-
Crimeware a sektor finansowy
... i nadal stanowi poważne zagrożenie, najwyraźniej śmiejąc się w twarz specjalistom bezpieczeństwa IT, którzy wiele razy próbowali zdjąć botnety ZeuSa. Nadal działa ponad ... partnerami itd. Jednak biorąc pod uwagę metody rozprzestrzeniania stosowane przez szkodliwe oprogramowanie, mimo sporej liczby kanałów, którymi mogą zostać uzyskane przykłady ...
-
Szkodliwe programy 2010 i prognozy na 2011
... IT w 2010 roku. Rok później możemy powiedzieć, że większość naszych prognoz sprawdziła się. Wzrost liczby ataków za pośrednictwem sieci P2P (nie myliliśmy się) Nie można nie zgodzić się ze stwierdzeniem, że sieci P2P stanowią obecnie główny kanał, za pomocą którego szkodliwe oprogramowanie ... może zostać wkrótce znalezione szkodliwe oprogramowanie. ...
-
Polityka bezpieczeństwa a ataki ukierunkowane na sieci firmowe
... szkodliwe oprogramowanie, np. skrypt serwera, często działa w sposób selektywny, tak aby zaimplementować szkodliwy kod na stronach wysyłanych do użytkownika, który jest najistotniejszą osobą dla atakowanej firmy. Dzięki temu oszuści mogą ukryć atak ukierunkowany przed firmami antywirusowymi i ekspertami z dziedziny bezpieczeństwa IT. Oszuści ...
-
Uwaga niebezpieczeństwo! Firmowe smartfony w rękach pracowników
... . Tymczasem badanie przeprowadzone przez IDG pośród 100 światowych liderów zarządzania IT z różnych branż nie pozostawia złudzeń - aż 74 proc. organizacji ... oprogramowanie, dostarczane przez producenta na komputerach, smartfonach i tabletach. Najczęściej występuje w postaci nakładki na interfejs, kilkudniowej licencji na płatne oprogramowanie ...
-
Cyberbezpieczeństwo. Prognozy Fortinet na 2022 rok
... , Windows 11 i Windows Server 2019. Ponadto, istnieje już złośliwe oprogramowanie botnetowe dla Linuksa, a to jeszcze bardziej rozszerza powierzchnię ataku, ... Platforma Security Fabric bazująca na siatkowej architekturze Cybersecurity Mesh Środowisko IT przedsiębiorstw staje się coraz bardziej rozproszone, zaś zespoły zajmujące się ...
-
Ataki na banki - techniki hakerów
... cyberprzestępców szkodliwe oprogramowanie przechwytuje informacje wprowadzane przez użytkownika w sposób podobny do opisanego wyżej. Gdy użytkownik wprowadzi TAN, szkodliwe oprogramowanie ... jeżeli zaatakowany system nie był w pełni załatany. Niestety, branża bezpieczeństwa IT wie z doświadczenia, że edukacja użytkowników ma ograniczone efekty, a ...
-
Ewolucja złośliwego oprogramowania I kw. 2014
... . Robak i wąż Na początku marca w kręgach związanych z bezpieczeństwem IT toczyły się szerokie dyskusje dotyczące kampanii cyberszpiegowskiej o nazwie Turla (zwanej również jako Snake i Uroburos). Badacze z G Data uważają, że wykorzystywane w tej kampanii szkodliwe oprogramowanie mogło zostać stworzone przez rosyjskie służby specjalne. Badanie ...
-
Smartphony: zadbaj o bezpieczeństwo
... te należy jednak traktować jako integralną część infrastruktury IT. Nie należy oszczędzać na rozwiązaniach bezpieczeństwa dla smartfonów, ponieważ w ten sposób można osłabić wszystkie zabezpieczenia w całej firmowej sieci komputerowej. Współczesne oprogramowanie bezpieczeństwa może kontrolować zagrożenia, a dobrze rozwinięte narzędzia zarządzania ...
-
Szkodliwe programy 2012 i prognozy na 2013
... nadal znajdowali się wśród nich grupy haktywistów, firmy z branży bezpieczeństwa IT, państwa walczące ze sobą przy użyciu cyberszpiegostwa, największe firmy zajmujące się ... w przyszłości. 9. Szkodliwe oprogramowanie dla systemu Mac OS Mimo głęboko zakorzenionych opinii komputery Mac nie są odporne na szkodliwe oprogramowanie. Naturalnie w porównaniu ...
-
Spam 2013
... roku. Zamiast potwierdzeń rezerwacji pliki załączone do takich wiadomości zawierają szkodliwe oprogramowanie (np. Trojan-PSW.Win32.Tepfer lub Backdoor.Win32.Androm.qt). W ... o wygraniu milionów dolarów. Z kolei ktoś, kto zna podstawowe zasady bezpieczeństwa IT, nigdy nie kliknąłby odsyłacza w wiadomości „pochodzącej z banku”, jak również nie ...
-
Platformy e-commerce. Wybrać licencję czy SaaS?
... odpowiedzialności związanej z utrzymaniem platformy e-commerce. Oprogramowanie na bazie zakupionej licencji to odpowiedni wybór dla firm, które dysponują własnym zapleczem IT – zarówno w ujęciu sprzętowym, jak i personalnym, a także mogą sobie pozwolić na stałe inwestycje w infrastrukturę IT. Konieczność zbudowania platformy od podstaw przekłada ...
-
Piractwo komputerowe w UE
... finansowe negatywnie oddziałujące na sytuację ekonomiczną lokalnych rynków i branżę IT” – powiedział Robert Holleyman, prezydent BSA. W badaniu zwraca się także ... na niezmiennym poziomie na Węgrzech. IDC szacuje, że w ciągu następnych czterech lat zostanie zainwestowanych w oprogramowanie ponad 350 milardów USD. Biorąc pod uwagę obecny rozwój rynku ...
-
Ewolucja spamu IV-VI 2011
... . Było to dość nieoczekiwane: Rosja była i nadal pozostaje państwem, w którym szkodliwe oprogramowanie jest najczęściej wykrywane w ruchu pocztowym. Szkodliwe programy, które użytkownicy otrzymują za ... w przeciwieństwie do dużych korporacji, zwykle nie posiadają skutecznej ochrony IT. Wnioski Zawartość naszych skrzynek e-mail zmienia się każdego roku ...
-
Spam w IV 2012 r.
... r. z Polski pochodziło 2,1% globalnego spamu. Szkodliwe oprogramowanie w ruchu pocztowym W kwietniu szkodliwe oprogramowanie zostało wykryte w 2,8% wszystkich wiadomości e-mail, co mniej ... zawierających szkodliwe odsyłacze. Co więcej, specjaliści ds. bezpieczeństwa IT odnotowują jeszcze więcej spamu zawierającego zagrożenia skryptowe, co oznacza, ...
-
Antywirusy G Data Business 14 już po premierze
... . Producent zapewnia, że nowe oprogramowanie wychodzi naprzeciw wszystkim najnowszym tendencjom w zakresie ochrony klientów biznesowych. Exploit Protection w połączeniu z opcjonalnym modułem Network Monitoring G DATA mają rozszerzać również funkcjonalność rozwiązań biznesowych. Dzięki nim menedżerowie IT mają możliwość uzyskania natychmiastowego ...
-
Ile zarabia tester oprogramowania?
... pensji startowej. Jeszcze bardziej optymistyczne dane podaje Michał Warda, senior IT recruitment specialist w firmie rekrutacyjnej i outsourcingowej Devire. - W ciągu ostatnich ... automatyzującego polega na pisaniu skryptów i programów, które samoczynnie sprawdzają oprogramowanie pod kątem błędów i usterek. Choć może to brzmieć skomplikowanie, Marek ...
-
10 cyberataków na branżę lotniczą
... przypadku lotniska Vaclava Havla zespoły IT wykryły atak na wystarczająco wczesnym etapie, w fazie eksploracyjnej, co umożliwiło szybką i skuteczną reakcję. #10 – 2021: dostawca IT w branży lotniskowej ofiarą cyberataku W marcu br., ofiarą cyberataku padła firma SITA, opracowująca oprogramowanie i rozwiązania wykorzystywane przez tysiące podmiotów ...
-
Tradycyjna bankowość odchodzi do lamusa
... oczekują różnorodne grupy klientów – zarówno standardowi właścicieli kont w bankach handlowych, jak i zamożni inwestorzy korzystający z usług bankowości prywatnej. Nowoczesne aplikacje, oprogramowanie i platformy IT, służące różnorodnym grupom klientów instytucji finansowych, mogą zmienić w najbliższych latach obraz świata transakcji.
-
IBM promuje system Linux w administracji
... IBM jest oparta właśnie na platformie Linux. Oprogramowanie open source zmienia tradycyjne podejście do tworzenia infrastruktury IT w firmach i tworzenia oprogramowania. Systemy oparte na OSS zapewniają swobodę technologiczną i racjonalność ekonomiczną w dobieraniu takich rozwiązań IT, które najlepiej odpowiadają aktualnym potrzebom. System Linux ...
Tematy: ibm -
Na co firmy przemysłowe tracą 1,2 mln euro rocznie?
... przemysłowe, są systemy sterowania (ICS). Jest to połączenie technologii IT oraz OT (technologia operacyjna) z dostępnością przemysłowych sieci sterowania dla dostawców ... jak ataki ukierunkowane i oprogramowanie ransomware, największy problem dla większości organizacji nadal stanowi konwencjonalne szkodliwe oprogramowanie. Zagrożenie to znajduje się ...
-
Ewolucja cyberataków i cyberbezpieczeństwa. Jak atakujący i obrońcy uczą się od siebie nawzajem?
... (VM) i wirtualizacja stały się integralnymi składnikami sieci IT. W takim środowisku trudniej jest śledzić aplikacje, monitorować polityki i konfiguracje bezpieczeństwa. Niedostatecznie chronione maszyny wirtualne mogą być celem cyberataków i raz zainfekowane – rozprzestrzeniać złośliwe oprogramowanie w całej infrastrukturze wirtualnej. Ta sytuacja ...
Tematy: cyberataki, cyberbezpieczeństwo, ataki hakerów, cyberzagrożenia, phishing, ransomware, spyware, botnet, DDoS -
Polska nie poprze patentów
... wszedł w życie z dniem 1-go listopada. Po szerokich konsultacjach z organizacjami z branży IT i Urzędem Patentowym RP, Rada Ministrów doszła do wniosku że omawiany ... na oprogramowanie i metody biznesowe". Władysław Majewski, prezes Internet Society Polska, podkreślił ekonomiczne i społeczne implikacje patentów na oprogramowanie: "Wątpliwy kompromis ...
-
Ewolucja złośliwego oprogramowania I-III 2006
... przyszłych wersji systemu MacOS przyciągnęły uwagę nie tylko użytkowników i specjalistów IT, ale również twórców wirusów i hakerów na całym świecie. Do niedawna ... alarmów w stosunku do programu-nośnika (w tym przypadku WinRar), w przeciwnym razie legalne oprogramowanie będzie wykrywane jako złośliwe - niestety zdarza się to wielu firmom ...
-
Keyloggery - jak działają i jak można je wykryć
... produkty jako legalne oprogramowanie, większość z nich może być wykorzystywanych do kradzieży osobistych danych użytkownika oraz szpiegostwa przemysłowego. Obecnie keyloggery - wraz z phishingiem i socjotechniką - należą do najpowszechniej stosowanych metod w oszustwach cybernetycznych. Firmy zajmujące się bezpieczeństwem IT odnotowały stały wzrost ...
-
Spam w I 2012 r.
... rozprzestrzeniają lwią część spamu walentynkowego. W 2011 roku oszuści rozprzestrzeniali szkodliwe oprogramowanie pod postacią kartek elektronicznych rzadziej niż zwykle. Jednak ... wykrytych ataków phishingowych na strony wykorzystywane do atakowania producentów z branży IT stanowił 7,6% wszystkich takich ataków. Poczta e-mail i komunikatory. Celem ...
-
System Windows zaatakowany przez ransomware Big Head
... tle działa złośliwe oprogramowanie. Fałszywa aktualizacja trwa około 30 sekund i jest automatycznie zamykana. Zanim jednak proces zostanie zakończony, oprogramowanie ransomware zdąży zaszyfrować pliki ... na komputerze ofiary alternatywną notatkę dotyczącą okupu, pod nazwą „read_it.txt”. Jak reagować na ransomware? Takie instytucje jak CISA ( ...
Tematy: Windows, ransomware, Big Head, cyberataki, cyberzagrożenia, ataki hakerów, phishing, ataki phishingowe -
Wirusy i ataki sieciowe X-XII 2005
... firmy wykrywające tego typu programy nie wiedziały o jego sprzedaży. Mobilne złośliwe oprogramowanie Ewolucja złośliwych programów dla urządzeń przenośnych osiągnęła w czwartym kwartale 2005 ... , traktowano wtedy jako żart. Jednak rzeczywistość potwierdziła najgorsze obawy branży IT. Pierwszą ofiara stała się konsola PlayStation Portable firmy Sony. Na ...
-
Ewolucja złośliwego oprogramowania 2005
... pojawiły się legalne produkty zawierające złośliwy kod, takie jak wymienne nośniki danych, oprogramowanie oparte na technologiach antywirusowych itd. Ciekawy incydent miał miejsce pod ... powstają nowe technologie, które wykorzystywane są zarówno przez branżę IT, jak i cyberprzestępców. Niepokojące jest nie tylko rosnące tempo pojawiania się nowych " ...
-
Technologia Intel vPro
... pozwala izolować zainfekowane komputery zanim zarażą sieć i powiadamiać dział IT kiedy zagrożenie zostanie usunięte. Aby dodatkowo wzmocnić bezpieczeństwo komputerów PC ... ® Stable Image Platform, który pozwala na przewidywanie zmian i gwarantuje, że oprogramowanie i sterowniki Intela będą dostępne i niezmienne przez pięć kwartałów od czasu ...
-
Wynagrodzenia inżynierów VII-IX 2009
... maszyn, urządzeń i narzędzi największy spadek odnotowało woj. podlaskie (-7,9%) natomiast w branży IT woj. lubuskie (-12,1%). Mimo takiego spadku płac, lubuskie ... Projektu (ŚRD 6 425 PLN), Programista (ŚRD 4 661 PLN) w branży „Informatyka – oprogramowanie sieci, telekomunikacja”; Kierownik Produkcji (ŚRD 6 510 PLN), Kierownik Projektu (ŚRD 6 ...
-
Szkodliwe programy 2011 i prognozy na 2012
... użytkowników staje się jednym z najgorętszych tematów bezpieczeństwa IT. W 2011 roku w Rosji miały miejsce wycieki danych, których ofiarą padli operatorzy sieci komórkowych oraz serwisy handlu elektronicznego. Oburzenie na świecie wywołało mobilne oprogramowanie CarrierIQ oraz informacje o przechowywaniu danych geolokacyjnych w iPhonie/iPadzie ...
-
Biznesowe podróże zagraniczne: ryzyko dla przedsiębiorstw?
... z ww. służbami. Przygotować mobilny sprzęt IT, który będzie wykorzystywany w trakcie podróży: laptop – najlepszym rozwiązaniem jest posiadanie przenośnego komputera z minimalną konfiguracją; zainstalowane wyłącznie aplikacji, które będą niezbędne, w tym koniecznie skuteczne oprogramowanie antywirusowe. Sprzęt powinien być zabezpieczony hasłem ...
-
Aplikacje webowe zyskują popularność w biznesie
... znaczenie infrastruktury IT w życiu przedsiębiorstw potwierdzają analizy. Zgodnie z przewidywaniami firmy analityczno-doradczej Gartner, globalne wydatki na usługi produkty IT wzrosną w 2014 roku o 3,1% w stosunku do ubiegłego, osiągając poziom 3,8 biliona USD. Szczególnie istotne wzrosty prognozowane są w zakresie wydatków na oprogramowanie dla ...
-
Mikroprzedsiębiorstwa a bezpieczeństwo urządzeń mobilnych
... ryzyko IT w firmach. Współczynnik wskazań dużych firm i przedsiębiorstw był prawie dwukrotnie wyższy niż w przypadku bardzo małych firm – odpowiednio 53% i 42% z nich zgodziło się, że polityka BYOD stwarza zagrożenia. Powszechne zagrożenia, jakie stanowią urządzenia mobilne będące własnością pracowników, obejmują szkodliwe oprogramowanie lub ...
-
Ewolucja złośliwego oprogramowania I kw. 2015
... , strony zawierające exploity oraz inne szkodliwe oprogramowanie, centra kontroli botnetów itd.). Każdy unikatowy host może być źródłem jednego ataku online lub ich większej liczby. W celu określenia źródła geograficznego ataków online nazwy domen zostały porównane z adresami IT rzeczywistych domen, a następnie określono lokalizacje geograficzne ...