-
Jak wirusy ukrywają się przed antywirusem?
... . Klasyfikacja autoochrony szkodliwego oprogramowania Istnieje wiele różnych rodzajów technik autoochrony szkodliwego oprogramowania, które można sklasyfikować na wiele ... środków obrony. Jak podkreśla autorka artykułu Alisa Shevchenko, starszy analityk szkodliwego oprogramowania w firmie Kaspersky Lab - "[...]Proces ten zużywa wiele zasobów, jest ...
-
Zaawansowane ataki hakerskie tanim kosztem?
... wykwalifikowanych cyberprzestępców. Okazuje się, że coraz częściej rezygnują oni z kosztownych technik jak np. luki dnia zerowego, a opierają się na kampaniach socjotechnicznych ... są niebezpieczne i bardzo skuteczne — powiedział Aleksiej Szulmin, główny analityk szkodliwego oprogramowania, Kaspersky Lab. Organizacjom, które chcą chronić swoją ...
-
Cyberataki: szybsze i coraz bardziej zautomatyzowane
... może pomóc w szybszym zatrzymaniu cyberprzestępców Analizowanie celów atakujących jest ważne, aby móc lepiej dostosować obronę do szybko zmieniających się technik cyberataków. Aby zaobserwować złośliwe skutki różnych ataków, FortiGuard Labs przeanalizował funkcjonalność wykrytego złośliwego oprogramowania poprzez uruchomienie jego próbek zebranych ...
-
Gry online: socjotechnika jedną z metod kradzieży haseł
... : ewolucja funkcji kradzieży haseł, które zapewniają również dostarczenie danych szkodliwemu użytkownikowi (Trojan-PSW, Trojan-Spy); ewolucja technik rozprzestrzeniania (robaki i wirusy); ewolucja technik autoochrony szkodliwego oprogramowania przed programami antywirusowymi (rootkity, KillAV i pakery). Pierwsze wykorzystanie szkodliwego programu ...
-
Jak działają metody socjotechniczne hakerów?
... . Czy znasz jakiegoś socjotechnika? O Kevinie Mitnicku, jednym z najsłynniejszych socjotechników, słyszało z pewnością wielu. Był on odpowiedzialny i oskarżony za stosowanie technik, dzięki którym wchodził w posiadanie informacji niejawnych. W skład oskarżenia wchodziły także liczne zarzuty dotyczące podszywania się pod osoby trzecie. Najciekawszą ...
-
Studia ekonomiczne: jakie perspektywy mają absolwenci?
... brakuje warsztatu w zakresie pracy z klientem:, umiejętności słuchania potrzeb klienta, znajomości technik sprzedaży oraz podstaw negocjacji. Mamy świadomość, że w ... pracę, zwłaszcza w Monachium. Czy wybiorę bankowość inwestycyjną czy pracę jako analityk ubezpieczeniowy, to wszystko jedno. W moim odczuciu bankowość jest bardzo rozwijająca, praca ...
-
Po co nam ekonomia behawioralna w urzędach?
... mniej. To bilans oszczędności amerykańskich gospodarstw domowych, które wygenerowane zostały z pomocą technik behawioralnych. Po ekonomię behawioralną coraz częściej sięga się również w ... spadł z 52 do 23 proc. - podkreśla Paweł Śliwowski, analityk w zespole ekonomii behawioralnej Polskiego Instytutu Ekonomicznego. Co dalej? Aby polskie ...
-
Informatyczny optymizm przedsiębiorców
... sobie sprawę, że bez komputerów i oprogramowania właściwie nie sposób już działać w biznesie, a więc trzeba w nie inwestować" - sądzi Tomasz Kulisiewicz, analityk zespołu badawczego "Komputer w Firmie". "Warto zauważyć, że najniższą historycznie wartość - poniżej 0,8% - osiągnął odsetek odpowiedzi deklarujących zmniejszenie zasobów IT. Praktycznie ...
-
Praca zdalna z domu
... technik informatycznych i telekomunikacyjnych oferuje możliwość bezpośredniej wymiany informacji oraz ... prace informatyczne, np. grafik komputerowy, przepisywanie, redagowanie tekstów, obsługa klienta, sprzedaż przez telefon, analityk finansowy, księgowy, architekt, projektant, telemarketer, doradztwo przez Internet, help-line. Telepraca jako nowa ...
-
Metody rekrutacji do cybergangów
... sposób zorganizowana przestępczość rekrutuje nowe pokolenie cyberprzestępców używając tych samych technik, z których korzystała KGB do wyszukiwania agentów w szczytowej fazie ... aby pozyskać wartościowe spojrzenie na firmy od wewnątrz. Greg Day, analityk ds. bezpieczeństwa w firmie McAfee komentuje: „Cyberprzestępczość już dojrzała i przekształciła ...
-
Ewolucja spamu w 2006 r.
... spamerów we wspólnym celu może stanowić nowe zagrożenie dla bezpieczeństwa komunikacji elektronicznej. W 2006 roku spamerzy powrócili do wykorzystywanych już wcześniej technik omijania zabezpieczeń antyspamowych przy użyciu załączników graficznych (zamiast w samej wiadomości treść spamu umieszczana jest w postaci obrazka). Technika ta pojawiła się ...
-
Ceny ropy w górę, rynek akcji w dół?
... rewelacyjnymi wynikami pochwalił się BZ WBK. Zysk banku wzrósł o 6,7 proc. w porównaniu do III kw. w zeszłym roku, podczas gdy każdy ankietowany analityk oczekiwał spadku. Pozytywne zaskoczenie, ale już w mniejszej skali, było też udziałem defensywnej spółki PGNiG. Rynek na dużych obrotach wspinał się ...
-
Robak Zeroll rozsyła spam
... plików, jednak wszystkie mają podobne, dość jednoznacznie kojarzące się nazwy, takie jak Girls.jpg czy Marisella.jpg” – powiedział Wiaczesław Zakorzewski, analityk zagrożeń z Kaspersky Lab. Chociaż większość osób wie, że nie powinno się klikać dziwnych odsyłaczy, nawet jeśli zostały wysłane przez kogoś ...
-
Analiza danych podbija rynek
Niemal wszystkie firmy, które zostały przepytane na potrzeby globalnego badania firmy doradczej KPMG, deklarują stosowanie w wybranych obszarach swojej działalności zaawansowanej analityki danych (ang. Data Analytics - D&A). 86 proc. z nich uważa, że ta praktyka przyczynia się podejmowania szybszych decyzji, a 67 proc. twierdzi, że dzięki niej ...
-
Mobilny trojan bankowy Gugi atakuje telefony
... trojana Gugi. Ujawniając to zagrożenie, możemy je zneutralizować i pomóc w zabezpieczeniu ludzi, ich urządzeń i danych” – powiedział Roman Unuchek, starszy analityk szkodliwego oprogramowania, Kaspersky Lab. Porady bezpieczeństwa Eksperci z Kaspersky Lab zalecają użytkownikom systemu Android, aby podjęli następujące działania w celu zabezpieczenia ...
-
Steganografia w rękach cyberprzestępcy
... , można stosunkowo łatwo zidentyfikować obraz „wypełniony” skradzionymi poufnymi danymi za pomocą ręcznej analizy. Metoda ta ma jednak swoje ograniczenia, ponieważ analityk bezpieczeństwa jest w stanie przeanalizować tylko niewielką liczbę obrazów dziennie. Być może rozwiązaniem jest połączenie obu dostępnych metod. W Kaspersky Lab w celu ...
-
Big Data: korzyści i zagrożenia
... odpowiednio chronić interesy klientów oraz ich internetową historię. Paweł Michalak – radca prawny, partner . Wykłada prawo własności intelektualnej na Polsko-Japońskiej Akademii Technik Komputerowych w Warszawie.
-
Analityka Big Data czyli dyskretna, ale udana kariera
... swojej prawdziwej tożsamości”. Z kolei fanom sztuk walki przedstawiono kreację łączącą ich ulubioną aktywność z grillowaniem. „Przygotuj mięso na ogródkowego grilla używając technik walki wręcz. Zmiękcz kotlety schabowe ciosami karate” – brzmiało wyzwanie umieszczone w końcowej części klipu. Chris Pierantozzi, dyrektor kreatywny w Saatchi & Saatchi ...
-
Sektor finansowy pod ostrzałem cyberataków
... i czasochłonne, jednak pozwala oszacować ryzyko ataków i wdrożyć odpowiednie środki ochrony. Pomaga także w szybszym wykrywaniu zdarzeń i reagowaniu na nie – wskazuje starszy analityk F-Secure, George Michael.
-
Fortinet: cyberataki nie odpuszczają, ale jest szansa to zmienić
... przerwania łańcuchów dostaw cyberprzestępców. Dzielenie się danymi oraz partnerskie relacje umożliwią skuteczniejsze reagowanie i lepsze przewidywanie stosowanych w przyszłości technik w celu powstrzymania działań przeciwników. Ciągłe szkolenia w zakresie świadomości cyberbezpieczeństwa, jak również bazujące na sztucznej inteligencji mechanizmy ...
-
Zagrożenia w sektorze publicznym - prognozy na 2022 rok
... do tego, co jest najważniejsze dla rządów? Jim Richberg: Wdrożenie odpowiednich standardów będzie zależało od poziomu zrozumienia przez rząd środowiska technik operacyjnych i konsekwencji związanych z naruszeniem ich bezpieczeństwa. Myślę, że wyzwania dotyczące cyberbezpieczeństwa staną się dla sektora publicznego coraz trudniejsze. Kiedy mówimy ...
-
Hakerzy wykorzystują Google Collections do ataków phishingowych
... są w stanie ukryć złośliwe linki w legalnych witrynach – ostrzega Jeremy Fucks, analityk bezpieczeństwa z Check Point Software. W ataku z wykorzystaniem Google Collections ... 5 lipca o swoich odkryciach. Firmom, które również mogą paść ofiarami tych technik sugerują konkretne dobre praktyki i zalecenia: Zaimplementowanie zabezpieczeń wykorzystujących ...
-
Wycena znaku towarowego
... do procesu wyceny: podejście kosztowe, dochodowe oraz rynkowe. Pierwsza z technik polega na oszacowaniu kosztów, które należałoby ponieść, aby osiągnąć korzyści dostarczane przez już istniejący znak towarowy/markę (np. kosztów promocji i reklamy). Analityk może także posłużyć się historycznymi nakładami związanymi z wytworzeniem obecnego na rynku ...
-
Kogo potrzebuje branża IT. Poznaj zawody z przyszłością
... wprowadzaniem kompleksowych rozwiązań uwzględniających IoT, M2M (Machine To Machine), technologie chmurowe, zwrócił jednak także uwagę na znajomość technik marketingowych i zarządzania finansami. Analityk David Foote uzasadnia to kreowaniem się nowego trendu, w którym technologie informacyjne przestają być zaledwie „serwisem” a stają się ...
-
Cyberprzestępczość 2020. ESET wskazuje 4 główne trendy
... społeczeństwie nie brakuje obaw o niewłaściwe wykorzystywanie danych osobowych. Lysa Myers, starszy analityk zagrożeń w ESET podkreśla, że dopóki grzywny za naruszenia prywatności ... technika obróbki obrazu, polegająca na łączeniu obrazów twarzy ludzkich przy użyciu technik sztucznej inteligencji. Jake Moore, specjalista ds. bezpieczeństwa ESET, ...
-
Rok 2022 pod znakiem ransomware i cryptojacking
Według raportu analityków Sophos, w 2022 roku wśród wszystkich rodzajów cyberataków nadal najpopularniejszy będzie ransomware oraz cryptojacking. W obie te techniki zaangażowane są kryptowaluty - w pierwszym przypadku uzyskiwane są przez hakerów jako okup, a w drugim nielegalnie wykopywane na urządzeniu ofiary. Cyberprzestępcy będą coraz szybciej ...
-
Bezpieczeństwo IT 2011
... się więcej szkodliwych programów z podpisem cyfrowym. 5. Duqu W czerwcu 2010 roku analityk Sergiej Ulasen z białoruskiej firmy VirusBlokada odkrył interesujący szkodliwy ... fałszywe programy antywirusowe dla Mac OS. Rozprzestrzeniane za pośrednictwem technik czarnego SEO w wynikach wyszukiwania w Google, programy te wykorzystują socjotechnikę w ...
-
Jak projektować sklep internetowy
... Pojawiają się jednak witryny, które idąc z duchem czasu, korzystając z najnowszych technik, nie zapominają o niezwykle ważnym dla e-marketingowców procesie śledzenia ruchów ... sprzężony jest z narzędziami badawczymi śledzącymi ruch na witrynie. Natomiast analityk sprawdza skuteczność działania e-sklepu. W tym celu dzięki dostępnym mechanizmom ...
-
Mobilność - wygodna i niebezpieczna
... technikami, które wpływają na wzrost bezpieczeństwa – podkreśla Paul Stamp, analityk Forrester Research. – Dostęp do sieci jest chroniony, użytkownicy mogą korzystać jedynie ... liczbą używanych urządzeń przenośnych, a także wskutek nieustannych zmian bezprzewodowych technik i stosowanych standardów ryzyko wzrasta zbyt szybko by bezpieczeństwo mogło ...
-
Ewolucja złośliwego oprogramowania IV-VI 2007
... , problem ten może dotknąć każdego, kto posiada iPhone'a" - powiedział Bill Hoffman, analityk z firmy SPI. To oznacza, że mamy do czynienia z poważną luką. iPhone ... infekcji. Znacznik < iframe > od dawna stanowi jedną z najczęściej stosowanych w takich przypadkach technik. Otwiera on nowe okno przeglądarki, a gdy rozmiar okna jest ustawiony na zero, ...
-
Sektor budowlany w Polsce bez optymizmu
... takie działania, jak optymalizacja harmonogramu, zmiany w projekcie mające na celu stosowanie tańszych technik o podobnych parametrach, a także stosowanie tańszych zamienników wyposażenia (34%). Ankieterzy PMR Research zapytali także ... w celu eliminacji najniższej ceny jako jedynego kryterium wyboru oferty,” ocenia Bartłomiej Sosna, główny analityk ...
-
Ataki hakerskie: Cybernetyczna Wojna Światowa
... przewagi w trwających konfliktach międzypaństwowych” — powiedział Kenneth Geers, starszy analityk ds. globalnych zagrożeń w firmie FireEye. „Państwa z poszczególnych regionów mają ... . Największe szanse na zdarcie tej zasłony daje umiejętne połączenie technik hakowania »odwrotnego« (ang. back hacking, czyli hakowanie napastnika, w celu wykrycia ...
-
Konsulting w branży IT - nowa rola doradcy
... elementem biznesowych lub strategicznych projektów konsultingowych – uważa Ewa Zborowska, analityk IDC, IT Services Group w Polsce. I ma rację – to nowe ... początki swojej pracy jako doradcy: wagę, jaką przywiązywałem do wiedzy „twardej”, technik i metod analitycznych oraz nieocenione wsparcie doświadczonych kolegów – wspomina dr Andrzej Wodecki ...
-
Jakie pułapki zastawiają cyberprzestępcy?
... wyników wyszukiwania SEO (ang. Search Engine Optimization) to zestaw technik służących do zwiększenia pozycji strony w wynikach wyświetlanych przez wyszukiwarki. Użytkownicy ... nie przestrzega podstawowych zasad higieny komputerowej” – powiedział Andriej Maknutin, analityk zagrożeń, Kaspersky Lab. „Mamy nadzieję, że nasz przegląd aktualnych ...
-
Ataki SCADA, czyli o włamaniach do systemów przemysłowych
... włamać się do systemów SCADA? Jakie są tego skutki dla przedsiębiorstw? Swoim doświadczeniem w ocenie tego zjawiska dzieli się Ruchna Nigam, analityk ds. bezpieczeństwa z laboratoriów FortiGuard Labs firmy Fortinet. Systemy SCADA są stosowane w wielu różnych gałęziach przemysłu. Odpowiadają na przykład za sterowanie ...