-
Urządzenia przenośne a ataki hakerskie
... różnorodność urządzeń i platform, wszechstronną ochronę mogą zapewnić tylko uniwersalne rozwiązania, które już teraz stanowią nowy, znaczący trend w dziedzinie bezpieczeństwa IT użytkowników końcowych” – wyjaśnia Aleksander Jerofiejew, szef marketingu strategicznego i komunikacji marketingowej, Kaspersky Lab. „Jeżeli posiadasz kilka urządzeń, zakup ...
-
Notebooki Dell Vostro 3360, 3460 i 3560
... i 3560 - zaprojektowane pod kątem wydajności, bezpieczeństwa danych i uzupełnione usługami stworzonymi specjalnie dla rozwijających się firm. Laptopy Vostro są łatwe w konfiguracji ... , które będą wymagały niewielkiego lub prawie żadnego nakładu pracy ze strony działu IT. Nowa seria Vostro pozwala uwolnić się od tych problemów i skupić się na ...
-
Złośliwe aplikacje na Androida atakują Windows
... sterowane funkcje, by zamienić nasze urządzenie mobilne w bezmyślne zombie sterowane przez hakerów - ostrzegają eksperci G Data. Z końcem stycznia specjaliści ds. bezpieczeństwa IT natrafili na pierwsze wersje Ssucl.A w sieci. Spośród wszystkich dostępnych miejsc, malware został odnaleziony w oficjalnym sklepie z aplikacjami dla Androida Google ...
-
Niechciane wiadomości: spam "papieski"
... spamu najprawdopodobniej znowu uda się wykorzystać nośny w mediach temat do realizacji własnych celów. Eksperci z firmy Barracuda Networks, będącej producentem rozwiązań bezpieczeństwa IT, przechwycili w sieci ponad 400 tys. niechcianych wiadomości e-mail. Ich nadawca, podszywając się pod stację telewizyjną CNN, nakłania internautów do kliknięcia ...
-
Backdoor atakuje serwery WWW
... nieświadomych internautów przed złośliwymi programami, a także zapobieżenie rozprzestrzenianiu się zagrożenia. O potencjalnej skali działania Linux/Cdorked.A wypowiedział się Stephen Cobb, ekspert ds. bezpieczeństwa IT firmy ESET. Zwrócił on uwagę na statystyki serwisu Netcraft, z których wynika, że w lutym 2013 roku aż 348 milionów stron WWW ...
-
Atak phishingowy na użytkowników iPKO
... nie czytają zbyt wnikliwie korespondencji i do kliknięcia odsyłacza wystarczy im fakt, że wiadomość pochodzi z banku” – powiedział Maciej Ziarek, ekspert ds. bezpieczeństwa IT, Kaspersky Lab Polska. „Kiedy jednak użytkownik kliknie link, na ekranie pojawia się wierna kopia strony logowania banku, co może zmylić ...
-
Cyberprzestępczość - aresztowania X 2013
... działają non stop - aby ukraść dane użytkowników, są w stanie zrezygnować z jedzenia i snu. Z tego powodu organy ścigania oraz specjaliści ds. bezpieczeństwa IT ciągle mają pełne ręce roboty. Eksperci z Kaspersky Lab przygotowali zestawienie październikowych sukcesów w walce z międzynarodową cyberprzestępczością. Czarna dziura Każdy, kto choć ...
-
ESET: zagrożenia internetowe II 2014
... pojawiały się linki, które kierowały klikającego do strony oferującej aplikację przeznaczoną dla systemu Android. Jak podkreśla Graham Cluley, niezależny analityk bezpieczeństwa IT, którego publikacje ukazują się m.in. na blogu firmy antywirusowej ESET, do tej pory nie wiadomo, w jaki sposób doszło do przejęcia ...
-
Program antywirusowy Avira 2015
... przez urządzenie. Wszystkie nowe produkty Avira 2015 są zarządzane przez wieloplatformową aplikację Avira Online Essentials, dzięki której można obsługiwać procesy bezpieczeństwa IT na wszystkich urządzeniach z poziomu jednej, intuicyjnej konsoli. Avira koncentruje się w ciągu ostatnich dwóch lat na ulepszaniu produktów w czasie rzeczywistym, przez ...
-
Bankowość online przejmuje stery
... bankowość? O to Centrum Prawa Bankowego i Informacji zapytało uczestników konferencji IT@BANK 2014. Placówki do lamusa Nowoczesne technologie ... przeciwdziałania oszustwom w sieci niezbędna jest ścisła współpraca uczestników rynku finansowego w zakresie bezpieczeństwa systemów, a także wdrożenie programów edukacyjnych, które uczulą klientów, na ...
-
Atak na iPKO: hakerzy wyłudzają dane logowania i kody jednorazowe
... może zauważyć, że odnośnik prowadzi do witryny, której adres nie ma nic wspólnego z serwisem iPKO” - powiedział Maciej Ziarek, ekspert ds. bezpieczeństwa IT, Kaspersky Lab Polska. „Co ciekawe, login iPKO składa się z 8 znaków, jednak po podaniu dłuższego ciągu ofiara i tak zostanie przeniesiona na ...
-
6 rad jak wybrać backup
... pozycji firmowych działów IT. Wiedzą o tym producenci, przyciągający klientów funkcjami, z których realnie skorzysta jedynie część ich nabywców. ... będzie trwało? Gdzie możesz przywrócić swój system? Jak możesz replikować swoje kopie bezpieczeństwa? I wreszcie - ile na nim zaoszczędzisz w przypadku niespodziewanej awarii systemu? Jeżeli producent ...
-
Phishing finansowy słabnie, ale Android ciągle na celowniku
... (na przykład, użytkowników bankowości online). Taka taktyka oznacza mniejsze prawdopodobieństwo wykrycia wybiórczej wysyłki zawierającej szkodliwe oprogramowanie przez specjalistów ds. bezpieczeństwa IT oraz wydłużony okres życia szkodliwych odsyłaczy. Trik ten nie zawsze działa, ale jednym z efektów wykorzystania go jest spadek łącznej ...
-
Microsoft Windows Server 2003 niebawem bez wsparcia
... dla tego środowiska. Przełoży się to na znaczny spadek bezpieczeństwa danych – cyberprzestępcy chętnie bowiem wykorzystują takie sytuacje. Jakie jest rozwiązanie ... 4 różnych wersjach, dostosowanych do potrzeb firm o różnych wymaganiach w obszarze infrastruktury IT. Wersja Standard jest przeznaczona dla organizacji niezwirtualizowanych, lub też ...
-
Phishing w mBanku
... zauważyć, że odnośnik z e-maila prowadzi do witryny, której adres nie ma nic wspólnego z serwisem mBanku” - powiedział Maciej Ziarek, ekspert ds. bezpieczeństwa IT, Kaspersky Lab Polska. „Warto w tym miejscu przypomnieć, że do przeczytania komunikatów od banków nigdy nie jest konieczne podawanie jednorazowych kodów ...
-
Notebook ASUSPRO PU551LD
... 8.1 PRO. Dla przedsiębiorców szczególnie istotne mogą być jednak zaawansowane funkcje bezpieczeństwa, takie jak czytnik linii papilarnych. ASUSPRO PU551LD wyposażono w wydajny procesor Intel Core ... z myślą o małych przedsiębiorstwach, nieposiadających własnego zarządzanego środowiska IT. Wspomniane rozwiązanie składa się ze sprzętu, aplikacji ...
-
Facebook w pracy - zakazany owoc?
... wzrasta. Korzystamy z nich coraz częściej i więcej. Na Facebooka wchodzimy również w pracy, co nie podoba się pracodawcom. Według badania „Globalne zagrożenia bezpieczeństwa IT”, przeprowadzonego przez Kaspersky Lab, prawie ¾ firm (72%) ogranicza dostęp pracownikom do portali społecznościowych. Czy to dobre rozwiązane? Wady i zalety Przedsiębiorcy ...
-
Allegro znów celem ataku phishingowego
... przez atakujących informacji o negatywnym komentarzu może dodatkowo wpłynąć na chęć kliknięcia odnośnika przez potencjalną ofiarę” - skomentował Maciej Ziarek, ekspert ds. bezpieczeństwa IT, Kaspersky Lab Polska. Kaspersky Lab Polska podkreśla, że serwis Allegro nie ma nic wspólnego z wysyłaniem omawianych wiadomości e-mail. Jest to ...
-
Oszustwa finansowe online: banki wolą leczyć niż zapobiegać
... International, poddają w wątpliwość zasadność polityki bezpieczeństwa stosowanej przez banki i firmy obsługujące systemy płatnicze. Okazuje się bowiem, że ponad połowa z nich ... na urządzeniach klientów narzędzia kontroli zagrożeń oraz komponent serwerowy zlokalizowany w infrastrukturze IT banku. Poprzez specjalny kod osadzony na stronie internetowej ...
-
Informatyka śledcza 2015
... przebiegu incydentu, odpowiedzi na pytania: Kto? Co? Kiedy? W jaki sposób? Zauważamy też coraz większe zainteresowanie włączeniem narzędzi informatyki śledczej w systemy bezpieczeństwa IT, na przykład w ramach Security Operations Center - podsumowuje Michał Ferdyniok kierownik laboratorium Mediarecovery.
-
Ewolucja złośliwego oprogramowania 2015
... można założyć, że w przyszłym roku udział szkodliwego oprogramowania bankowości mobilnej będzie jeszcze większy” – powiedział Jurij Namiestnikow, starszy badacz ds. bezpieczeństwa IT, Globalny Zespół ds. Badań i Analiz, Kaspersky Lab. Jednak „tradycyjna” cyberprzestępczość finansowa nie zmniejszyła się: w 2015 r. rozwiązania firmy Kaspersky Lab ...
-
Kontrola rodzicielska kuleje
... cała rodzina, z rozmową z dziećmi na temat potencjalnych zagrożeń oraz tego, jak sobie z nimi radzić” — powiedział David Emm, główny badacz ds. bezpieczeństwa IT, Kaspersky Lab. Rozwiązania Kaspersky Total Security – multi-device oraz Kaspersky Safe Kids mogą pomóc rodzicom zabezpieczyć ich dzieci przed zagrożeniami i zarządzać ...
-
Kaspersky Lab ostrzega przed trojanem Mokes atakującym Linuksa i Windows
... charakter zagrożeń wieloplatformowych, możemy oczekiwać pojawienia się kolejnych przedstawicieli tej rodziny, np. dla systemu OS X – powiedział Stefan Ortloff, badacz ds. bezpieczeństwa IT, Kaspersky Lab. Produkty Kaspersky Lab wykrywają omawiane szkodliwe programy jako Backdoor.Linux.Mokes oraz Backdoor.Win32.Mokes.
-
Zagrożenia internetowe: już wiadomo, ile zarabiają hakerzy
... godzin) i mniej więcej po takim czasie zrezygnuje, jeśli nie uzyska oczekiwanych wyników. W tej chwili sam atak na organizację z doskonałą infrastrukturą bezpieczeństwa IT trwa około 147 godzin, gdy dla „typowo” zabezpieczonych sieci atak trwa tylko 70 godzin. Prawie ¾ ankietowanych uznało, że atakując zaprzestanie ...
-
Mocne hasła internetowe – podstawa, o której zapominamy
... i nie traktuje wystarczająco poważnie ochrony swoich danych osobistych online, znacznie zwiększając ryzyko ich utraty — wyjaśnia David Emm, główny badacz ds. bezpieczeństwa IT, Kaspersky Lab. – Mocne hasła, różne dla każdego konta, stanowią podstawowy element ochrony tożsamości cyfrowej, dlatego warto poświęcić chwilę i przygotować własny ...
-
Haker o gołębim sercu? Nie daj się zwieść!
... na sentymenty. Trudno powiedzieć, czy hakera ruszyło sumienie, czy jest to swego rodzaju żart” — powiedział Dmitrij Tarakanow, starszy badacz ds. bezpieczeństwa IT, Globalny Zespół ds. Badań i Analiz, Kaspersky Lab, Kaspersky Lab. Istnieje także inny potencjalny powód pojawienia się tej wiadomości — przygotowanie modułu ...
-
ESET: Botnet Mumblehard zdezaktywowany
Eksperci z firmy ESET we współpracy z ukraińską Policją i CyS Centrum, firmą specjalizującą się w audytach bezpieczeństwa IT, zdezaktywowali botnet Mumblehard. Serwery wchodzące w skład tego botnetu znajdowały się w 63 krajach, w tym w Polsce. Celem działania Mumblehard była wysyłka wiadomości ...
-
Oszustwo na Ray Ban
... , czasami też spamerzy wykorzystują do rozsyłania informacji niczego nieświadomych użytkowników Facebooka. Spam od dawna spędza sen z powiek ekspertom od bezpieczeństwa IT. W przeszłości użytkownicy komputerów byli nękani wyłącznie niepożądanymi e-mailami, ale cyberprzestępcy odkryli nowe cyfrowe kanały. Przyjrzyjmy się zatem różnym kanałom ...
-
Mokes atakuje urządzenia Apple
... w porównaniu do systemu Windows, to nasze nowe odkrycie jasno pokazuje, że cyberprzestępcy nie zapomnieli o Makach” – powiedział Stefan Ortloff, badacz ds. bezpieczeństwa IT, Kaspersky Lab.
-
Biometria w rękach cyberprzestępców
... nie tylko tego dokumentu, ale również danych biometrycznych jego właściciela. W zasadzie ukradnie tożsamość takiej osoby” – powiedziała Olga Koczetowa, ekspert ds. bezpieczeństwa IT, Kaspersky Lab.
-
Oferta pracy może być atrakcyjna. Jak ją stworzyć?
... zachęcić ich np. pracą w miłym środowisku. Super wabikiem mogą być natomiast np. podróże służbowe. Przykład idealny? Bonusy dla specjalisty ds. bezpieczeństwa IT: atrakcyjne wyjazdy firmowe, prywatna opieka medyczna, pracowniczy pakiet emerytalny, ubezpieczenie NNW i na życie, pakiet sportowy, karta lunchowa (200 zł/mc), vouchery ...
-
Hakerzy jak kurierzy. Fedex i DHL narzędziem oszustów
... tych firm, a w wielu przypadkach wolą atakować pracowników niższego szczebla, którzy często nie znają i nie stosują zalecanych praktyk w dziedzinie bezpieczeństwa IT. Działania zapobiegawcze: Najlepszym sposobem obrony przed napastnikami podszywającymi się pod firmy kurierskie jest wdrożenie rozwiązania zabezpieczającego, takiego jak Barracuda ...
-
Publikujesz zdjęcia dziecka? Zobacz, czy to nie parental trolling
... może stanowić naruszenie dóbr osobistych dziecka, w szczególności jego wizerunku – komentuje Agata Gruszka, radca prawny w DAGMA Sp. z o.o., firmie specjalizującej się w bezpieczeństwie IT. Warto także dbać o bezpieczeństwo sprzętu, na którym przechowuje się prywatne zdjęcia, filmy czy dokumenty dotyczące dziecka. Jak podkreśla Kamil Sadkowski ...
-
Ataki DDoS w I kw. 2017 r. Cisza przed burzą
... funkcjonowania infrastruktury IT, mają się całkiem dobrze, to jednak w I kwartale br. panował względny spokój. Początek ... zostać zastąpione działaniami, które są trudne do zidentyfikowania przy użyciu standardowych narzędzi bezpieczeństwa. Ogólnie badany kwartał charakteryzował się stosunkowym spokojem: najwięcej ataków (994) miało miejsce 18 ...
-
Urządzenia mobilne pracowników w niebezpieczeństwie
... własnej skórze doświadczyła ataków na urządzenia mobilne podpięte do firmowej infrastruktury IT. Badanie zrealizowane przez Check Point Software Technologies nie pozostawia żadnych złudzeń ... zarządzania bezpieczeństwem. Warto podkreślić, że utrzymanie wysokiej stopnia bezpieczeństwa firmowej sieci jest działaniem ciągłym, polegającym m.in. na ...