz z produktami Norton 2010, ... się w badaniu rozwiązań antywirusowych w „rzeczywistych” warunkach, Norton Internet Security 2010 z technologią Quorum był jedynym z dziesięciu produktów, który ...
-
Średnie firmy mrożą wydatki na ochronę IT
... zatrudniające od 501 do 1000 pracowników średnio odnotowały tylko 15 incydentów. Informacje o badaniu Opublikowany przez firmę McAfee raport „The Security Paradox” przedstawia wyniki badania przeprowadzonego przez analityków z firmy MSI International. Przeanalizowano w nim ubiegłoroczne wydatki na zabezpieczenia w przedsiębiorstwach zatrudniających ...
-
Ochrona antywirusowa: Kaspersky PURE
... do ochrony użytkowników PC przed cyfrowym zanieczyszczeniem i cyberzagrożeniami. Kaspersky PURE, oprócz wszystkich funkcji znajdujących się w produkcie Kaspersky Internet Security, zawiera zaawansowaną kontrolę rodzicielską, automatyczną kopię zapasową, szyfrowanie plików, zarządzanie hasłami, dostosowywanie systemu itd. – wszystkie z nich zostały ...
-
Fałszywe antywirusy plagą 2010r.
... w ten sposób w tym roku ponad 400 mln dolarów. Panda Security ostrzega przed ogromnym wysypem w ostatnim czasie fałszywych programów antywirusowych, określanych ... że baza zawiera wszystkie zagrożenia wykryte w ciągu 21-letniej historii firmy Panda Security, a rogueware pojawił się zaledwie przed czterema laty. Rogueware występuje w wielu różnych ...
-
Szkodliwe programy 2010 i prognozy na 2011
... oraz Gnutella. Epidemia szkodliwego oprogramowania rozprzestrzeniającego się za pośrednictwem sieci P2P rozpoczęła się w marcu, gdy liczba incydentów wykrytych przez Kaspersky Security Network po raz pierwszy przekroczyła próg 2,5 miliona miesięcznie. Według ostrożnych szacunków, liczba takich ataków wynosi miesięcznie blisko 3,2 miliona. Walka ...
-
PandaLabs: najciekawsze wirusy 2010
... należy się specjalne wyróżnienie dla insekta roku: w marcu 2010 r. zlikwidowany został botnet Mariposa (motyl), a jego twórcy ujęci dzięki współpracy Panda Security, hiszpańskiej Straży Obywatelskiej, FBI i Defense Intelligence. Niczym prawdziwy insekt Mariposa spijała nektar z innych komputerów, przeskakując z jednego na drugi infekując w sumie ...
Tematy: PandaLabs, wirusy, trojany, cyberprzestępcy, hakerzy, złośliwe oprogramowanie, złośliwe kody -
Sophos: zagrożenia internetowe 2010
... typuCross-site-scripting (XSS) potrafią wykorzystać lukę na portalu społecznościowym i dotknąć ogromną liczbę użytkowników. Bez wątpienia wydarzeniem o najwyższym profilu IT security w 2010 roku, była historia portalu WikiLeaks, który przyjął dużą liczbę ataków Denial-of-Service (DDoS), a w konsekwencji serwery z kontrowersyjną stroną odmówiły ...
-
Mniej spamu, więcej precyzyjnych ataków
... ataki, które wymierzone są przeciw konkretnym firmom lub instytucjom - informują specjaliści firmy Cisco. Badania przeprowadzone przy pomocy systemu Cisco® Security Intelligence Operations wskazują na wzrost liczby ataków wymierzonych w konkretne cele. Szkodliwe oprogramowanie jest wykorzystywane przeciw ściśle określonym użytkownikom lub grupom ...
-
Kaspersky Lab: szkodliwe programy III kw. 2012
... r. rozwiązania bezpieczeństwa firmy Kaspersky Lab skutecznie zablokowały 882 545 490 prób infekcji lokalnych wykrytych na komputerach należących do sieci Kaspersky Security Network. Skanery on-access zablokowały w sumie 328 804 unikatowych modyfikacji szkodliwych oraz potencjalnie niechcianych programów, gdy próbowały uruchomić się na komputerach ...
-
Szkodliwe programy a wersje Androida
... zostać zneutralizowane przy pomocy wyspecjalizowanych aplikacji. Na przykład, oprócz niezawodnej ochrony przed kradzieżą informacji przy użyciu szkodliwego oprogramowania Kaspersky Mobile Security oraz Kaspersky Tablet Security zapewniają również bezpieczeństwo danych nawet w przypadku, gdy urządzenie zostanie zgubione lub skradzione.
-
Ataki hakerskie generują wysokie straty
... skutek cyberataku – tak wynika z badania 2013 Global Corporate IT Security Risks przeprowadzonego przez Kaspersky Lab oraz B2B International. Każdy cyberatak może spowodować ... bezpieczeństwa IT i odpowiednio zarządzały infrastrukturą IT. Kaspersky Endpoint Security for Business zapewnia skuteczną ochronę przed wszystkimi typami cyberzagrożeń, w ...
-
Kradzież pieniędzy online coraz częstsza
... klientów może być niekorzystne dla organizacji finansowych, którym cyberkradzież może wyrządzić szkody zarówno pieniężne, jak i związane z utratą reputacji. Z danych Kaspersky Security Network wynika, że w 2013 r. produkty Kaspersky Lab ochroniły około 1,9 mln użytkowników przed szkodliwym oprogramowaniem zdolnym do kradzieży pieniędzy online. Co ...
-
Cisco: bezpieczeństwo w Internecie 2013
... temat ciągle rosnącego krajobrazu ataków. Muszą rozumieć atakujących, ich motywy i stosowane metody – przed, w trakcie i po ataku. Raport Cisco Annual Security Report 2014 podkreśla najbardziej kluczowe w bieżącym roku trendy w zakresie bezpieczeństwa oraz dostarcza wytycznych i wskazówek pozwalających utrzymać większe bezpieczeństwo korporacyjnych ...
-
Niefrasobliwi użytkownicy social media
... później zostaną sprzedane na czarnym rynku itd. Statystyki pokazują, że zainteresowanie hakerów portalami społecznościowymi nie gaśnie. Według danych pochodzących z Kaspersky Security Network, w 2013 r. produkty firmy Kaspersky Lab zablokowały ponad 600 milionów prób odwiedzenia stron phishingowych, a ponad 35% takich stron imitowało portale ...
-
Jak Cloud Atlas zastąpił Red October
... w obydwóch operacjach (wersja zastosowana w Cloud Atlas została udoskonalona). Najmocniejszym ogniwem łączącym opisywane operacje są prawdopodobnie ich cele. Z danych pochodzących z Kaspersky Security Network wynika, że niektóre z ofiar kampanii Red October są również ofiarami Cloud Atlas. W co najmniej jednym przypadku komputer ofiary został ...
-
O cyberbezpieczeństwo zadbaj także w podróży
... w domu” – powiedział Stefan Tanase, starszy badacz bezpieczeństwa, Globalny Zespół ds. Badań i Analiz (GReAT), Kaspersky Lab, podczas swojej prezentacji na konferencji Cyber Security Weekend zorganizowanej przez Kaspersky Lab w kwietniu 2015 r. w Lizbonie.
-
Cisco: bezpieczeństwo w Internecie I poł. 2015
... , konieczność odejścia od rozwiązań punktowych oraz współpracy z zaufanymi dostawcami rozwiązań i usług bezpieczeństwa. Kluczowe wnioski płynące Cisco 2015 Midyear Security Report: Angler: niezwykle skuteczny zestaw eksploitów. Angler to obecnie jeden z najbardziej zaawansowanych i najczęściej wykorzystywanych zestawów eksploitów. W innowacyjny ...
-
Urządzenia mobilne dziecka - przyjaciel czy wróg?
... martwić o dane narażone na wykorzystanie przez niepożądane osoby. Trend Micro Mobile Security dla systemu Android oraz iOS usuwa informację o lokalizacji, blokuje urządzenie, ... prywatność wykrywa i blokuje oprogramowanie szpiegujące, a nowe rozszerzenie Billing Security filtruje złośliwe aplikacje bankowe, finansowe oraz witryny sklepowe stworzone ...
-
McAfee: bankowość mobilna pod ostrzałem
... narażeni na czekające w sieci zagrożenia - mówi Arkadiusz Krawczyk, Country Manager w Intel Security Poland – Pamiętajmy, że to właśnie nasza dobra intuicja i świadomość ... e-mail, w trakcie przeglądania Internetu itp.) w sieciach klientów Intel Security znaleziono ponad 3,5 miliona zainfekowanych plików wykryto 7,4 miliona potencjalnie niechcianych ...