-
Fortinet: bezpieczeństwo sieciowe w 2013 roku
Ataki APT wymierzone w osoby publiczne, botnety atakujące równocześnie komputery stacjonarne, laptopy, tablety i smartfony, wykorzystywanie luk w komunikacji M2M i środowiskach sandboxing oraz wzrost implementacji systemów dwuskładnikowego uwierzytelniania - to główne trendy w zakresie bezpieczeństwa sieciowego w roku 2013 przygotowane przez ...
-
Trojan Dridex psuje bezpieczeństwo sieciowe Polski
Check Point Software Technologies prezentuje najświeższą odsłonę rankingu bezpieczeństwa sieciowego. W najnowszej, majowej edycji zestawienia, Polska zajmuje ponownie dość odległą, bo 26. pozycję, co jednocześnie jest awansem o jedno oczko względem kwietnia br. Przyczynił się do tego m.in. Dridex, groźny trojan bankowy, który nie daje o sobie ...
-
Skype i bezpieczeństwo sieci
... . Według specjalistów, może to jednak powodować nowy problem: wzrost zagrożeń bezpieczeństwa danych związanych z użytkowaniem Skypa w środowisku korporacyjnym. Skype i bezpieczeństwo sieciowe stają się coraz poważniejszym problemem. Skype jest szeroko rozpowszechnionym programem, którym zainteresowani są zarówno wewnętrzni złodzieje, jak i hakerzy ...
-
Dyski sieciowe NAS dla biznesu
... na dane, obsługa równoległych połączeń dla większej liczby użytkowników, bezpieczeństwo danych, kwestie zasilania oraz dostępu sieciowego - uważają eksperci z EPA Systemy. Lawinowo przybywająca ilość danych i konieczność ich archiwizacji sprawia, że dyski sieciowe stają się nieodłącznym elementem informatycznej infrastruktury. - "Należy rozróżnić ...
-
Kadra zarządzająca a bezpieczeństwo IT
... wynika, że w ponad 95 procent przedsiębiorstw, pomimo zainstalowania systemów zabezpieczeń, wciąż dochodzi do zainfekowania komputerów poprzez sieć. Pamiętajmy jednak, że bezpieczeństwo informatyczne nie jest tylko problemem osób odpowiedzialnych w organizacji za infrastrukturę IT to także sprawa istotna dla kadry zarządzającej. Z myślą o zarządach ...
-
Cisco: bezpieczeństwo w Internecie 2012
... związane z korzystaniem z różnych urządzeń i używaniem ich do realizacji codziennych obowiązków, aby być cały czas „online”. Wpływy tego trendu „konsumeryzacji” na bezpieczeństwo biznesowe dodatkowo potęgowane są wnioskami z opublikowanego w grudniu 2012 roku raportu Cisco Connected World Technology Report (CCWTR), który koncentruje się na ...
-
Bezpieczeństwo IT w 2015 roku: czego należy oczekiwać?
... . Software as a Service, czyli oprogramowanie w postaci usługi) osiągnął swoje apogeum, ponieważ większość firm nauczyło się ufać infrastrukturze usługodawcy i wierzy w jej bezpieczeństwo. Z kolei IaaS (ang. Infrastructure as a Service, czyli infrastruktura w postaci usługi) wciąż ogranicza się głównie do aplikacji WWW (z uwagi na swoją ...
-
Bezpieczeństwo w sieci. Polska w ogonie Europy?
... przedsiębiorstw oraz użytkowników Internetu co najmniej niepokojące – jeżeli chodzi o bezpieczeństwo w sieci, to nasz kraj uplasował się dopiero na 35. miejscu w Europie (spadek o 12 pozycji w stosunku do poprzedniego zestawienia)! Jedynymi krajami, w których bezpieczeństwo w sieci pozostawia jeszcze więcej do życzenia, należą Albania, Rosja ...
-
Bezpieczeństwo informatyczne mikrofirm w 5 krokach
Zaawansowane rozwiązania ochrony infrastruktury informatycznej zarezerwowane są raczej dla dużych firm. Nie oznacza to jednak, że mikrofirmy pozostają bez zabezpieczeń. W ich przypadku przeważnie wystarczy zastosowanie kilku elementarnych zasad bezpieczeństwa, jak np. eliminowanie mało skomplikowanych haseł dostępu, wprowadzenie przemyślanego ...
-
Sophos: bezpieczeństwo IT 2010
... oraz spamu i złośliwego oprogramowania. Ze względu na większe połączenia sieciowe i zwiększoną wymianę danych oraz dalszy rozwój i rozpowszechnienie technologii ... temu trendowi Sophos położy mocniejszy nacisk w swojej przyszłej strategii produktów na bezpieczeństwo w przypadku stosowania tych urządzeń w sieci przedsiębiorstwa i zapowie w nowym roku ...
-
Święty Walenty i bezpieczeństwo w internecie
... w zaślepieniu, nasze wybory nie zawsze są trafne. Cyberprzestępcy wystawiają na próbę bezpieczeństwo w internecie, wykorzystując luki w zabezpieczeniach. Hakują loginy i hasła z zamiarem kradzieży tożsamości lub infiltrują systemy sieciowe, aby zdobyć inne istotne dane. Natomiast korzystanie z zaszyfrowanej komunikacji zawierającej złośliwe ...
-
Bezpieczeństwo energetyczne zagrożone?
... decydującej o bezpieczeństwie energetycznym kraju”. Autorzy dokumentu podkreślają, że bezpieczeństwo energetyczne państwa jest uzależnione od bezawaryjnego i ... planowanych nakładach inwestycyjnych, często ponad 75 proc., stanowią inwestycje przyłączeniowe i sieciowe związane z przyrostem zapotrzebowania na gaz i energię. Inwestycje te stanowią ...
-
Bezpieczeństwo cloud computing
... przyjrzeć się kwestiom bezpieczeństwa związanym z przenoszeniem zasobów do chmury: „Bezpieczeństwo IT opiera się na zaufaniu. Trzeba ufać producentowi procesora, sprzętu, systemu operacyjnego ... , możemy chronić go za pomocą innych środków, takich jak zapory sieciowe i systemy wykrywania włamań (IDS). Możemy zbudować odporny system, działający nawet ...
-
Bezpieczeństwo IT wciąż szwankuje
... rządowych przechowywane są zwykle poufne informacje dotyczące obywateli, podczas gdy maszyny zlokalizowane w największych prywatnych firmach najprawdopodobniej zawierają połączenia sieciowe z innymi firmami, natomiast pięciogwiazdkowe hotele to miejsca, w których zatrzymują się podczas podróży dyplomaci, politycy i dyrektorzy najwyższego szczebla ...
-
Bezpieczeństwo sieci firmowych nie jest wystarczające
... przeznaczonej dla sektora MSP kluczową role odgrywają takie aspekty, jak wielkość sieci firmowej, czy też wykorzystywane na co dzień węzły sieciowe – własne serwery, na których przechowywana jest np. poczta e-mail, a także inne stacje robocze. Dlatego jak wskazują eksperci z G Data Software, w przypadku ...
-
Bezpieczeństwo sieci w 2012
W 2011 roku analitycy z laboratoriów FortiGuard zaobserwowali wiele przełomowych wydarzeń w świecie bezpieczeństwa sieciowego. Ogromne botnety jak DNS Changer and Coreflood zostały na trwałe wyeliminowane. Zaawansowane 64-bitowe kody źródłowe (TDSS) wyciekły z botnetów Zeus i SpyEye. Grupa Anonymous zaktywizowała działania atakując największe ...
-
Bezpieczeństwo IT: trendy 2014 wg FireEye
... sposób, aby uniknąć wykrycia. Jest to kolejny logiczny krok, biorąc pod uwagę to, że ich wysiłki są hamowane przez zabezpieczenia sieciowe. 7. „Ataki przy wodopoju” (watering hole attacks) oraz obieranie celów przy użyciu mediów społecznościowych będą stanowić coraz częstsze uzupełnienie ataków typu ...
-
Spada bezpieczeństwo w sieci. Wysyp koparek kryptowaluty
Polska pod coraz większym obstrzałem ze strony cyberprzestępców? Okazuje się, że tak. Z ostatniego zestawienia przygotowanego przez Check Point Software Technologies wynika, że w rankingu bezpieczeństwa sieciowego spaliśmy z 12 na 13 pozycję, a nasz wskaźnik zagrożeń wzrósł o ponad 14 pkt (z 38,4 do 52,5). Eksperci podkreślają pokaźny wysyp ataków ...
-
5 zasad cyberbezpieczeństwa, które powinien znać każdy pracownik
... z zagadnień poruszanych przy okazji tegorocznego EMC jest cyberhigiena. Chodzi o to, aby zwrócić szczególną uwagę pewne rutynowe zadania, które zwiększają zarówno bezpieczeństwo sieciowe organizacji, jak i osób prywatnych. Problemu nie można bagatelizować - z badania zrealizowanego przez Fortinet wynika, że na przestrzeni dwóch minionych lat ...
-
Zagrożenia płynące z Internetu 2008
... Wdrażanie usług Web 2.0 jest stosunkowo łatwe, ale konfigurowanie ich w sposób zapewniający pełne bezpieczeństwo może być sporym wyzwaniem. Dlatego wiele witryn internetowych korzystających z ... . Wśród robaków najbardziej rozpowszechnione były w tym roku proste robaki sieciowe i robaki instalujące się na nośnikach wymiennych. Niektóre z nich ...
-
System operacyjny FortiOS w nowej wersji
... skanera przepływowego. Nowe funkcjonalności FortiOS 4.0 MR2 – szczegóły techniczne Większe bezpieczeństwo Wsparcie dla nowej bazy danych sygnatur antywirusowych w wersji “ ... ponad 100 predefiniowanych raportów. Większa kontrola aktywności w sieci – nowe narzędzie sieciowe (traffic shaper) umożliwia monitorowanie i kontrolę zużycia pasma na pojedynczym ...
-
Zapora sieciowa: firmy niezadowolone
... przedsiębiorstw zapora miała lukę wpływającą na bezpieczeństwo chronionej sieci. Z kolei w co drugiej badanej firmie błędna konfiguracja firewalla doprowadziła do utraty połączenia sieci. Badanie zrealizowane przez Barracuda Networks wykazało, że aż 80% osób obsługujących firmowe zapory sieciowe nie zna wszystkich reguł swojego firewalla ...
-
Ewolucja złośliwego oprogramowania I kw. 2014
... stworzonego przez nich szkodliwego oprogramowania, handlować nielegalnymi usługami i prać brudne pieniądze. Uważamy, że to dopiero początek wykorzystywania takich sieci. Bezpieczeństwo sieciowe i naruszenie ochrony danych Wady i zalety bitcoina Bitcoin to cyfrowa kryptowaluta. Jej działanie opiera się na modelu peer-to-peer, w którym pieniądze ...
-
Szkodliwe oprogramowanie kradnie własność intelektualną firm
... ochrona przed exploitami. Technologia ta skanuje programy wykonywalne, oceniając bezpieczeństwo każdej aplikacji poprzez monitorowanie działań, jakie wykonuje, gdy jest uruchomiona ... zarządzać urządzeniami wymiennymi (urządzenia USB, modemy GPRS, smartfony, karty sieciowe USB) i tworzyć listy dozwolonego sprzętu oraz użytkowników, którzy mogą ...
-
Kaspersky Lab: szkodliwe programy II kw. 2013
... podaje – obsługuje ponad 80% wszystkich transakcji Bitcoinów. Celem wspomnianej kampanii było przechwycenie danych uwierzytelniających logowanie ofiary i kradzież Bitcoinów. Bezpieczeństwo sieciowe i incydenty naruszenia poufności danych W drugim kwartale 2013 roku odnotowaliśmy również pewien odsetek przypadków naruszenia poufności danych, w tym ...
-
Aplikacje zmieniają biznes. Korzyści jest dużo
... ogniwo w łańcuchu rozwiązań mających na celu bezpieczeństwo danych. 24% twierdzi, że brak zrozumienia sytuacji przez pracowników będzie największym wyzwaniem związanym z bezpieczeństwem w 2016 roku, podczas gdy 19% wskazuje na rosnące wyrafinowanie ataków. W odpowiedzi na te wyzwania, firewalle sieciowe (84%) oraz technologia antywirusowa (86 ...
-
Od bezpiecznej pracy zdalnej dzieli cię 7 kroków. Co musisz zrobić?
... . Należy upewnić się, że wszystkie sprzęty takie jak routery sieciowe, laptopy, komputery, smartfony i inne urządzenia mobilne oraz z kategorii ADG/IoT korzystają z ... wykryć i odfiltrować złośliwe załączniki i linki. Popraw bezpieczeństwo urządzeń. Nowe zaawansowane rozwiązania zapewniające bezpieczeństwo urządzeń końcowych (Endpoint Detection and ...
-
Fortinet: nowe urządzenia FortiWeb
... bezpieczeństwa elektronicznej wymiany danych służby zdrowia. Urządzenia FortiWeb-1000C i3000C zapewniają bezpieczeństwo aplikacji internetowych i XML firewall w celu ochrony przed atakami z ... obciążeń, który odpowiednio dystrybuuje ruch w sieci i treści na wybrane serwery sieciowe. Podział obciążenia na serwery oraz routing bazujący na kontencie ...
-
Kaspersky Lab: szkodliwe programy III kw. 2013
... (tzw. firmware) rzadko bywa aktualizowane przez użytkowników, przez co stają się oni łatwym celem w przypadku wykrycia nowych luk w zabezpieczeniach. Bezpieczeństwo sieciowe i incydenty naruszenia ochrony danych Włamanie do niemieckiego Vodafone W połowie września Vodafone Germany padła ofiarą incydentu naruszenia bezpieczeństwa danych, w którym ...
-
KasperskyLab: ataki hakerskie na firmy 2013
... planowania strategii ataku, a następnie kradzieży danych, cyberprzestępcy mogą badać infrastrukturę sieciową firmy, zasoby sieciowe oraz centra komunikacji. Planując atak, cyberprzestępcy mogą stworzyć fałszywą stronę zawierającą szkodliwe ... w postaci oprogramowania lub serwisów online, co w konsekwencji może wpłynąć również na bezpieczeństwo ...
-
Świat: wydarzenia tygodnia 13/2018
... PRZEWIDUJE, ŻE W 2018 ROKU POWSTANIE 100 SIECI NB-IOT Zdaniem Huawei, technologie sieciowe Narrowband-IoT (NB-IoT) są już na tyle dojrzałe, że mają własny szybko ... Yingtan w chińskiej prowincji Jiangxi, inteligentne oświetlenie miejskie zwiększyło bezpieczeństwo ruchu. Ponadto zastosowane rozwiązania przyczyniły się do zmniejszenia liczby pożarów ...
-
Cyberbezpieczeństwo 2019. Są prognozy Fortinet
... manipulacji, przesyłając do sieci fałszywe informacje. Zmusi to hakerów do ciągłej weryfikacji, czy obserwowane przez nich zasoby sieciowe są prawdziwe. Każdy atak na fałszywe zasoby sieciowe może zostać natychmiast wykryty przez organizację i zablokowany poprzez automatyczne uruchomienie odpowiednich narzędzi. Cyberprzestępcy będą więc musieli ...
-
Dzieci w sieci obronią się same?
... dzisiejszych czasach małoletni internauta stał się standardem, podobnie jak normą jest telefon w rękach sześciolatka. Sieciowe bezpieczeństwo dzieci i młodzieży stało się więc kwestią priorytetową. Czy jest się o co martwić? Ze zrealizowanego w grudniu minionego roku badania Bitdefender "Teens ...
-
Imprezy masowe po pandemii. Jakie technologie są pomocne?
... nadal odbywa się w ograniczonym obłożeniu. Aby zapewnić uczestnikom wydarzeń bezpieczeństwo, zarządcy obiektów sportowo-widowiskowych będą musieli wprowadzić szereg zmian i usprawnień ... i może prowadzić do naruszeń wytycznych dotyczących dystansu społecznego. Sieciowe kamery monitorujące zapewnią ochronie obiektu kompleksowy widok na cały parking. ...
-
Cyberbezpieczeństwo: czego obawiać się w 2023 roku?
... się cyberbezpieczeństwo w minionych 12 miesiącach? Jakie zagrożenia czyhały i czyhają na użytkowników sieci? Jakie są kluczowe wyzwania dla cyberobrony w 2023 roku? Bezpieczeństwo sieciowe – jak było w 2022 roku Początek stycznia to idealny czas na podsumowanie mijających 12 miesięcy oraz wskazanie kierunku rozwoju wydarzeń w rozpoczynającym ...