-
5 mitów na temat bezpieczeństwa infrastruktury krytycznej
... na ataki, ponieważ wykorzystuje niezabezpieczone systemy operacyjne. Szeroko zakrojone badanie przeprowadzone przez Kaspersky Lab z wykorzystaniem danych dostarczonych przez chmurę Kaspersky Security Network (KSN) pokazuje, że coraz więcej komputerów, na których działa oprogramowanie SCADA, trafia na to samo szkodliwe oprogramowaniem, które uderza ...
-
Zagrożenia internetowe: więcej ataków ukierunkowanych
... są zgodnie z zasadami gramatyki i interpunkcji. Trzeba dobrze się przyjrzeć, żeby rozróżnić fałszywe e-maile od tych prawdziwych – mówi Chester Wiśniewski, Senior Security Advisor w Sophos. – Świadomość istnienia taktyk stosowanych w danym regionie staje się ważnym aspektem bezpieczeństwa. Naukowcy zauważyli także historyczne trendy różnych odmian ...
-
Czy wiesz jak bezpiecznie korzystać z bankowości internetowej?
... antywirusowego, zdefiniowanie silnego hasła, wylogowywanie się, aktywacja powiadomień o przeprowadzonych transakcjach. Z okazji Europejskiego Miesiąca Cyberbezpieczeństwa (European Cyber Security Month) ESET przypomina o działaniach, dzięki którym zminimalizujemy ryzyko podczas korzystania z bankowości internetowej. Według raportu „NetB@nk ...
-
Postanowienia noworoczne internauty
... być problematyczne, dlatego rozważ możliwość korzystania z menedżera haseł. Dzięki takiemu narzędziu, dostępnemu również jako część pakietów bezpieczeństwa (np. ESET Smart Security Premium) wszystkie hasła przechowywane są w jednym miejscu. Takie menedżery posiadają również opcję tworzenia silnych haseł i autouzupełniania formularzy online – teraz ...
-
Złośliwe oprogramowanie: Android pod ostrzałem
... w centrum zainteresowania cyberprzestępców. Jedynym sposobem na zapewnienie sobie bezpieczeństwa jest regularna aktualizacja oprogramowania oraz zainstalowanie antywirusa - przekonuje Tim Berghoff, G DATA Security Evangelist.
-
5 obszarów innowacji, których potrzebuje cyberbezpieczeństwo
... będzie więc ważnym obszarem badań w 2017 r. Prace nad udoskonaleniem narzędzi do zarządzania informacjami związanymi z bezpieczeństwem i zdarzeniami (SIEM, ang. Security Information & Event Management) będą z pewnością kontynuowane. Fortinet także chce zwiększyć możliwości swoich rozwiązań, aby lepiej wykorzystywały przygotowywane przez FortiGuard ...
-
Czy da się ochronić roboty przemysłowe?
... szklane naczynia – i interesują się nimi cyberprzestępcy. Nowy raport firmy Trend Micro Rogue Robots: Testing the Limits of an Industrial Robot’s Security to pierwsza publikacja pokazująca, jak można przejąć kontrolę nad robotami, i proponująca sposoby poprawy bezpieczeństwa na miarę czwartej rewolucji przemysłowej. Przemysł ...
-
Świat: wydarzenia tygodnia 39/2017
... spadek. Cyberbezpieczeństwo. To dziś coraz większe niebezpieczeństwo dla procesów globalnej cyfryzacji prawie wszystkich dziedzin życia społecznego. Według raportu Check Point Security liczba ataków malware na firmy wzrosła w ciągu ostatniego roku o 900 proc! Wg analiz w ubiegłym roku co czwarta firma została zaatakowana ...
-
Nie pozwól, żeby cyberprzestępcy zniszczyli ci święta
... blokują ataki sieciowe, wykrywają luki w zabezpieczeniach, zapobiegają atakom oprogramowania ransomware i zwiększają bezpieczeństwo zakupów online. Przykładem takiego rozwiązania jest Kaspersky Total Security. Nie daj się oszukać — kupuj online wyłącznie na zaufanych stronach i serwisach, upewniając się, że ich adres rozpoczyna się od znaków ...
-
Bezpieczeństwo IT. Podsumowanie i prognozy na 2018 rok
... zamian za odszyfrowanie zainfekowanych danych. Rurktar Opracowanie nowego oprogramowania zawsze wymaga czasu, i tak samo rzecz wygląda w przypadku ransomware. Pracownicy G DATA Security Labs parę miesięcy temu zauważyli pewien nietypowy plik, któremu postanowili się przyjrzeć z bliska. Otrzymał roboczą nazwę Rurktar. Rurktar prawdopodobnie pochodzi ...
-
Spam i phishing w II kw. 2018 r.
... dane za pośrednictwem poczty e-mail. Stosuj niezawodne rozwiązanie bezpieczeństwa wyposażone w technologie antyphishingowe oparte na analizie zachowania, takie jak Kaspersky Total Security, w celu wykrywania i blokowania ataków spamowych i phishingowych.
-
Cyberprzestępcy polują na uniwersytety
... w podejrzanych e-mailach. Organizacje powinny również zaimplementować niezawodne rozwiązanie bezpieczeństwa punktów końcowych wyposażone w technologie ochrony przed phishingiem, takie jak Kaspersky Endpoint Security for Business, umożliwiające wykrywanie i blokowanie spamu oraz ataków phishingowych.
-
Trojany bankowe nie próżnują
... z myślą o zapewnieniu użytkownikom takiego poziomu ochrony, jak również spokoju umysłu. Stosuj niezawodne rozwiązanie zabezpieczające, takie jak Kaspersky Total Security, zapewniające wszechstronną ochronę przed szerokim wachlarzem zagrożeń. Aby zapewnić bezpieczeństwo swoim danym uwierzytelniającym, należy stosować ten sam stopień czujności ...
-
IoT, czyli jak zagraża ci bezprzewodowa drukarka?
... trzech lat blisko co 5. organizacja doświadczyła na własnej skórze co najmniej jednego ataku bazującego na IoT (raport Gartner: „Forecast: IoT Security, Worldwide, 2018”), a Internet Rzeczy ciągle postrzegany jest jako jeden z najbardziej zagrożonych sektorów technologicznych. - Dobry firewall czy monitoring infrastruktury sieciowej to ...
-
Cyberprzestępcy z Silence rozszerzają działalność
... zabezpieczeń, również wymagają rozwiązania zabezpieczającego przed współczesnymi zagrożeniami. Przykładem rozwiązania uwzględniającego specyficzne potrzeby bankomatów w zakresie ochrony jest Kaspersky Embedded System Security.
-
Cyberprzestępcy manipulują sztuczną inteligencją
... , dopóki nie zaobserwuje wyrażania pożądanych przez atakującego opinii i prezentowania konkretnych zachowań. Ukryte polecenia Naukowcy z Horst Görtz Institute for IT Security w Bochum (Niemcy) przeprowadzili w 2018 r. skuteczne psychoakustyczne ataki na systemy rozpoznawania mowy, podczas których ukrywali komendy głosowe w śpiewie ptaków. Jak ...
-
Jak chronić sklep internetowy i jego klientów?
... nad przebiciem przez firewall, budowaniem wymagającego ataku zero-day exploit czy deszyfrowaniem ruchu. W zeszłorocznym sezonie sprzedażowym (październik 2018 – styczeń 2019) F5 Security Operations Centre odnotowało aż 50% wzrost tego typu ataków. Marki i serwisy, które są najczęściej fałszowane to Facebook, Microsoft Office Exchange ...
-
Cyberprzestępczość 2020. Prognozy i rady
... , zintegrowanego i zautomatyzowanego, aby zapewnić wymianę informacji pomiędzy segmentami sieci, jej brzegiem, Internetem Rzeczy oraz dynamicznymi chmurami” - powiedział Derek Manky, Chief, Security Insights & Global Threat Alliances, Fortinet.
-
Naruszenia cyberbezpieczeństwa chmury dotyczą co 2. firmy
... poziom bezpieczeństwa i pozostać o krok przed cyberprzestępcami – wskazuje Łukasz Formas, kierownik zespołu inżynierów w firmie Sophos. O badaniu Raport „The State of Cloud Security 2020” powstał na podstawie niezależnej ankiety przeprowadzonej przez firmę Vanson Bourne wśród ponad 3500 menedżerów branży IT, których firmy przetwarzają ...
-
Kaspersky: DeathStalker atakuje instytucje finansowe i adwokatów
... cyberataków, zgromadzone na przestrzeni ponad 20 lat. Zadbaj o odpowiednią ochronę punktów końcowych, taką jak np. rozwiązanie Integrated Endpoint Security firmy Kaspersky. Łączy ono ochronę punktów końcowych z piaskownicą oraz funkcjonalnością EDR, skutecznie zabezpieczając przed zaawansowanymi zagrożeniami oraz zapewniając natychmiastową ...
-
Fake newsy roznoszą phishing. Jak się chronić?
... przed dostępem do nieodpowiednich treści czy zapobiegać nadmiernemu spędzaniu czasu w sieci. Klienci biznesowi mogą także skorzystać z profesjonalnych usług cyberbezpieczeństwa z Cyber Zestawu takich jak np. CyberWatch, StopPhishing czy Orange Network Security. Ich pakietyzacja pozwala na dostarczenie potrzebnych funkcjonalności w niższej cenie.
-
Cyberpunk 2077 przyciąga uwagę hakerów
... , sprawdź, czy wiadomości, jakie w związku z tym otrzymujesz, pochodzą z wiarygodnych źródeł. Stosuj niezawodne rozwiązanie bezpieczeństwa, takie jak np. Kaspersky Total Security, posiadające regularnie uaktualnianą bazę danych z informacjami o oszukańczych zasobach. Dzięki temu będziesz wiedzieć, których stron nie należy otwierać, i będziesz mieć ...
-
Jak zmieniło się złośliwe oprogramowanie finansowe?
... , czy uprawnienia, jakie chce otrzymać instalowana aplikacja, odpowiadają jej funkcjom. Zainstaluj godne zaufania rozwiązanie bezpieczeństwa, takie jak Kaspersky Total Security, w celu zapewnienia sobie ochrony przed szerokim wachlarzem cyberzagrożeń finansowych. Regularnie instaluj wszystkie najnowsze aktualizacje oraz poprawki dla posiadanego ...
-
Fortinet: cyberataki nie odpuszczają, ale jest szansa to zmienić
... ich i reagowania na nie, zintegrowane w urządzeniach końcowych, sieciach i chmurze, pozostaną kluczowe w walce z cyberprzestępcami – powiedział Derek Manky, szef działu Security Insights i Global Threat Alliances, FortiGuard Labs. Informacje o raporcie Najnowszy raport Global Threat Landscape Report zawiera zbiorczą analizę opracowaną przez ...
-
Zagrożenia w sieci: spokój mąci nie tylko phishing
... Zwracamy też uwagę klientów na edukację pracowników. W naszej ofercie jest Cyber Pakiet, który zapewnia m.in. testy socjotechniczne, polegające na uzgodnionych, ... ważniejszy jest stały monitoring zagrożeń i szybka reakcja na nie. Z centrum operacji bezpieczeństwa Security Operations Center Orange Polska korzysta już 1300 klientów. Dla mniejszych ...
-
Cyberataki nie muszą być spektakularne
... innych rodzajów łamania prawa. Jednak nie wszystkie nielegalne działania są sobie równe, a wyzwaniem staje się jak je porównać. Eksperci Computer Security Incident Response Team (CSIRT) z firmy Cisco zaczęli przyglądać się rodzajom przestępstw, które są powszechnie ścigane w Ameryce i skupili się na tych ...
-
Zawody poszukiwane na rynku pracy. To warto studiować
... nowych technologii obserwujemy większe potrzeby rekrutacji na stanowiska takie jak: Cybersecurity Engineer; Cybersecurity Architect, Pentester, Cloud Security Engineer, DLP Engineer czy Cyber Risk Analyst. Średnie wynagrodzenie specjalisty od cyberbezpieczeństwa w Polsce może się różnić w zależności od poziomu doświadczenia, kwalifikacji ...
-
Phishing: sztuczna inteligencja pomaga cyberprzestępcom
... czas znajdują proste sposoby na ich obejście– czasem wystarczy po prostu sformułowanie pytania w zmieniony sposób – mówi Jaeson Schultz z Cisco Talos Security Intelligence and Research Group. Niektórzy napastnicy w ostatnich latach wykorzystali istniejące wątki wiadomości e-mail, aby zmusić ofiary do otwarcia załączników lub ...
-
Służbowy telefon na urlopie zagrożeniem dla firmy
... Internetu. Niezbędnym wyposażeniem każdego przedsiębiorstwa, które pozwala na prywatne użytkowanie smartfonów lub tabletów, powinno być oprogramowanie VPN - mówi Tim Berghoff, Security Evangelist w G DATA CyberDefense. - Zagrożeniem w czasie surfowania po internecie mogą być zarówno publiczne sieci Wi-Fi, jak i porty USB używane do ładowania ...
-
Cyberprzestępcy atakują Windows przez open-source
... instalowaniu złośliwego oprogramowania. Urządzenia Cisco Secure Firewall (dawniej Next-Generation Firewall i Firepower NGFW), posiadają m.in. funkcje Threat Defense Virtual, Adaptive Security Appliance i Meraki MX, które mogą wykrywać złośliwą aktywność związaną z zagrożeniem. Cisco Secure Malware Analytics (Threat Grid) identyfikuje złośliwe pliki ...
-
5 zasad tworzenia szkoleń w zakresie cyberbezpieczeństwa
... , począwszy od wycieku danych, poprzez żądania okupu, a kończąc nawet na wyłączeniu niezbędnej infrastruktury – ostrzega Filip Brzóska, Chief Information Security Officer w Capgemini Polska. Przestrzegaj podstawowych zasad Jednym z kluczowych warunków zapewnienia firmie cyberbezpieczeństwa jest zwyczajne przestrzeganie zasad. Większość z nas ...
-
Jak skutecznie odeprzeć cyberataki na prywatność w sieci?
... danych. Aby zapewnić najlepszą ochronę, programy te muszą być regularnie aktualizowane. Warto rozważyć dodatkową ochronę, jak na przykład G DATA Internet Security, która oferuje bezpieczeństwo podczas przeglądania sieci i ochrona przed ransomware. W miarę jak zagrożenia cybernetyczne stają się bardziej złożone, coraz więcej osób ...
-
Co 2. cyberatak ransomware wycelowany w przemysł
... r., niezwykle ważne jest, aby również klienci utrzymywali ścisły reżim łatania luk w celu zmniejszenia ryzyka ich wykorzystania – skomentował Derek Manky, Chief Security Strategist and Global VP Threat Intelligence, FortiGuard Labs.
-
AI w rękach cyberprzestępców - jak mogą chronić się firmy?
... zadanie zespołów IT – każdy pracownik odgrywa tu swoją rolę. Tylko wspólne działania mogą skutecznie przeciwdziałać cyfrowej przestępczości. Derek Manky, Chief Security Strategist & Global VP Threat Intelligence w
-
Cyberataki pod osłoną nocy. Tak działają hakerzy
... pełnej funkcjonalności sięgał nawet 99 dni – ponad trzy miesiące kosztownego przestoju operacyjnego. O raporcie W raporcie „Active Adversary Report for Security Practitioners 2025” przedstawiono analizę metod i technik stosowanych przez cyberprzestępców, przeprowadzoną na podstawie ponad 400 incydentów bezpieczeństwa obsługiwanych w ramach usług ...