-
Trojan ZeuS wciąż groźny
... bez wzbudzania jakichkolwiek podejrzeń, że nastąpiła kradzież danych. O infekcję nietrudno... Surfując po Internecie bez odpowiednich zabezpieczeń, nietrudno zainfekować swój system szkodliwym programem. Ponieważ programy i systemy operacyjne są niezwykle złożone, często zawierają kilka słabych "punktów", które nie są widoczne dla niewprawnego oka ...
-
Ochrona przed ransomware w 10 krokach
... je na osobnym urządzeniu w trybie offline. Korzystaj z profesjonalnych zabezpieczeń internetowych oraz narzędzi pozwalających skanować zawartość e-maili, stron ... lub nierozpoznane pliki mogą być analizowane i uruchamiane w bezpieczny sposób. Aktualizuj swoje systemy operacyjne, urządzenia oraz oprogramowanie. Upewnij się, że Twój antywirus, IPS i ...
-
7 trendów w rozwoju inteligentnych miast
... pokazują, że władze miast muszą z większą uwagą podejść do kwestii zabezpieczeń cybernetycznych. W wielu miejscach jeszcze nie opracowano planów działań określających sposób ... nasilał, a podmioty zarówno publiczne, jak i prywatne będą coraz częściej stawiać na systemy, które przetwarzają na brzegu sieci, a tym samym zwiększają efektywność ...
-
AI Act: prawo ochroni nas przed sztuczną inteligencją?
... z Niebezpiecznik.pl. Czy narzędzia sztucznej inteligencji można oszukać? Mimo ograniczeń i zabezpieczeń, które wprowadzają twórcy narzędzi AI, zdobycie niebezpiecznej wiedzy nie ... inwestorów Eksperci i ekspertki zauważają także inny problem, który wynika z rozwoju AI. Systemy wysokiego ryzyka muszą zapewnić odpowiednią ochronę od strony technicznej ...
-
Ochrona przeciwpożarowa obiektów, w których parkują elektryki
... to być też systemy wizyjnego wykrywania pożaru czy bezprzewodowe systemy alarmowe np. wykorzystujące dane z czujek oraz systemy detekcji oparte na ... planuje się instalację stacji ładowania dla elektryków, nie ma potrzeby stosowania dodatkowych zabezpieczeń przeciwpożarowych, jak i za tym, że w aktualnej sytuacji należy całkowicie zakazać parkowania ...
-
5 najważniejszych trendów technologicznych w 2025 roku
... dostaw czy predykcyjne utrzymanie ruchu, bez konieczności ciągłego nadzoru człowieka. Systemy AI będą w stanie podejmować dynamiczne decyzje we wrażliwych obszarach, ... . Cyberbezpieczeństwo nie może jednak ograniczać się wyłącznie do technicznych zabezpieczeń – równie istotne są kwestie psychologiczne. Z tego względu konieczne jest kompleksowe ...
-
Bezpłatne seminaria
... konkretnym przykładzie prezentowany jest model, stanowiący symulację sieci korporacyjnej, z typowymi usługami zabezpieczeń - systemami FireWall, IDS. Model pokazuje systemy w trakcie normalnej pracy, jak również w trakcie próby naruszenia systemu zabezpieczeń, zarówno z zewnątrz, jak i od wewnątrz sieci korporacyjnej. Seminarium podzielono na dwie ...
Tematy: bezpieczeństwo -
Nowe cyber-zagrożenia wg McAfee
... spodziewać się rozszerzenia ich działalności na inne obszary technologii, jak systemy VoIP i RFID, ponieważ stają się one coraz popularniejsze. Zabezpieczenia aplikacji ... całym świecie. Spam obrazkowy (image spam) jest najnowszą formą omijania zabezpieczeń. Przestępczość internetowa przenosi się do obszaru telefonii komórkowej Chociaż obecnie ...
-
Zabezpieczenia sieci: problem z aktualizacją
... wdrażania jest niewystarczający. Problemy związane z wdrażaniem zabezpieczeń W opinii ekspertów branża zabezpieczeń z początku reagowała na rosnącą liczbę ... ciągu istotne, ponieważ niektóre zagrożenia zawsze będą musiały zostać pozytywnie zidentyfikowane. Niektóre systemy wykrywania będą musiały odwoływać się do internetowych usług usuwania skutków ...
-
Zagrożenia w sieci w 2009 r. wg TrendLabs
... Runtime) pociągnie za sobą rozwój nowych rodzajów ataków. Alternatywne systemy operacyjne. Wszystko, co dobre, szybko się kończy — w tym rzekome bezpieczeństwo ... zdalnej i inne. Wojny gangów cybernetycznych. Analitycy zajmujący się dziedziną zabezpieczeń zapowiadają wojny wirusów, robaków i botnetów jako skutek coraz bardziej zaciętej walki ...
-
Bankowość online a zabezpieczenia
... że zagrożenie nie dotyczy polskich klientów banku (dzięki nowocześniejszym od skandynawskich zabezpieczeń stosowanych w Polsce), jednak wiele osób wyrażało obawy o swoje środki ... z naszego konta. Inne wyjście? Kaspersky Lab podaje, iż istnieją systemy, które znacząco zwiększają bezpieczeństwo naszych oszczędności. W przypadku zagranicznych sklepów ...
-
5 zasad korzystania z konta online
... , które łączą wysoki poziom bezpieczeństwa z wygodą dla klientów. Siła każdego systemu zabezpieczeń zależy jednak od najsłabszego ogniwa łańcucha, a tym jest zwykle sam ... Sprawdź czy certyfikat został wystawiony przez Twój bank. Poziom zabezpieczeń w polskiej bankowości internetowej jest wysoki. Nasze systemy należą do silnych, a to ze względu na ...
-
Fortinet: bezpieczeństwo sieciowe w 2013 roku
... za milczenie. 2. Dwuskładnikowe uwierzytelnianie zastąpi model zabezpieczeń bazujący na jednym haśle Model zabezpieczeń wykorzystujący jedno hasło jest już nieaktualny. Łatwe do ... po nią sięgać kolejni dostawcy. Wraz z rozprzestrzenianiem się rozwiązania na inne systemy, zainteresują się nim także hakerzy szukając sposobów na obejście zabezpieczenia. ...
-
Grupa kapitałowa a ochrona danych osobowych
... Zarządzanie ochroną danych osobowych w grupie kapitałowej Dzisiaj, gdy systemy informatyczne umożliwiają gromadzenie ogromnych ilości informacji, nadzór nad bezpieczeństwem danych ... wdrożenie zabezpieczeń, wymagać będzie wiedzy informatycznej, tym bardziej, że pewna część dokumentacji stanowić ma opis zastosowanych środków zabezpieczeń. Analizując ...
-
Ubezpieczenie mieszkania to nie wszystko
... na czas wyjazdu, przede wszystkim należy pomyśleć o dobrym systemie zabezpieczeń. Drzwi antywłamaniowe mogą skutecznie zniechęcić włamywacza nawet do samego ... zapewnią ochronę przed ostrymi kawałkami szkła. Okna, podobnie jak drzwi, powinny posiadać systemy antywyważeniowe w konstrukcji samej ramy. Inwestycja w takie zabezpieczenia jest decyzją, ...
-
Do jakich wniosków prowadzą największe ataki hakerów?
... w 2017 roku mieliśmy również do czynienia ze szkodliwym oprogramowaniem infekującym systemy firm i instytucji w wielu krajach. W ciągu jednego dnia oprogramowanie ... zabezpieczeń. Każde przedsiębiorstwo musi wiedzieć, jak działają usługi, z których korzysta, i jakie opcje konfiguracji ma do wyboru. Po każdej zmianie ustawień zabezpieczeń ...
-
Adobe łata krytyczne luki w wielu swoich produktach
... . Ostatnią, choć nie mniej ważną, jest sprawa aktualizacji programu Adobe Flash Player (systemy: Windows, macOS, Linux i Chrome OS). Warto jednak zaznaczyć, że aktualizacje te wcale nie zawierają poprawek dla zabezpieczeń, a jedynie rozwiązują problemy dotyczące funkcji i wydajności. „Dobrą praktyką w zarządzaniu aktualizacjami, jest stosowanie ...
-
3 aspekty bezpieczeństwa chmury w firmie
... ekspertów Fortinet. 1) Środowisko wielochmurowe pojawia się spontanicznie Praktyka pokazuje, że systemy wielochmurowe najczęściej powstają w firmach zupełnie spontanicznie, co oznacza, ... . Każda z wykorzystywanych usług ma odrębną, często niezbyt jasną politykę zabezpieczeń, co w efekcie zwiększa ryzyko naruszenia poufności danych. Należy pamiętać, ...
-
Cyberataki na szpitale niosą śmierć. Jak się chronić?
... efekcie, po kliknięciu jednej z nich, systemy komputerowe kliniki zostały zaszyfrowane, uniemożliwiając dalszą pracę ... zabezpieczeń opartych na sygnaturach. Chociaż same zabezpieczenia oparte na sygnaturach nie są wystarczające do wykrywania i zapobiegania wyrafinowanym cyberatakom ransomware zaprojektowanym w celu uniknięcia tradycyjnych zabezpieczeń ...
-
Phishing: sztuczna inteligencja pomaga cyberprzestępcom
... – dodaje Jaeson Schultz z Cisco Talos. Jak cyberprzestępcy unikają zabezpieczeń dzięki taktykom unikowym Systemy cyberbezpieczeństwa stale monitorują sieć w poszukiwaniu potencjalnych treści phishingowych. Skuteczny cyberprzestępca musi znaleźć sposób na obejście zabezpieczeń, najczęściej zmuszając ofiarę do opuszczenia bezpiecznej sieci. Istnieje ...
-
Motoryzacja przyszłości. Kradzież samochodu w rękach hakera
... nasz kolejny, nowszy samochód będzie posiadał jeszcze więcej funkcjonalności opartych o systemy IT oraz dostęp do sieci. Niestety, wraz z technologiami przyspieszają ... nad klimatyzacją, hamulcami i układem kierowniczym. Ten przykład przyczynił się do poprawy zabezpieczeń marki Jeep. Niemal dekadę później wciąż jednak słyszymy cyklicznie nie tylko ...
-
6 trendów w cyberbezpieczeństwie na 2025 rok
... ataku Cyberprzestępcy coraz częściej stosują podejście tzw. podwójnego uderzenia. Oznacza to, że po złamaniu zabezpieczeń ofiary wykonują kolejną czynność. Przykładowo, kradnąc kryptowaluty, jednocześnie mogą przejąć pliki cookies czy ... of Service), który poprzez zablokowanie dostępu do zasobów czy usług, tym bardziej paraliżuje systemy ...
-
Cyberbezpieczeństwo 2025: uwaga na "cyfrowe bliźniaki" oparte na deepfake’ach
... narzędzi EDR nie jest zainstalowana (np. systemy chmurowe lub urządzenia mobilne, brzegowe i IoT), całkowite wyłączenie AV i EDR, korzystanie z własnych technik podatnego sterownika (BYOVD), ukrywanie shellcode w niepozornych programach ładujących, przekierowanie wywołań w Windows w celu złamania zabezpieczeń EDR/AV. Rezultatem będą szybsze ataki ...
-
Cyberbezpieczeństwo w erze dronów
... potrzebę wdrażania zabezpieczeń i środków ochronnych. Eksperci wskazują, że większość komercyjnych dronów nie jest projektowana z myślą o zaawansowanych mechanizmach ochronnych. Większość producentów skupia się na funkcjonalnościach, takich jak zasięg czy jakość kamer, zaniedbując kwestię cyberbezpieczeństwa. To sprawia, że systemy kontroli tych ...
-
Kaspersky Lab: zagrożenia internetowe I kw. 2010
... użytkowników domowych, jak i korporacyjnych. Znamienne jest to, że ataki na systemy korporacyjne wykorzystywały w zasadzie te same taktyki i szkodliwy kod co ataki na ... użytkowników. Szkodliwe oprogramowanie stanie się jeszcze bardziej proaktywne w zwalczaniu zabezpieczeń antywirusowych, podobnie jak inne zagrożenia. Możemy się również spodziewać, ...
-
Bezpieczeństwo w sieci w 2011 roku
... wspierały tradycyjne systemy oparte na analizie sygnatur, algorytmach heurystycznych i algorytmach analizy zachowań. Administratorzy odpowiedzialni za ochronę systemów będą potrzebowali narzędzi, które umożliwią dokładne obserwowanie ruchu sieciowego, na przykład aplikacji web, aby ustanowić odpowiednie polityki zabezpieczeń i systemy kontroli ...
-
Phishing: trendy grudzień 2014
... dane pochodzą z najnowszego raportu RSA, działu zabezpieczeń firmy EMC, „Online Fraud Report”, w którym przedstawiono najistotniejsze informacje dotyczące aktualnych trendów w atakach typu phishing. Zdaniem RSA rok 2014 będzie zapamiętany jako rok cyberprzestępczości ukierunkowanej na systemy POS i kradzieże danych kart kredytowych. Eksperci ...
-
Ochrona danych w chmurze kluczowa dla firm
... , że bezpieczeństwo danych firmowych w sieci to nie tylko kwestia zabezpieczeń fizycznych, jakie stosuje dostawca danego rozwiązania. Są to oczywiście kwestie ... ograniczenie ilości równoczesnych zalogowań przy wykorzystaniu tego samego loginu. Tego typu systemy służą do udostępniania poufnych dokumentów partnerom biznesowym, potencjalnym inwestorom, w ...
-
Hakerzy - historia prawdziwa
... pierwszym na świecie phreakerem, czyli osobą zajmującą się łamaniem zabezpieczeń telefonicznych w celu prowadzenia tańszych lub całkowicie darmowych rozmów telefonicznych. Phreaking ... grupa hakerów znajdująca się w Rumunii mogła przeniknąć do komputerów kontrolujących systemy podtrzymywania życia w stacji badawczej na Antarktydzie. Do konfrontacji ze ...
-
Kaspersky Industrial CyberSecurity dla ochrony infrastruktury krytycznej
... do ochrony IT obiektów przemysłowych, łącząc w jednym pakiecie czołowe technologie, usługi oraz wiedzę ekspercką firmy Kaspersky Lab. Technologie informacyjne oraz systemy automatyzacji procesów mają istotne znaczenie dla działania wszystkich współczesnych obiektów przemysłowych — od elektrowni, rafinerii i linii montażowych po kolej, lotniska oraz ...
-
12 największych zagrożeń 2017. Poznaj pomysły cyberprzestępcy
... , ponieważ ciągle wiele przedmiotów IoT pracuje w oparciu o nieaktualizowane systemy lub aplikacje zawierające luki bezpieczeństwa. Z dużą dozą prawdopodobieństwa ... na zaprogramowanych i zautomatyzowanych infekcjach malware, ale raczej na cierpliwym poznawaniu zabezpieczeń i unikaniu wykrycia. Zwiększenie ilości ataków z użyciem wbudowanych języków ...
-
Nowe technologie w motoryzacji. To zainteresuje Polaków
... cenami oraz może lokalizować swój samochód na parkingu, sprawdzać poziom zabezpieczeń i automatycznie wezwać pomoc w razie wypadku. Ponadto pasażerowie mogą korzystać z dostępu ... wprowadzanie rozwiązań telematycznych do ofert ubezpieczeń OC. Są to systemy ustalające składkę ubezpieczenia na podstawie stylu jazdy kierowcy. Ubezpieczyciel miałby m.in ...
-
Malware LemonDuck powraca
... na dobre. W rzeczywistości złośliwe oprogramowanie często powraca po ewolucji, która wspiera zadawanie większych obrażeń. Technologie zabezpieczeń oparte na sygnaturach, takie jak systemy antywirusowe czy systemy zapobiegania włamaniom (IPS), działają jedynie o sygnatury dotychczasowego krajobrazu zagrożeń, Dlatego pamiętajmy, aby upewnić się, czy ...
-
NIS2: Dlaczego małe firmy muszą przygotować się na nowe wyzwania w cyberbezpieczeństwie?
... przedsiębiorstwa, ponieważ zdają sobie sprawę z ich słabszych zabezpieczeń. Równocześnie w przypadku większych organizacji objętych dyrektywą konieczność ... mogą precyzyjnie automatyzować procesy, monitorować maszyny w czasie rzeczywistym i integrować zaawansowane systemy analityczne. Jednak każda technologia niesie ze sobą również nowe wyzwania. O ...
-
Najgroźniejsze złośliwe programy w lutym 2025
... dzięki szerokiemu zastosowaniu w kampaniach phishingowych, a jego zdolność do omijania zabezpieczeń, takich jak User Account Control (UAC), czyni go wszechstronnym ... ), który szybko zyskał rozgłos dzięki atakom na systemy Windows, macOS i Linux; a także Akira – stosunkowo nowa grupa, atakująca systemy Windows i Linux, znana z wykorzystywania ...


Prezenty pod choinkę z drugiej ręki? Polacy wciąż tradycjonalistami