-
O cyberbezpieczeństwo zadbaj także w podróży
... w przeglądarkach. Regularne aktualizowanie oprogramowania jest jednym z podstawowych zaleceń bezpieczeństwa IT. Jednak podczas podróży należy upewnić się, że aktualizacje są pobierane bezpośrednio ze strony producenta: jeśli komputer wyświetla informacje, że oprogramowanie wymaga uaktualnienia, nie należy od razu klikać przycisku w celu pobrania ...
-
Atrakcyjność inwestycyjna Europy 2015
... . Sektorem, który ciągle generuje największy wzrost w tym obszarze jest motoryzacja. Bardzo mocny wzrost w 2014 roku zaobserwowano w branży IT i maszynowej. Z kolei pod względem nowych projektów, prym wiodło oprogramowanie oraz usługi biznesowe. - Obserwujemy zdecydowany powrót inwestycji przemysłowych. W 2014 roku ich liczba wzrosła o jedną piątą ...
-
Ekspres do kawy i elektroniczna niania - narzędzia w rękach cyberprzestępcy
... przy użyciu zwykłego magnesu. W 2014 r. David Jacoby, ekspert ds. bezpieczeństwa IT z Kaspersky Lab, rozejrzał się po swoim salonie i postanowił zbadać, ... mógł uzyskać hasło umożliwiające dostęp do kamery z przywilejami administratora i zmodyfikować oprogramowanie systemowe (tzw. firmware) urządzenia, dostosowując je do własnych, szkodliwych celów. ...
-
2015 - rok, w którym cyberbezpieczeństwo weszło do popkultury
... nieznane wcześniej metody wykorzystywane przez ugrupowanie Equation, którego szkodliwe oprogramowanie potrafi modyfikować oprogramowanie systemowe (firmware) dysków twardych, jak również metody stosowane przez ... sporego zainteresowania różnych nielegalnych grup” – powiedział Aleks Gostiew, główny ekspert ds. bezpieczeństwa IT, Globalny Zespół ...
-
Ewolucja złośliwego oprogramowania 2015
... jeszcze większy” – powiedział Jurij Namiestnikow, starszy badacz ds. bezpieczeństwa IT, Globalny Zespół ds. Badań i Analiz, Kaspersky Lab. Jednak „tradycyjna” ... oraz bitcoiny do przeprowadzania transakcji finansowych. Ransomware – globalny koszmar W 2015 r. oprogramowanie blokujące dostęp do danych (np. poprzez szyfrowanie) i żądające zapłacenia ...
-
Kontrola rodzicielska kuleje
... respondentów zainstalowała oprogramowanie kontroli rodzicielskiej. „W obecnych czasach ... IT, Kaspersky Lab. Rozwiązania Kaspersky Total Security – multi-device oraz Kaspersky Safe Kids mogą pomóc rodzicom zabezpieczyć ich dzieci przed zagrożeniami i zarządzać ich aktywnością na urządzeniach z systemem Windows, OS X, iOS oraz Android. Oprogramowanie ...
-
Nowa odsłona Kaspersky Security for Windows Server
... złożoności korporacyjnej infrastruktury IT zwiększa się również potrzeba niezawodnej, wielopoziomowej cyberochrony obejmującej serwery biznesowe, ponieważ jeden zainfekowany plik, znajdujący się w dowolnym miejscu sieci korporacyjnej, może się szybko rozprzestrzeniać, powodując ogromne szkody w całej sieci. Oprogramowanie cryptomalware może np ...
-
Polska: wydarzenia tygodnia 42/2016
... energetyki jądrowej" (PPEJ) Startupy, innowacyjna gospodarka. Aktualnie w Polsce jest ponad 2 670 startupów. Dominują grupę stanowią firmy w dziedzinie IT – produkujące oprogramowanie a większość z nich produkuje oprogramowanie. Warto dodać, że Sejm przyjął małą ustawę o innowacyjności. Projekt przewiduje, że firmy uzyskają większe ulgi na badania ...
-
Mały biznes, duża efektywność
... z pomocą przychodzą nowoczesne urządzenia biurowe oraz oprogramowanie. Z punktu widzenia właściciela firmy czy specjalisty ds. IT na pewno ważna jest kwestia optymalizacji ... koszty. Z punktu widzenia administratorów, udogodnieniem będzie także rozbudowane oprogramowanie, które umożliwia zarządzanie wydrukami i ograniczenie dostępu do niektórych ...
-
Skanery biznesowe Epson WorkForce DS-310 i DS-360W
... DS-360W, dzięki łączności bezprzewodowej, można wysyłać skany do telefonów i tabletów. Darmowe oprogramowanie Document Capture Pro, które można pobrać ze strony firmy Epson, ... oferuje wiele funkcji typu „skanowanie do", w tym skanowanie do chmury IT, skanowanie do wiadomości e-mail, skanowanie do środowiska Microsoft SharePoint, a także wiele ...
-
Cyberbezpieczeństwo 2016: co gnębiło nas najbardziej?
... na złośliwe oprogramowanie w klasycznym wydaniu, żeby zarobić pieniądze. W raporcie znalazły się najważniejsze przykłady cyberataków odnotowane w 2016 roku, w tym wykorzystanie złośliwego oprogramowania Mirai do tworzenia botnetów, włamania do przedsiębiorstw przez wcześniejsze zaatakowanie ich usługodawców oraz trendy na rynku IT, które mają ...
-
Exploit atakuje. Plaga ataków z wykorzystaniem luk
... eksperci z Kaspersky Lab zalecają realizowanie następujących działań: Dopilnuj, aby oprogramowanie zainstalowane na Twoim komputerze było aktualne, i włącz funkcję automatycznej aktualizacji ... punktach końcowych. Przeprowadzaj regularną ocenę bezpieczeństwa infrastruktury IT organizacji. Zapoznaj swój personel z metodami socjotechniki, ponieważ ...
-
Jak chronić się przed WannaCry?
... Microsoft wypuściła już stosowne łatki (MS17-010) w marcu, ale wiele środowisk IT nie przeprowadza regularnych aktualizacji, a niektóre z nich korzystają jeszcze ... się przed atakami ransomware, należy wdrożyć podstawowe środki bezpieczeństwa: 1. Oprogramowanie ochronne Pierwszym krokiem jest zainstalowanie oprogramowania ochronnego – dotyczy to nie ...
-
Mobilny ransomware nęka kraje rozwinięte
... . Dopilnuj, aby oprogramowanie było zawsze aktualne na wszystkich urządzeniach, z których korzystasz. Zachowaj ostrożność w stosunku do załączników e-mail lub wiadomości od osób, których nie znasz. Jeśli masz wątpliwości, nie otwieraj ich. Jeśli masz firmę, zorganizuj szkolenie dla swoich pracowników i zespołów IT. Ponadto przechowuj ...
-
Uwaga robot w pracy! Co przyniesie nam automatyzacja?
... parowego (lata 1850-1910) wyniósł 0,3 proc., wdrożeniu rozwiązań IT (lata 1995-2005) 0,6 proc., a wykorzystanie wcześniejszej generacji robotów (lata 1993-2007) to ... fizyczne urządzenie, to robot oparty o technologię RPA działa wyłącznie jako oprogramowanie. Taki robot będzie więc zwyczajnym komputerem naśladującym pracę człowieka, tyle że w ...
-
Kaspersky Endpoint Security Cloud dla Maca
... , które zostało wykryte w marcu 2016 r., po szkodliwe oprogramowanie Fruitfly oraz oprogramowanie ransomware Patcher, zidentyfikowane na początku 2017 r. Kaspersky ... dostawcy usług zarządzanych mogą teraz przydzielić kilku administratorów do zarządzania bezpieczeństwem IT. Daje to dodatkową elastyczność zespołom dostawców usług oraz widoczność ...
-
6 sposobów na bezpieczne zakupy świąteczne
... Sklepy muszą zapewnić bezpieczeństwo tych danych, jednak wskaźnik G DATA IT Security Barometer pokazuje, że o ich właściwym ... Oprogramowanie antywirusowe wyposażone w moduł ochrony w czasie rzeczywistym powinno zostać zainstalowane na każdym komputerze, smartphonie czy tablecie, z którego dokonywane są zakupy. Pamiętaj o aktualizacji: Oprogramowanie ...
-
Kaspersky Cloud Sandbox na zagrożenia złożone
... co często wymaga znacznych inwestycji w sprzęt, na które wiele zespołów ds. bezpieczeństwa IT nie może sobie pozwolić. Usługa Kaspersky Cloud Sandbox pozwala uniknąć dodatkowych ... ukrywaniu się zagrożeń: odsłonięcie ukrytej prawdy Aby skłonić szkodliwe oprogramowanie do odkrycia swojego potencjału, piaskownica powinna być wyposażona w zaawansowane ...
-
Sezon zimowy, czyli pora na ataki phishingowe
... Oprogramowanie antywirusowe. AV software jest krytycznym narzędziem do zaimplementowania w każdym systemie, do którego użytkownicy mają dostęp. W większości przypadków, aktualne oprogramowanie ... rozwiązania mailowe mają już wbudowany przycisk phish alert do powiadamiania IT o podejrzanej aktywności. Jeśli Twój email nie ma takiej automatyzacji ...
-
Dane w chmurze obliczeniowej, czyli o wygodzie i ryzyku
... do usług w chmurze. Jednocześnie bezpośrednie podłączanie oddziałów do chmury obliczeniowej generuje zarówno wzrost zagrożeń, jak i kosztów zarządzania IT. Współczesne złośliwe oprogramowanie może przeniknąć do praktycznie każdej części infrastruktury informatycznej i rozprzestrzenić się w niej, w tym w lokalnych sieciach, w chmurze obliczeniowej ...
-
Cyberataki: nowe spojrzenie na spam i ataki na Internet Rzeczy
... , oferowanych przez różnych dostawców i pod różnymi markami, posiada wbudowane komponenty i oprogramowanie stworzone przez jednego producenta, co w przypadku powodzenia ataku znacznie ... rozsianych na brzegu sieci, znajdujących się u użytkowników, w systemach IT, urządzeniach i krytycznych aplikacjach. Tylko platforma cyberochronna, zaprojektowana w ...
-
Praca zdalna z porno w tle
... częściej teraz, gdy pracuje z domu. 38% wykorzystuje prywatne komunikatory, na które nie zezwala dział IT ich firmy, a 60% twierdzi, że w nowych warunkach oddaje się takim ... VPN oraz wykorzystywać bezpieczne i zatwierdzone systemy korporacyjne. Tego rodzaju oprogramowanie posiada pewne ograniczenia, które zmniejszają jego użyteczność, z drugiej ...
-
Ransomware, phishing i inni - fałszywe maile to codzienność
... aplikacji, które mogą zostać wykorzystane, oraz przeanalizować, jakiego rodzaju złośliwe oprogramowanie atakuje konkretne środowiska. Istotne może okazać się także sprawdzenie, które ataki socjotechniczne, takie jak phishing, mogłyby ominąć obecny system bezpieczeństwa IT. Na koniec ważne jest, aby pamiętać o regularnym uszczelnianiu zabezpieczeń ...
-
Czy poker online ma przyszłość?
... opracowała oprogramowanie dla internetowych firm pokerowych. W 2001 r. wraz z synem Markiem założył własną firmę PokerStars, zarejestrowaną początkowo w Kostaryce. Oprogramowanie ... i zapewnia zatrudnienie projektantom, programistom oraz pokrewnym specjalistom IT. Ma wysokorozwiniętą gospodarkę zapewniającą wyższy standard życia w porównaniu ...
-
Sky-Shop.pl: Jak szybko uruchomić sklep internetowy?
... fiskalizacji od samego początku działalności sklepu. Gdzie założyć sklep internetowy? Oprogramowanie abonamentowe (SaaS) jest najlepszym wyborem dla przedsiębiorców, którzy chcą skupić ... skuteczne prowadzenie wielokanałowej sprzedaży bez konieczności posiadania wiedzy z zakresu IT. Wygląd sklepu internetowego Za wygląd sklepu internetowego odpowiada ...
-
Ransomware bije nowe rekordy
... System (IPS), kontrola aplikacji i dostępu, wzmocniony system DNS, czy oprogramowanie do backupu danych - to dopiero początek narzędzi zabezpieczających opisywanych i rekomendowanych przez specjalistów w raporcie. Brak incydentów zazwyczaj nie świadczy o doskonałej kondycji środowiska IT ale o tym, że ich po prostu nie wykrywamy. Gorsza wiadomość ...
-
TikTok, Roblox i gry wideo - tego szukały dzieci w sieci
... oprogramowanie, audio i wideo oraz handel elektroniczny. Natomiast w kategoriach media komunikacji internetowej oraz gry komputerowe nastąpił nieznaczny spadek zainteresowania. Najpopularniejszymi kategoriami stron internetowych wśród dzieci były: oprogramowanie ... filmów – 4,43% wyszukiwań dotyczyło fraz „pop it and simple dimple” oraz „ASMR”. ...
-
Centra danych celem cyberataków. Jak je chronić?
... . – Centra danych są nominalnie lepiej chronione niż wiele lokalnych korporacyjnych zasobów IT, ale z uwagi na ich wielkość, skuteczny atak może przynieść większe korzyści ... z największych zagrożeń będą kolejno złośliwe oprogramowanie, rozproszone ataki typu DDoS, a nawet zagrożenia fizyczne. Złośliwe oprogramowanie Do tej pory firma ...
-
CRM - jak uniknąć typowych błędów przy wdrożeniu?
... stosowanym w Twojej organizacji. Jeśli istniejące oprogramowanie nie będzie kompatybilne z nowym systemem komputerowym, może to spowodować utratę ważnych danych. Szczególne zagrożenie dla firmy stanowi ewentualna awaria oprogramowania, które jest wykorzystywane w systemie księgowym. Zadaniem pracowników IT jest zminimalizowanie tego ryzyka. Nie ...
-
3 trendy w atakach hakerskich w 2023 roku
... zmierzą się z konsekwencjami tych zmian w całym ekosystemie IT, zwłaszcza w ramach aplikacji działających w chmurze, którym ... oprogramowanie typu „anti-cheat”. Kary dla oszustów są surowe - od tymczasowej blokady konta po całkowite usunięcie z gry. Cyberprzestępcy często wykorzystują chęć graczy do nieuczciwej gry i tworzą złośliwe oprogramowanie ...
-
Dzień Bezpiecznego Internetu 2023, czyli jak chronić dzieci w sieci
... , ponieważ mając zbyt wiele uprawnień, mogą samodzielnie instalować złośliwe oprogramowanie, co stanowi poważne zagrożenie zarówno dla prywatności, jak i bezpieczeństwa. Tim ... pomysłem jest wdrożenie wspólnie z dziećmi i młodzieżą podstawowych środków bezpieczeństwa IT. Termin "podstawowa wiedza" obejmuje umiejętności prawidłowego posługiwania się ...
-
Trojan bankowy Qbot to najpopularniejszy malware stycznia 2023
... aplikacji, przeglądarek internetowych, klientów poczty e-mail, narzędzi do administrowania IT, takich jak PuTTY. Od końca 2017 ... oprogramowanie wykorzystywało przechwytywanie adresów URL różnych popularnych aplikacji w celu przekierowania ludzi na jeden adres IP, który podszywa się pod oficjalną witrynę AnyDesk. Po pobraniu złośliwe oprogramowanie ...
-
Hakerzy skorzystali z ponad 500 narzędzi i technik w 2022 roku
... zbadanych przez zespół Sophos IR zakończyło się zaszyfrowaniem danych przy pomocy ransomware. Złośliwe oprogramowanie pozostaje najpoważniejszym zagrożeniem dla firm. Skrócił się za to średni czas wykrycia obecności cyberprzestępców w infrastrukturze IT – z 15 do 10 dni względem roku 2021 r. W przypadku zainfekowania ransomware z 11 do ...
-
5 rzeczy, które musisz zrobić, aby zdążyć z wdrożeniem KSeF
... firmie Odpowiedzialność za wdrożenie KSeF często jest zrzucona na barki działu IT, dyrektora finansowego lub działu księgowo-podatkowego. W praktyce efektywne przeprowadzenie ... rządowej . 5. Zweryfikuj gotowość swojego oprogramowania do obsługi procesu e-fakturowania Oprogramowanie używane przez firmę powinno być w pełni zintegrowanie z KSeF. Na ...
-
Cyberataki: po co hakować, skoro dane logowania podane są na tacy
... firmę, ale jego dostęp nigdy nie został usunięty). Złośliwe oprogramowanie wykradające informacje Tzw. infostealery mogą być wykorzystywane do uzyskiwania dostępu do ... uwierzytelniania wieloskładnikowego w obrębie całej sieci. W wypadku administratorów IT – przeprowadzanie „poziomej” inspekcji sieci, a nie tylko kontroli ruchu przychodzącego i ...