-
3 trendy w atakach hakerskich w 2023 roku
... zmierzą się z konsekwencjami tych zmian w całym ekosystemie IT, zwłaszcza w ramach aplikacji działających w chmurze, którym ... oprogramowanie typu „anti-cheat”. Kary dla oszustów są surowe - od tymczasowej blokady konta po całkowite usunięcie z gry. Cyberprzestępcy często wykorzystują chęć graczy do nieuczciwej gry i tworzą złośliwe oprogramowanie ...
-
Dzień Bezpiecznego Internetu 2023, czyli jak chronić dzieci w sieci
... , ponieważ mając zbyt wiele uprawnień, mogą samodzielnie instalować złośliwe oprogramowanie, co stanowi poważne zagrożenie zarówno dla prywatności, jak i bezpieczeństwa. Tim ... pomysłem jest wdrożenie wspólnie z dziećmi i młodzieżą podstawowych środków bezpieczeństwa IT. Termin "podstawowa wiedza" obejmuje umiejętności prawidłowego posługiwania się ...
-
Trojan bankowy Qbot to najpopularniejszy malware stycznia 2023
... aplikacji, przeglądarek internetowych, klientów poczty e-mail, narzędzi do administrowania IT, takich jak PuTTY. Od końca 2017 ... oprogramowanie wykorzystywało przechwytywanie adresów URL różnych popularnych aplikacji w celu przekierowania ludzi na jeden adres IP, który podszywa się pod oficjalną witrynę AnyDesk. Po pobraniu złośliwe oprogramowanie ...
-
Hakerzy skorzystali z ponad 500 narzędzi i technik w 2022 roku
... zbadanych przez zespół Sophos IR zakończyło się zaszyfrowaniem danych przy pomocy ransomware. Złośliwe oprogramowanie pozostaje najpoważniejszym zagrożeniem dla firm. Skrócił się za to średni czas wykrycia obecności cyberprzestępców w infrastrukturze IT – z 15 do 10 dni względem roku 2021 r. W przypadku zainfekowania ransomware z 11 do ...
-
5 rzeczy, które musisz zrobić, aby zdążyć z wdrożeniem KSeF
... firmie Odpowiedzialność za wdrożenie KSeF często jest zrzucona na barki działu IT, dyrektora finansowego lub działu księgowo-podatkowego. W praktyce efektywne przeprowadzenie ... rządowej . 5. Zweryfikuj gotowość swojego oprogramowania do obsługi procesu e-fakturowania Oprogramowanie używane przez firmę powinno być w pełni zintegrowanie z KSeF. Na ...
-
Cyberataki: po co hakować, skoro dane logowania podane są na tacy
... firmę, ale jego dostęp nigdy nie został usunięty). Złośliwe oprogramowanie wykradające informacje Tzw. infostealery mogą być wykorzystywane do uzyskiwania dostępu do ... uwierzytelniania wieloskładnikowego w obrębie całej sieci. W wypadku administratorów IT – przeprowadzanie „poziomej” inspekcji sieci, a nie tylko kontroli ruchu przychodzącego i ...
-
Gmail, bitly i kody QR coraz częściej wykorzystywane w cyberatakach
... , takie jak telefony czy tablety, które nie są chronione przez firmowe oprogramowanie zabezpieczające. Gmail był najpopularniejszą darmową usługą webmail używaną do inżynierii społecznej – był ... Użycie tej taktyki może ukryć prawdziwą naturę i cel linku. Specjaliści IT i bezpieczeństwa muszą brać pod uwagę ewolucję zagrożeń i jej wpływ na środki ...
-
Ataki na firmową pocztę e-mail. Techniki cyberprzestępców i sposoby ochrony
... w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT. Phishing: Metody i mechanizmy Ataki phishingowe są powszechnym zagrożeniem, często ... witryny lub dodają złośliwe załączniki. Malware: Zróżnicowany i niebezpieczny Złośliwe oprogramowanie (malware) dostarczane za pomocą e-maili może przybierać różne formy i ...
-
Cyberataki uderzają w szkoły i uczelnie wyższe
... o przestarzałą infrastrukturę i boryka się z ograniczonymi budżetami oraz niedoborami kadrowymi w zespołach IT – mówi Wojciech Głażewski, przedstawiciel firmy Check Point Software ... powiązana z Rosją i Chinami, przeprowadziła atak na komputery uczelni, wykorzystując oprogramowanie typu wiper, które usuwa dane z zainfekowanych urządzeń. W wyniku ataku ...
-
Złośliwe reklamy internetowe – jak chronić firmę przed malvertisingiem?
... powielenie niebezpiecznych treści. Z drugiej strony, jak pokazują dane ESET i DAGMA Bezpieczeństwo IT, 66% pracowników w Polsce używa służbowego sprzętu do celów prywatnych, np. do ... w swoje oszustwa. Tworzą także płatne kampanie reklamowe, podszywając się pod legalne oprogramowanie lub promocyjne treści. Taka strategia pozwala na to, by złośliwe ...
-
Oszustwa inwestycyjne w internecie: jak działają i jak się chronić?
... najmniej oczekiwanym momencie. W kolejnych krokach mogą przesyłać linki zawierające złośliwe oprogramowanie, które wykrada dane dostępowe do posiadanych inwestycji. Inwestycyjni ... co ułatwi im później dokonanie oszustwa – tłumaczy Marcin Mazur z DAGMA Bezpieczeństwo IT. Innym przykładem tego typu działań była kampania z wykorzystaniem trojana Nomani, ...
-
Rosyjska "Krzemowa Dolina"?
... oprogramowanie. Tematyka ta stanie się motywem spotkania władz Rosji zapowiedzianego na 18 listopada. Milowantszew powiedział, że idealnym rozwiązaniem było by na tyle uatrakcyjnić sektor, aby zatrzymać ogromną falę emigracji rosyjskich specjalistów IT ... 42%. Wartość rosyjskiego rynku IT i oprogramowania wyniesie w 2004r. między 3,5 mld euro, a 3,9 ...
-
ComputerLand poszerza ofertę
... i oprogramowania Intelligent Software Sp. z o.o oraz licencje na wykorzystywane przez firmę oprogramowanie. Głównym produktem tej firmy jest system obsługi wniosków kredytowych (SOWK), wdrożony ... 15 minut. Intelligent Software Sp. z o.o. powstała na bazie działu IT Invest-Banku (przejęła ludzi i projekty) w marcu 2002 roku. Firma specjalizowała się w ...
-
Nadal rośnie optymizm polskich MSP
... prognozują oni wzrost popytu ich firm na sprzęt i oprogramowanie. Jednak dr Michał Goliński, ekspert zespołu badawczego "Komputer w Firmie" doceniając tę zmianę, przestrzega przed wyciąganiem z niej pochopnych wniosków: "Choć liczba przedsiębiorców dostrzegających pozytywny wpływ IT na wyniki finansowe firmy wyraźnie wzrosła, nadal jednak ...
-
Systemy ERP z EDI w hipermarketach
... na nowe technologie jest imponujący. IDC, międzynarodowe biuro analizujące rynki IT prognozuje, że przez trzy najbliższe lata polski rynek systemów klasy ERP będzie rosnąć ... projekt dla Royal Collection, gdzie wdraża Columbus Retail Suite, specjalne oprogramowanie do zarządzania sieciami detalicznymi. Dzięki systemowi centrala firmy będzie wiedzieć ...
-
Ewolucja złośliwego oprogramowania I-III 2007
... Guard czy ochrona przed przepełnieniem bufora.” Specjaliści od bezpieczeństwa IT przewidywali, że rok 2007 będzie przełomowy w walce z wirusami komputerowymi, co będzie ... Service Hardening. Oprócz tego, Vista jest wyposażona w zintegrowany firewall i oprogramowanie antywirusowe, Windows Defender. Specjaliści od bezpieczeństwa informatycznego zgadzali ...
-
Linux i Open Source w polskich firmach
... jest 100% posiadanych stanowisk komputerowych. Poza systemem operacyjnym Linux, najpopularniejsze oprogramowanie Open Source, to: na stanowiskach roboczych – przeglądarki WWW (np. Mozilla ... ciągłą potrzebę szkoleń kadry IT w zakresie rozwiązań Open Source. Tylko połowa firm deklaruje, że kompetencje ich działów IT są wystarczające. Jednocześnie ...
-
Zarządzanie danymi w polskich firmach
... oraz zagadnienia związane ze spełnieniem regulacji prawnych (54%). Jednocześnie dyrektorzy IT przyznają, że ich firmy nie myślą z wyprzedzeniem o rozbudowie ... wykonuje archiwizację na dysk optyczny. Jedna piąta respondentów przyznała, że wykorzystuje oprogramowanie w procesie archiwizacji na dyski lub taśmy. Większość dyrektorów ds. informatyki (56 ...
-
Wola Info SA debiutuje na GPW
... mają zostać przeznaczone na następujące inwestycje: Wzbogacenie oferty – własne oprogramowanie oraz rozszerzenie zakresu wykorzystywanych technologii renomowanych partnerów, ewentualnie przejęcia ... pozwalające na rozwój oferty o nowe produkty/usługi oraz zarządzanie usługami IT w warstwie procesów i systemów. Dodatkowo Emitent oferuje swoje usługi ...
-
Piractwo komputerowe na świecie 2007
... lat w Polsce o 10% przyczyniłoby się do wzmocnienia krajowego sektora informatycznego (IT) poprzez zasilenie polskiej gospodarki kwotą 2,68 mld złotych oraz ... radykalnego usprawnienia pracy sądów”. Informacje o raporcie Raport BSA obejmuje wszelkie oprogramowanie instalowane w komputerach osobistych, w tym laptopach oraz innych urządzenia przenośnych ...
-
Rynek pracy specjalistów II kw. 2008
... analizy liczby ofert według działów w firmach. Wynika z niej, że największe problemy z rekrutacją miały w II kwartale tego roku działy technologiczne, działy IT – oprogramowanie, działy handlowe, a także produkcji, księgowości i finansowe oraz obsługi klienta, call center. W porównaniu do ubiegłego kwartału 2008 roku, można mówić o niewielkim ...
-
Kaspersky Lab: zagrożenia internetowe 2010
... , ten rodzaj aktywności jest ściśle monitorowany zarówno przez firmy z branży bezpieczeństwa IT, jak i organy ścigania. Z tego powodu tworzenie i rozprzestrzenianie fałszywych programów antywirusowych staje się coraz trudniejsze. „W 2010 roku szkodliwe oprogramowanie będzie bardziej zaawansowane, a wiele programów antywirusowych nie będzie w stanie ...
-
Ataki internetowe coraz groźniejsze
... całego kraju. Drugą przesłanką jest znaczenie, jakie zyskują technologie IT w jakiejkolwiek sytuacji konfliktowej. Stają się bowiem głównym elementem w centrum ... cierpliwie na uzyskanie połączenia z Internetem. Dzięki niemu uaktualnia się samoistnie o destrukcyjne oprogramowanie. Celem ataku nie jest doprowadzenie do zawieszenia działania jak ...
-
Kroll Ontrack PowerControls 6.1
... nowe oprogramowanie nie uwzględnia sytuacji, w których kluczowe dane zostaną utracone bądź nie będzie możliwości migracji plików zapisanych w starszych wersjach oprogramowania Microsoft na wersje aktualne. Rozwiązanie, które zostało przez nas stworzone eliminuje powyższe problemy i nie tylko zmniejsza koszty wykonywanych przez komórki IT działań ...
-
Symantec Backup Exec 2010 w "chmurze"
... i deduplikacji w środowiskach wirtualnych Technologia Symantec V-Ray, wbudowana bezpośrednio w oprogramowanie Backup Exec 2010 R3 pozwala łatwiej przeszukiwać, chronić i ... małych firm lub zdalnych oddziałów, które chcą odciążyć swoją infrastrukturę IT. Usługa hostingowa będzie automatycznie chronić dane w stacjach roboczych i serwerach z systemem ...
-
Tablety Lenovo z NVIDIA Tegra 2
... szereg rozwiązań biznesowych stworzonych przez partnerów firmy Lenovo, takich jak oprogramowanie przeciwkradzieżowe Computrace wraz z funkcją umożliwiającą wyłączenie tabletu w przypadku kradzieży lub zagubienia. Dzięki nim osoby zarządzające działami IT mogą z łatwością obsłużyć nowe urządzenia. Oprócz tego wprowadzono obsługę aplikacji ...
-
Firmy popularyzują Intranet 2.0
... wdrożyły przynajmniej jedno narzędzie Intranetu 2.0 najczęściej decydowały się na oprogramowanie Microsoft SharePoint (55%). Niemal połowa przedsiębiorstw wykorzystuje do tego celu ... obawy przed ich stosowaniem – częściej niż brak odpowiedniego wsparcia IT (12%) występują „inne - ważniejsze sprawy, które mają pierwszeństwo w firmie” (18%). Według ...
-
Ataki DDoS II poł. 2011
... W październiku niemiecki zespół analityków The Hacker's Choice wypuścił nowe oprogramowanie „proof-of-concept” do przeprowadzania ataków DoS na serwery sieciowe wykorzystując ... tylko trzy państwa o wysokim poziomie komputeryzacji i bezpieczeństwa IT: Irlandię (2%), Stany Zjednoczone (3%) oraz Polskę (4%). Pozostałymi generatorami „bezwartościowego” ...
-
Kaspersky Anti-Spam SDK 5.0
... do dowolnego produktu bezpieczeństwa IT, niezależnie od tego, czy jest to samodzielne rozwiązanie antyspamowe, kompleksowy pakiet bezpieczeństwa IT czy rozwiązanie ... a nawet infekcjami systemów na skutek wiadomości e-mail zawierających szkodliwe oprogramowanie. O ile wcześniej niechciane wiadomości rozsyłały tzw. dzieciaki skryptowe oraz nieuczciwi ...
-
Firmy technologicznie innowacyjne nie boją się kryzysu
... strony wschodzących potęg gospodarczych (emerging powers) - 34 proc. Prezesi spółek z branży IT odpowiadali także na pytania związane z osobistymi wyzwaniami. Dla niemal ... dwóch lat to cloud computing. Na drugim miejscu prezesi wskazują niezmiennie oprogramowanie dla biznesu - 49 proc. (w perspektywie najbliższego roku), a 41 proc. (w perspektywie ...
-
Sektor MŚP: ocena III kw. 2012 i prognoza IV kw. 2012
... firm zaplanowało inwestycje w maszyny i urządzenia, w środki transportu (10,5 proc.) a np. w oprogramowanie (10,5 proc.). Rok 2014 lub lata kolejne to termin, kiedy gospodarki ... Dotychczas głównie dotyczyło to wydatków związanych z zakupem nowych technologii, maszyn, sprzętu IT, samochodów, mebli, wyposażenia, remontów, itd. W obecnym kwartale, ...
-
Międzynarodowe Targi Komunikacji Elektronicznej INTERTELECOM 2013
... i sieci telekomunikacyjne i teleinformatyczne, urządzenia naziemne i satelitarne stacji telewizyjnych i radiowych, oprogramowanie i technologie mobilne oraz urządzenia do odbioru aplikacji ... prowadzone będą przez doświadczonych ekspertów branży IT, którzy opowiedzą o perspektywach współpracy dla polskich firm IT na wybranych rynkach zagranicznych. ...
Tematy: -
Zagrożenia w sieci: zasady bezpieczeństwa
... to złe hasła Hasła to pierwsza linia ochrony, jeżeli chodzi o bezpieczeństwo IT. Cyberprzestępcy włamujący się do sieci będą na początku próbować ... zaktualizowane do najnowszej wersji (włączony Windows Update na wszystkich maszynach) Odinstaluj oprogramowanie, które nie jest potrzebne, aby nie martwić się o regularne aktualizacje (np ...
-
Pierwsza pomoc? Sięgnij po media społecznościowe
... pełnymi słodyczy. Amerykańscy przedstawiciele firmy VMWare, produkującej oprogramowanie do wirtualizacji, widząc zainteresowanie użytkowników jednego z forów ... próśb i problemów zgłaszanych publicznie przez użytkowników serwisów społecznościowych, najwięcej dotyczy IT i nowych technologii, w tym usług, komputerów i urządzeń mobilnych. „Mam pytanie - ...
-
5 powodów, dla których warto wdrożyć open source w biznesie
... zagarnąć kod i wykorzystać go w swoich rozwiązaniach zamkniętych. 2) Elastyczność Oprogramowanie Open Source powstaje w odpowiedzi na realne potrzeby rynku. Sam model ... otwarte mają istotne przewagi w stosunku do większości rozwiązań zamkniętych. W każdym obszarze IT można znaleźć opensource’owe funkcjonalne rozwiązania z otwartym kodem. Systemem ...