-
Spam w V 2011 r.
... 1,66, 0,94 i 0,5 punktu procentowego. Wyłania nam się następujący obraz: gdy liczba e-maili zawierających szkodliwe oprogramowanie spada w krajach rozwiniętych, w krajach rozwijających się obserwujemy jej wzrost. Trojan-Spy.HTML.Fraud.gen ... e-maili w Internecie. Im więcej krajów podejmie takie kroki, tym skuteczniej firmy z branży bezpieczeństwa IT ...
-
Sektor MŚP zmierza w stronę cloud computing
... oprogramowanie wiąże się ze znaczącymi kosztami, dlatego nauczyli się prowadzić działalność jedynie za pomocą podstawowych rozwiązań służących np. do fakturowania. Stopniowo zmieniają się jednak przyzwyczajenia sektora w tym zakresie. Coraz więcej właścicieli firm dostrzega, że rynek IT ... o badaniu Ogólnopolskie badanie pt. „Oprogramowanie wspierające ...
-
Spam z ofertą pożyczkową
... aby wyrobić fałszywe dokumenty. Załączniki zawierające szkodliwe oprogramowanie. Często oszuści rozprzestrzeniają szkodliwe oprogramowanie imitujące formularze wniosków o przyznanie kredytu ... takim frazom jak "the loan to anyone who needs it". Z kontekstu można również wywnioskować, jakie są sposoby skontaktowania się z potencjalnym pożyczkodawcą ...
-
Dziecko w sieci potrzebuje ochrony. Rodzice i dziadkowie także
... , szczególnie w postaci oszustw i szkodliwego oprogramowania, ważne jest, aby tacy rodzice posiadali oprogramowanie i wsparcie, jakiego potrzebują, aby zapewnić swoim bliskim bezpieczeństwo” – powiedział David Emm, główny badacz ds. bezpieczeństwa IT, Kaspersky Lab. Kaspersky Lab zachęca rodziców, aby podeszli do problemu, łącząc wszechstronne ...
-
Cyberbezpieczeństwo 2018. Znamy prognozy Fortinet
... nim, zaczniemy dostrzegać złośliwe oprogramowanie stworzone całkowicie przez maszyny oparte na automatycznym wykrywaniu luk i skomplikowanej analizie danych. Polimorficzne złośliwe oprogramowanie nie jest nowe, ... podnoszącą poziom bezpieczeństwa. Ponadto podstawowe procedury bezpieczeństwa muszą stać się częścią polityki ochrony IT. Jest to wciąż ...
-
Co to jest ransomware i jak się przed nim bronić?
... system był wykorzystywany w nielegalnych celach lub posiadamy zakazane treści i pirackie oprogramowanie. Niestety hakerzy, którzy już dostali się do naszych urządzeń, ... ofiarą ataku padł nasz służbowy komputer niezwłocznie powinniśmy poinformować pracownika działu IT i ostrzec wszystkich współpracowników. Uchroni to naszą firmę przed jego ...
-
Fortinet: najbardziej dotkliwe cyberataki IV kw. 2018 r.
... internetowe. Kluczowe wnioski z raportu dotyczącego IV kwartału 2018 roku: Złośliwe oprogramowanie kryje się w memach – steganografia to cyfrowa wersja znanej techniki, ... dla użytkowników mobilnych. Uwaga na technologie operacyjne – łączenie środowisk IT oraz OT (technologii operacyjnych) sprzyja przeprowadzaniu ataków wymierzonych w infrastrukturę ...
-
Linux odporny, ale nie na cyberataki APT. Jak się chronić?
... badanych próbek znajdowało się szkodliwe oprogramowanie dla systemu Linux. Trend w kierunku udoskonalania zestawów narzędzi APT został wielokrotnie zidentyfikowany przez naszych ekspertów w przeszłości i narzędzia tworzone dla Linuksa nie są wyjątkiem. W celu zapewnienia lepszej ochrony swoim systemom działy IT oraz bezpieczeństwa częściej decydują ...
-
Wojnie w Ukrainie towarzyszy konflikt w cyberprzestrzeni - jak przebiega?
... zaatakowanych przez WhisperGate, złośliwe oprogramowanie, które według firmy Microsoft zostało zaprojektowane tak, aby wyglądało jak oprogramowanie ransomware, ale nie posiadało ... i obrazów. Zarówno rząd, jak i prywatne podmioty, w tym przedsiębiorstwa z branży IT, były celem ataków w dniach poprzedzających inwazję. Jednym z wrogich działań ...
-
Uważaj na ChatGPT! Setki tysięcy oszustw żerujących na sztucznej inteligencji
... środowisku biznesowym. Tendencja ta jest już doskonale widoczna wśród firm z sektora IT . Jak wynika z raportu Capgemini „Gen AI in software”, aż 85% programistów w ... .. Chociaż wtyczka łudząco przypomina realną, w rzeczywistości jest to złośliwe oprogramowanie, które zostało zaprojektowane do wykradania m.in. danych logowania do serwisu Facebook. W ...
-
35 lat ransomware
... zachorowania na AIDS, zaimplementowano konia trojańskiego. Po 90 uruchomieniach komputera złośliwe oprogramowanie szyfrowało pliki, żądając okupu w formie czeku gotówkowego. Mimo że sprawcę zidentyfikowano, ... Lee z Cisco Talos. Lekcje dla firm i branży W 2024 roku krajobraz IT znacząco się od tego w 1989 czy 2004 – zaawansowane zabezpieczenia i lepsze ...
-
Używany smartfon pod choinkę? Zachowaj ostrożność
... narażenie na ataki cyberprzestępców. Po drugie, poprzedni właściciel mógł, świadomie lub nie, zainstalować złośliwe oprogramowanie, które może wykradać dane, szpiegować rozmowy czy subskrybować drogie usługi. W ... to być sygnałem ostrzegawczym - podsumowuje Kamil Sadkowski. Źródła: Badanie theprotocol.it „Polacy na cyfrowej równoważni Cyfrowy ...
-
Wirusy i ataki sieciowe IV-VI 2005
... W ostatnich miesiącach miało miejsce kilka poważnych incydentów naruszenia bezpieczeństwa IT wyraźnie wskazujących na zmianę wektorów ataków hakerów. W ... lub finansowa - osiąga wyznaczony stan. Wszystkie zainfekowane organizacje musiałyby wykorzystywać to samo oprogramowanie, aby hipoteza ta mogła być prawdziwa. Chociaż złośliwy program szyfrujący ...
-
Wynagrodzenia inżynierów IV-VI 2009
... branży IT: 8 110 PLN; w branży budowlanej, nieruchomościach i developmencie: 11 500 PLN. Wynagrodzenie inżynierów na wybranych stanowiskach w branży: Motoryzacja Wynagrodzenie inżynierów na wybranych stanowiskach w branży: Maszyny, urządzenia, narzędzia Wynagrodzenie inżynierów na wybranych stanowiskach w branży: Informatyka – oprogramowanie sieci ...
-
Branża TSL a systemy informatyczne
... wdrażają bardzo nowoczesne systemy IT. Wychodzi im naprzeciw zarówno technika (Internet, komunikacja mobilna, czy oprogramowanie wykorzystywane w trybie dzierżawy), jak i coraz bardziej atrakcyjne metody finansowania. Mniejszym firmom branży przychodzi to o tyle łatwiej, że nie muszą się liczyć z systemami IT odziedziczonymi po poprzednich epokach ...
-
Symantec NetBackup 7.5 i Backup Exec 2012
... i kosztami. Firma Symantec przeprowadziła ostatnio wśród ponad 1400 profesjonalistów IT z całego świata badanie opinii na temat praktyk tworzenia kopii zapasowych i ... podejścia firmy Symantec do ochrony danych to rozwiązania działające w chmurze i oprogramowanie NetBackup 7.5 oraz Backup Exec 2012. Strategia firmy Symantec koncentruje się ...
-
Prywatne urządzenia mobilne w pracy coraz powszechniejsze
... na obszary ryzyka związanego z BYOD. Z ankiety CheckPoint przeprowadzonej w grupie około 770 menedżerów IT z USA, Wielkiej Brytanii, Kanady, Niemiec i Japonii wynika, że 2/3 firm ... kwestii licencjonowania użytkowanego oprogramowania Kupowane przez firmę licencje na oprogramowanie umożliwiają jego instalację na urządzeniach licencjobiorcy, a więc ...
-
Rynek pracy: branża energetyczna przyszłościowa
... jej wpływ na gospodarkę jest tak znaczący. Na drugim miejscu uplasowała się branża IT i telekomunikacyjna. Zagłosowało na nią 20,5% specjalistów. Sektor IT dzieli się na trzy podstawowe segmenty – sprzęt, oprogramowanie i usługi. Głównym zadaniem branży informatycznej i telekomunikacyjnej jest tworzenie narzędzi, za pomocą których użytkownicy ...
-
Utrata danych: sektor MSP bez planu B
... firmie, a 16% przebadanych nie posiadało informacji, czy mają zainstalowane oprogramowanie antywirusowe. - Brak zabezpieczeń może mieć zarówno prawne, jak i finansowe ... Capgemini Polska. Pracownicy często nie posiadają odpowiedniej wiedzy z zakresu bezpieczeństwa IT. Nie potrafią stosować zainstalowanych narzędzi, nie mają ustalonej sukcesji zadań ...
-
CUBE.ITG S.A. przechodzi na GPW
... , sprzęt i oprogramowanie sieciowe. Grupa świadczy usługi w zakresie doradztwa biznesowo-technologiczno-technicznego, produkcji, integracji, wdrożenia, a także utrzymania wyspecjalizowanych rozwiązań własnych i firm partnerskich, zapewniania jakości systemów informatycznych, strojenia wydajności, szkoleń z zakresu IT, dostaw i integracji ...
-
Oszustwa finansowe online gorsze niż cyberszpiegostwo
... padli klienci. Wybrane propozycje przedstawione przez respondentów w tym zakresie obejmują działy IT banków, przedstawicieli zarządów firm, działy bezpieczeństwa, a nawet policję i rządy. Złożoność zagrożenia „O ile phishing i szkodliwe oprogramowanie to w dalszym ciągu najczęściej wykorzystywane metody cyberprzestępcze, nasi eksperci obserwują ...
-
Cisco: bezpieczeństwo w Internecie 2016
... zespoły odpowiedzialne za bezpieczeństwo IT oraz specjaliści zajmujący się serwerami DNS z reguły pracują w różnych działach firmy i nie kontaktują się ze sobą zbyt często. Krótszy czas wykrycia włamania do systemu: standardowo prezentowane oceny średniego czasu między infekcją przez szkodliwe oprogramowanie, a jego wykryciem w systemie ...
-
Nowe technologie: 7 najważniejszych trendów 2018
... i w najbliższej przyszłości pozostanie jednym z największych zagrożeń w cyberprzestrzeni. WannaCry i Nyetya pokazały, jak szybko szkodliwe oprogramowanie może się rozprzestrzeniać, i jak szeroki wpływ na działanie systemów IT mogą mieć ataki wykorzystujące kody, przypominające z pozoru tradycyjny ransomware, ale znacznie bardziej destrukcyjne ...
-
Już nie prosty backup, ale Disaster Recovery?
... do zrobienia, jeśli chodzi o budowanie przez przedsiębiorstwa bezpiecznej infrastruktury IT oraz utrzymanie ciągłości biznesowej na najwyższym możliwym poziomie. Poniżej ... .) wskazały, że padły ofiarą ataku na systemy poprzez ransomware lub inne złośliwe oprogramowanie, co spowodowało nieplanowane przestoje. Niektóre polskie organizacje dopiero ...
-
Sztuczna inteligencja (AI) dyktuje trendy w branży finansowej
... wchodzi do mainstreamu Firma analityczna Gartner ocenia globalną wartość obecnych wydatków na oprogramowanie RPA na 680 mln USD. Do 2022 r. mogą one wzrosnąć do ... AI oraz wysoki stopień wdrożenia projektów AI są dowodem na to, że decydenci IT z branż finansowej i ubezpieczeniowej doceniają znaczenie tej technologii. Jeśli utrzymają to nastawienie ...
-
MŚP: nowe inwestycje pomimo kryzysu, ale głównie w średnich firmach
... inwestowania obawa przed utratą płynności finansowej. Jest to zrozumiałe i podyktowane swego rodzaju ostrożnością. Pamiętajmy jednak, że bez inwestowania chociażby w sprzęt IT, oprogramowanie czy szkolenia dla pracowników takie firmy tracą konkurencyjność na rynku. Tymczasem jeśli tylko posiadają wolne środki w budżecie, powinny przeznaczyć je ...
-
Firmowe dane na prywatnych telefonach i laptopach. Do kupienia w komisie
... . IT mogą wdrożyć ręcznie, aby jeszcze bardziej ograniczyć ryzyko. Ciągłe aktualizacje oprogramowania - jeżeli pracownicy zdecydują się korzystać ze swoich urządzeń do celów służbowych, ich regularne aktualizowanie musi stanowić konieczny warunek. Należy przy tym udzielać pracownikom odpowiedniego wsparcia, które pozwoli zapewnić, by oprogramowanie ...
-
Awarie w rytmie pop, czyli cyberbezpieczeństwo 2022
... w kwestii bezpieczeństwa użytkowników. Należy przy tym pamiętać, że każde oprogramowanie wymaga nieustannego poszukiwania potencjalnych luk w zabezpieczeniach. Wiemy, że Apple zamierza ... a niekiedy dość zaskakujących informacji, które przewinęły się przez branżę bezpieczeństwa IT. Zrobiły one sporo zamieszania, chociaż dotychczas nie wykorzystano ich ...
-
W których branżach stawki freelancerów wzrosły najbardziej w I połowie 2023 roku?
... za zlecenie. Nierówności w branży IT Freelancerzy świadczący usługi związane z szeroko rozumianym IT, czyli programiści, twórcy aplikacji mobilnych, platform e-commerce czy ci zajmujący się budowaniem stron, a także ich modernizacją oraz specjaliści realizujący pozostałe działania IT np. testujący oprogramowanie, to najbardziej zróżnicowana grupa ...
-
Ewolucja spamu 2007
... na to, że chińscy użytkownicy zaczęli przykładać większą wagę do bezpieczeństwa IT własnych maszyn. W poprzednim roku na trzecim miejscu znalazła się Polska, ... zajmowały około dwóch dni, wysyłki błyskawiczne, do których wykorzystywano ulepszone oprogramowanie spamowe oraz większą liczbę komputerów rozsyłających spam, umożliwiały dotarcie do ...
-
Piractwo komputerowe na świecie 2009
... , niezależną firmą badawczą monitorującą rynek IT. Badaniem objęto 111 państw. Badanie obejmuje wszelkie oprogramowanie instalowane w komputerach osobistych, w tym laptopy, netbooki i inne urządzenia przenośne. Obejmuje systemy operacyjne, bazy danych, pakiety bezpieczeństwa i aplikacje użytkowe, a także oprogramowanie darmowe (freeware) oraz open ...
-
Notebook Acer TravelMate 5760
... lub foldery. Ponadto, pakiet ten jest wyposażony w automatyczną funkcję do zdalnego zarządzania zasobami IT. Oprócz tego, w notebooku TravelMate 5760 zastosowano zabezpieczenie przed kradzieżą Intel Anti-Theft oraz oprogramowanie ADP (Absolute Data Protection) firmy Absolute Software. Technologia Intel Anti-Theft umożliwia zdalne usuwanie plików ...
-
Spam w III 2013 r.
... Kaspersky Lab jako Backdoor.Win32.ZAccess.bmdt. To szkodliwe oprogramowanie jest wykorzystywane przez oszustów w celu uzyskania zdalnego dostępu do komputera ... oraz wyszukiwarki (14,9%), które znalazły się odpowiednio na 2 i 3 miejscu. Dostawcy IT utrzymali się na 4 pozycji (9,9%). Za nimi znaleźli się dostawcy usług telefonicznych i internetowych ...
-
Antywirusy G Data Business 13
... oprogramowanie zarządzane centralnie, które automatycznie chroni wszystkie serwery, stacje robocze, laptopy czy urządzenia z systemem Android bez spowalniania ich działania. G Data ClientSecurity Business Oprogramowanie ... oraz łatwe zarządzanie niewymagające specjalistycznej wiedzy IT. Wymagania: G Data Security Client, ManagementServer, G Data ...
-
Internet rzeczy napędza rozwój cyfrowego świata
... definiowanymi przez oprogramowanie. Niesie to ogromny potencjał, lecz także ogromne wyzwania. Działy informatyczne muszą wprowadzić gruntowne zmiany, aby znaleźć nowe sposoby wprowadzania innowacji za pomocą dotychczasowej infrastruktury, a jednocześnie przygotować się na przejście na „trzecią platformę IT”. Wypowiedź przedstawiciela ...