-
Co może nowy ransomware RAA? Dużo!
... deszyfrującym. Ten schemat działania został prawdopodobnie zastosowany po to, by szkodliwe oprogramowanie mogło zaszyfrować maszyny, które nie mają dostępu do internetu. ... otrzymywanych od nieznanych nadawców. Według badania dot. korporacyjnych zagrożeń bezpieczeństwa IT w 2016 r. 18% firm z Europy doświadczyło ataku przy użyciu oprogramowania ...
-
Ewolucja złośliwego oprogramowania III kw. 2016
... krajami były Japonia oraz Chorwacja. Cyberprzestępcy nadal nie próżnują, a oprogramowanie ransomware ciągle pozostaje w ścisłej czołówce najbardziej lubianych przez nich aktywności. ... ransomware, Kaspersky Lab. Pozostałe główne ustalenia raportu ewolucji zagrożeń IT w III kwartale: Według danych pochodzących z systemu chmury Kaspersky Security ...
-
Cyberprzestępczość w 2017 roku
... oprogramowanie przez Wi-Fi Cyberprzestępczość pod znakiem botnetów i ataków DDoS to trend, który utrzyma się w przyszłym roku. Potencjalnie może zostać stworzony pierwszy „robak Wi-Fi”, czyli szkodliwe oprogramowanie ... Innym sposobem może być też znalezienie zapomnianego przez administratora IT serwera i wykorzystanie go do spenetrowania sieci. Do ...
-
Popcorn Time - wyjątkowy typ ransomware
... Time. I strzeżcie się - takie zdarzenia nie są odosobnione. Sylwester, czyli it's time for Popcorn Time Miejscem zdarzeń był salon jednego z warszawskich mieszkań. ... : Fundament to sprawdzone oprogramowanie antywirusowe Kopie zapasowe najważniejszych dla nas plików (zdjęcia, arkusze z pracy itp.) Aktualizacja głupcze! Oprogramowanie na Twoim ...
-
Zagrożenia internetowe w 2018 roku wg Kaspersky Lab
... niż korporacyjne sieci IT i bardziej narażone na ataki za pośrednictwem internetu. Kaspersky Lab spodziewa się również ataków ukierunkowanych przeprowadzanych na firmy w celu instalowania programów do wydobywania kryptowalut – z czasem mogą one stanowić bardziej lukratywną, długoterminową propozycję biznesową niż oprogramowanie ransomware.
-
Rozliczanie kierowców: samodzielnie czy outsorcing?
... pracy (i czasu) ze strony przewoźnika. Outsourcing: diety, ryczałty, IT Procedura w biurze usługowym przewiduje najpierw wstępną weryfikację kompletności przesłanych danych ... specjalistycznego oprogramowania do analizy i rozliczania czasu pracy kierowców. Samodzielnie: wybieramy oprogramowanie Na co warto zwrócić uwagę przy wyborze oprogramowania? ...
-
5 niespodziewanych efektów RODO. Bać się czy nie?
... dostawcy? Zdaniem Piotra Rojka z DSR, firmy dostarczającej zaawansowane rozwiązania IT dla przemysłu, rozwiązanie jest dość proste, a zarazem wymagające od przedsiębiorstw wprowadzenia radykalnych i kosztownych zmian. - Rozwój chmury obliczeniowej sprawił, że oprogramowanie w modelu SaaS cieszy się dziś ogromną popularnością. Dotychczas głównymi ...
-
Sophos Email Advanced
... miesięcy. Sophos Email Advanced zawiera technologię sandbox CryptoGuard, zatrzymującą oprogramowanie ransomware, zanim przejdzie do skrzynek odbiorczych pracowników. Inną podstawową ... użytkownika końcowego w platformie zarządzania Sophos Central. Specjaliści IT mogą zarządzać ochroną punktów końcowych Intercept X równolegle z Sophos Email Advanced i ...
-
Koparki kryptowaluty czyli 2,7 mln ofiar
... urządzeń mobilnych (-22,5%). Cyberprzestępcy postawili w zamian na złośliwe koparki kryptowaluty, czyli oprogramowanie, które tworzy nową jednostkę walutową (lub monetę) za ... Jeżeli prowadzisz firmę, zorganizuj szkolenie dla swoich pracowników oraz zespołów IT. Przechowuj wrażliwe dane w oddzielnym miejscu, ogranicz dostęp do kluczowych dokumentów i ...
-
Ewolucja złośliwego oprogramowania III kw. 2018
... ten jest o 2/3 wyższy od zanotowanego przed 12 miesiącami. Ransomware, a więc oprogramowanie szyfrujące dane swych ofiar i żądające zapłacenia okupu w zamian za ich odszyfrowanie, ... W celu zabezpieczenia środowiska korporacyjnego zapewnij szkolenie swoim pracownikom i zespołom IT, osobno przechowuj wrażliwe dane, ograniczaj dostęp i zawsze sporządzaj ...
-
Ataki hakerskie w I poł. 2019
... odporne na cyberataki. Ponadto zagrożenia, takie jak ataki ukierunkowane przez oprogramowanie typu ransomware, ataki DNS i cryptominery, będą nadal najistotniejszymi elementami krajobrazu zagrożeń ... September 2017 but has hit 12% of organizations worldwide hit by it. Cryptoloot (22%) – Cryptominer javascript, wykorzystujący moc procesora lub procesora ...
-
Kopia zapasowa to tylne drzwi dla ransomware. Jak się bronić?
... ) kojarzą tego typu haracz głównie z szyfrowaniem danych. Oznacza to, że złośliwe oprogramowanie uzyskuje dostęp do poufnych lub krytycznych danych i szyfruje je. „Umowa” w ... wiedzy, co jest normalnym zachowaniem w ramach ich własnej infrastruktury IT. Można to osiągnąć poprzez ciągłe monitorowanie danych i przechowywanie ich w chmurze, a ...
-
Transformacja cyfrowa: jak Europa Środkowa adaptuje chmurę?
... złośliwe oprogramowanie typu malware oraz kradzież firmowych danych. Polacy najbardziej obawiają się, że ich dane dostaną się w niepowołane ręce, taki pogląd wyraża 42 proc. ankietowanych. Złośliwe oprogramowanie ... ), mających siedzibę w Polsce, Czechach lub Węgrzech. Ankietowanymi były osoby odpowiedzialne w przedsiębiorstwach za infrastrukturę IT. ...
-
Usługi w chmurze odporne na wirusa: przychody rosną o 6,3 proc., najszybciej IaaS
... (IaaS). Jak czytamy w najnowszym komunikacie, największym segmentem rynku cloud pozostaje oprogramowanie jako usługa (SaaS – Software as a Service). Szacunki wskazują, że ... starają się szybko przechodzić od dotychczasowych modeli funkcjonowania ich infrastruktury IT do modeli chmurowych. Stąd rosnący popyt na usługi chmury obliczeniowej, co ...
-
Nowe technologie w pracy. Przekleństwo czy must have?
... obsługa magazynów, księgowość po bardziej zaawansowane – projektowanie, wykonywanie grafik, prace IT. Bardzo często służą jednak także do zdobywania informacji, dzielenia ... tabletu. Oczywiście to tylko wierzchołek góry możliwości, a bardziej zaawansowane oprogramowanie chmurowe umożliwia wykonywanie bardzo skomplikowanych operacji, przez wiele lat ...
-
5 cyberataków, na które trzeba uważać w 2022 roku
... oprogramowanie, które zakłóca pracę szpitali i innej infrastruktury krytycznej, ma bezpośredni wpływ na ludzi. Cyberprzestępcy prowadzą ataki na infrastrukturę OT w taki sposób, aby miały one znaczący wpływ na świat fizyczny. Niemal powszechna konwergencja sieci IT ... Unikające wykrycia złośliwe oprogramowanie zlokalizowane w środowiskach brzegowych ...
-
Quishing. Co trzeba wiedzieć o atakach phishingowych przy użyciu kodów QR?
... w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT. Jak cyberprzestępcy wykorzystują kody QR? Oto przykłady taktyk, jakie wykorzystują cyberprzestępcy ... które automatycznie pobierają złośliwe oprogramowanie na urządzenie ofiary po zeskanowaniu kodu QR. Zainstalowane w taki sposób oprogramowanie szpiegujące lub ...
-
8 zasad, jak ochronić firmę przed ryzykiem związanym z łańcuchami dostaw?
... dla małych i średnich firm, które często nie mają wystarczających zasobów IT. Niemniej jednak poleganie wyłącznie na zaufaniu wobec partnerów i dostawców w ... się w przypadku kampanii ransomware Kaseya czy niedawnych ataków poprzez zmodyfikowane oprogramowanie MOVEit, wykorzystywane przed duże firmy i instytucje finansowe. W ten sposób skradziono ...
-
Bezpieczeństwo dla MSP
... zdobywa coraz większy rozgłos wśród firm branży IT. Jego organizatorzy (Veracomp – specjalizowany dystrybutor rozwiązań IT oraz Computer Associates, Tandberg Data, Qlogic ... (macierze, przełączniki i kontrolery Fibre Channel, zmieniacze taśmowe i oprogramowanie) zaprojektowana specjalnie dla segmentu MSP. Organizatorzy zapowiadają również prezentację ...
-
Bezpieczeństwo dla MSP cz. II
... zdobywa coraz większy rozgłos wśród firm branży IT. Organizatorzy (Veracomp – specjalizowany dystrybutor rozwiązań IT oraz Computer Associates, Tandberg Data, ... infrastruktura SAN (macierze, przełączniki i kontrolery Fibre Channel, zmieniacze taśmowe i oprogramowanie) zaprojektowana specjalnie dla segmentu MSP. Organizatorzy prezentują także szereg ...
-
Informatyczny optymizm przedsiębiorców
... firm na sprzęt i oprogramowanie. Co ciekawsze - dzieje się tak mimo, że przedsiębiorcy sektora MSP wcale nie są przekonani o wpływie IT na wzrost przychodów czy ... tak jak prąd w gniazdku czy telefon. Nawet nie potrafiąc ocenić bezpośredniego wpływu IT na ich firmy zdają sobie sprawę, że bez komputerów i oprogramowania właściwie nie sposób już ...
-
Giełdowy debiut spółki AB
... dystrybucji sprzętu IT). Oferta Emitenta Spółki zawiera kompletny asortyment sprzętu IT różnych kategorii, większości najważniejszych światowych producentów, takich jak: Hewlett-Packard, Intel, Samsung Electronics, LG, Acer Computer, Asus, Creative Labs, Philips, Lexmark, Canon, Lite-On, Maxdata, BenQ, Logitech oraz oprogramowanie firmy Microsoft ...
-
Rynek pracy specjalistów IV-VI 2007
... zeszłego roku zmalało natomiast zapotrzebowanie na specjalistów do działu IT – Internet, e-commerce. W analogicznym okresie 2006 roku było blisko 500 ofert pracy, teraz - niewiele ponad 200. Wzrosła za to liczba ofert do działu IT – administracja i IT – oprogramowanie (odpowiednio: o ponad 1000 ofert więcej i o 540 ofert więcej ...
-
AVG 2011 Internet Security
... zweryfikowane przez niego serwisy internetowe są godne zaufania. Oprogramowanie AVG LinkScanner automatycznie sprawdza i zabezpiecza w czasie rzeczywistym linki wymieniane ... funkcję, która pozwala rozwiązać problemy z oprogramowaniem poprzez kliknięcie przycisku „Fix It” (napraw). Pakiet AVG 2011 zaprojektowano z myślą o szybkim i wydajnym skanowaniu. ...
-
Sieci firmowe nie są gotowe na cyberataki
... na podstawie informacji o rzeczywistych zdarzeniach związanych z naruszeniem bezpieczeństwa systemu IT przedsiębiorstwa, pokazuje, w jaki sposób takie działania narażają sieć ... filtry. Znając to zjawisko i jego prawdopodobne przyczyny (na przykład pirackie oprogramowanie) administrator może odpowiednio skorygować mechanizmy dostępu do sieci lub ...
-
Cyberprzestępcy czyhają na mikrofirmy
... naruszenia bezpieczeństwa, aby popadła w ruinę finansową. Według badania „2013 Global Corporate IT Security Risks” (przeprowadzonego przez Kaspersky Lab oraz B2B International) średni ... – dane dotyczące klientów. Postaw na prostotę – małe firmy powinny wybierać oprogramowanie bezpieczeństwa przeznaczone dla małych i średnich firm lub producentów, ...
-
Tablety wychodzą z cienia smartfonów
... . Jak przekonują eksperci rynku IT, zwiększająca się ... oprogramowanie wyniosą w 2014 r. aż 320 mld USD – mówi Tomasz Kaczyński, Business Development Manager w Capgemini Polska. Tablet – narzędzie zamiast zabawki Aż 91 proc. pobrań aplikacji to dziś darmowe rozwiązania. W tej sytuacji na rynku mobilnym, z punktu widzenia przedstawicieli biznesu IT ...
-
Cisco: bezpieczeństwo w Internecie 2013
... sprawiają, że zapotrzebowanie na specjalistów od bezpieczeństwa IT jest coraz większe – konieczne jest bowiem nieustanne monitorowanie systemów i wykrywanie zagrożeń, ... oprogramowania. Stały spadek unikalnych hostów i adresów IP, wykorzystywanych przez złośliwe oprogramowanie – o 30 procent od stycznia 2013 do września 2013 – wskazuje, że jest ...
-
Firmy technologiczne rosną dzięki MSP
... stały się niezwykle ważnym klientem dla dużych firm technologicznych. Na sprzęt, oprogramowanie oraz usługi IT w 2012 roku małe i średnie firmy w Ameryce Północnej wydały ... w mniejszym stopniu przygotowane do ochrony przed zagrożeniami) oraz trwałością (budżety IT w sektorze MŚP są nawet 200 razy niższe niż w wielkich firm, dlatego potrzebują ...
-
Cyfrowy świat za 30 lat
... będą robili wszystko co w ich mocy, aby wykorzystać postęp w dziedzinie IT do własnych, szkodliwych celów” – powiedział Aleksander Gostiew, główny ekspert ds ... których większość procesów służących utrzymaniu komfortu otoczenia będzie w pełni zautomatyzowana. Oprogramowanie sterujące domem będzie kontrolowało zużycie i uzupełnianie energii, wody oraz ...
-
DOOK SA debiutuje na NewConnect
... systemu wspierającego zarządzanie procesami, podpisała umowę z Grupą Onet S.A. na dostawę usług IT oraz otrzymała nagrodę „Skrzydła Biznesu” przyznawanej przez Gazetę Prawną w kategorii ... Nazwa spółki: DOOK S.A. Debiut w 2017 r. na NC: 17 Sektor/spółka w sektorze: Oprogramowanie Miejsce siedziby: Warszawa Przedmiot działalności: Podstawowym obszarem ...
-
Przemysł: systemy kontroli przemysłowej celem nr 1?
... jest stosowanie bardziej wyrafinowanego oprogramowania bezpieczeństwa IT. Jednak, samo oprogramowanie nie wystarczy: prawie połowa (49%) respondentów z firm przemysłowych, tj. o 6% więcej w stosunku do innych sektorów, wini personel za niewłaściwe przestrzeganie zasad w zakresie bezpieczeństwa IT. Szkolenie w celu zwiększenia świadomości kwestii ...
-
Nieuczciwe praktyki w firmie nie ujdą płazem
... Ponad jedna trzecia (34%) wszystkich pracowników biorących udział w badaniu, jako powód potencjalnego zgłoszenia podało nielegalne praktyki IT, w tym korzystanie z nielegalnego oprogramowania, korzystanie z oprogramowania bez odpowiednich licencji lub pobranego ze stron z torrentami. Wśród pracowników w Polsce wskaźnik ten jest ...
-
Rynek pracy, czyli wszechobecna automatyzacja
... podstawowych i powtarzalnych zadań, a specjaliści coraz częściej wyciągają ręce po oprogramowanie, które nie tylko jest w stanie podpowiedzieć dostępne rozwiązania, ale ... technologii. Ciekawe oferty pracy będą kierowane zarówno do specjalistów w zakresie IT i automatyzacji procesów oraz inżynierów pracujących po stronie sektora przemysłowego ...
-
Uwaga na złośliwe aktualizacje oprogramowania
... miesięcy istnieją aktualizacje, można mnożyć. Większość administratorów odpowiedzialnych za bezpieczeństwo IT doskonale sobie zdaje sprawę z problemu i gdy tylko pojawiają się ... roku, który wyrządził poważne szkody na Ukrainie. W ataku wykorzystano szkodliwe oprogramowanie (znane pod nazwą Petya, NotPetya lub GoldenEye) które rozpowszechniano za ...