-
W smartfonie najważniejsze jest cyberbezpieczeństwo?
... przez producentów zabezpieczeń na swoich telefonach w porównaniu do 27% takich wskazań dwa lata wcześniej. Inne kluczowe wnioski z raportu „Allot Telco Security Trends H1 2022” obejmują: 57% konsumentów stwierdziło, że nie wie, które rozwiązanie cyberbezpieczeństwa wybrać. Oznacza to nasilenie się zagubienia konsumentów ...
-
Cyberataki: szybsze i coraz bardziej zautomatyzowane
... znacznie ściślejszą integrację, większą automatyzację, a także szybsze, skoordynowane i skuteczniejsze reagowanie na zagrożenia w całej rozległej sieci - Derek Manky, Chief, Security Insights & Global Threat Alliances, FortiGuard Labs. Informacje o raporcie Najnowszy raport Global Threat Landscape Report zawiera zbiorczą analizę opracowaną przez ...
-
Firma odporna na wyciek danych - jak to zrobić?
... zatrudnionych osób, a 26% przypadków utraty danych miało charakter zamierzonego i celowego postępowania pracowników. Jak firmy tracą swoje dane? Według amerykańskiego National Cyber Security Alliance około 60% małych firm zamyka się w ciągu sześciu miesięcy od poważnego wycieku danych, a aż 85% doświadcza naruszenia bezpieczeństwa danych ...
-
Scam telefoniczny - jak go powstrzymać?
... bezpieczeństwa, między innymi zainstalowaniu odpowiedniego oprogramowania zabezpieczającego przed trojanami bankowymi, phishingiem czy wirusami szyfrującymi, jak na przykład G DATA mobile Internet Security dla Androida. Sposobów na zabezpieczenie jest wiele, najważniejsza jest świadomość, że mamy narzędzia do tego, żeby się bronić - zarówno ...
-
Hakerzy w świecie kryptowalut. Jak ich powstrzymać?
... danych są rozproszone i silnie zaszyfrowane. W teorii wygląda to na idealne zabezpieczenie, ale jak zwykle diabeł tkwi w szczegółach. Według raportu Web3 Security Q2 2022 przygotowanego przez CertiK hakerzy w pierwszych dwóch kwartałach bieżącego roku ukradli kryptowaluty o łącznej wartości 2 miliardów dolarów - więcej niż w całym ...
-
5 sposobów na zwiększenie swojego bezpieczeństwa online
... w ostatnich latach ewoluował. Choć nadal posiada sygnatury wykrywające wirusy, to tylko jedna z warstw ochrony. Nowoczesne antywirusy, takie jak G DATA Internet Security, oferują usługi chmurowe, zarządzanie ochroną urządzeń mobilnych w sieci, kontrolę dostępu, ochronę poczty elektronicznej, a także moduły antiransomware czy antiphishing. 5. Chroń ...
-
Największe cyberzagrożenia 2022 i 2023 roku wg Sophos
... (Managed Detection and Response), w ramach których rozwiązania techniczne, bazujące m.in. na sztucznej inteligencji, łączone są z wiedzą ekspertów. Oferowanie usług typu Security as a Service staje się kluczowym elementem podnoszenia jakości bezpieczeństwa każdej firmy, bez względu na jej wielkość. Dzięki nim przy stosunkowo ...
-
3 metody wymuszania okupu, czyli scareware, leakware i cryptoransomware
... pierwszym krokiem powinno być powiadomienie osób odpowiedzialnych za cyfrowe bezpieczeństwo, niezależnie od tego, czy jest to CIO lub kierownik zespołu Security Operations Center (SOC), czy też administrator narzędzia używanego do ochrony sprzętu użytkowników. W zależności od powagi i charakteru ataku, specjalista ds. bezpieczeństwa ...
-
Mniej firm wykrywa oprogramowanie ransomware we własnym środowisku IT
... ma kluczowe znaczenie, ponieważ im dłużej botnety mogą działać w firmach, tym większe szkody i ryzyko dla ich działalności. Derek Manky, Chief Security Strategist & Global VP Threat Intelligence, FortiGuard Labs Zwalczanie cyberprzestępczości to globalny wysiłek, w ramach którego nawiązywane są silne, zaufane relacje oraz ...
-
Czy NIS2 to potrzebne regulacje czy biurokracja?
... często znajdują się w awangardzie. Przepisy prawa muszą za nimi nadążać, a najlepiej, żeby wyprzedzały ich działania – mówi Filip Brzóska, Chief Information Security Officer w Capgemini Polska. Istotnym argumentem za rozszerzeniem przepisów na firmy z kolejnych sektorów jest coraz bardziej widoczne zatarcie się granic pomiędzy ...
-
Twój numer telefonu w rękach cyberprzestępcy. Jak tego uniknąć?
... się, że od listopada 2022, kiedy udostępniono ChatGPT, zanotowano wzrost niemal 1300% prób oszustw opartych o sztuczną inteligencję (dane Help Net Security na podstawie raportów Enea). Spotkanie biznesowe? To może być deepfake Jak się jednak okazuje nie tylko połączenia głosowe mogą być ...
-
Przeglądarka internetowa furtką dla hakerów
... a co nie. Niestety, dodatki będące zagrożeniem dla bezpieczeństwa danych i naruszające prywatność użytkowników, pojawiają się permanentnie. Jak wynika z danych raportu „Browser Security Annual Report 2024” opracowanego przez Layer X, aż 33 procent wszystkich dodatków do przeglądarek zagraża bezpieczeństwu internauty, zaś 1 procent stanowią złośliwe ...
-
Wybory prezydenckie w USA: oszustwa zalewają darknet
... na ataki phishingowe wymierzone w wyborców i rejestrowanie złośliwych domen podszywających się pod kandydatów. Jakie jeszcze oszustwa zidentyfikowali eksperci? Derek Manky, Chief Security Strategist, VP of Global Threat Intelligence, Fortinet Wraz ze zbliżającymi się wyborami prezydenckimi w USA w 2024 r., kluczowe znaczenie zyskało rozpoznanie ...
-
Jak działa atak man-in-the-middle i jak go wykryć?
... , który polegał na masowym podsłuchiwaniu rozmów Amerykanów i obywateli innych krajów, prowadzonych poprzez VoIP i Internet. W celu nielegalnego szpiegowania ludzi NSA (National Security Administration) podszywała się pod Google i przechwytywała cały ruch, fałszując także certyfikaty szyfrowania SSL. Jak wykryć atak typu MITM? O tym, że ...
-
NIS 2: czy Twoja firma jest ważna? A może kluczowa?
... i musisz zrobić porządek z bezpieczeństwem cyfrowym? Odpowiedź znajdziesz w artykule. Kogo obejmuje dyrektywa NIS 2? Dyrektywa NIS 2 (ang. Network and Information Security Directive 2 – dalej NIS 2) dotyczy szerokiej grupy podmiotów, które działają w różnych sektorach i są istotne dla funkcjonowania społeczeństwa oraz gospodarki. Wprowadza ...
-
Biały wywiad - odcienie bieli
... hakerom niezbędnego oprogramowania szpiegującego. Firma XM Cyber działa zresztą nie tylko w Europie. Partnerstwo z XM Cyber ogłosiła niedawno firma Beacon Red, ... nim, wszędzie tam, gdzie zagrożone są interesy państwa żydowskiego. NSA - National Security Agency – amerykańska agencja wywiadowcza koordynująca m.in. zadania wywiadu elektronicznego, ...
-
Ocena ryzyka lekarstwem na cyberataki typu APT
... ofensywnych środków ochronnych oraz wypracowanie odpowiednich reakcji wśród pracowników. To najważniejsze wnioski z najnowszego raportu Deloitte "Cyber Espionage - The harsh reality of advanced security threats". Ataki typu APT (ang. Advanced Persistent Threats) są złożonymi, długotrwałymi i wielostopniowymi działaniami kierowanymi przeciwko ...
-
Kaspersky Cybersecurity Index II poł. 2016
Przed nami kolejny już odczyt Kaspersky Cybersecurity Index – wskaźnika, którego zadaniem jest pomiar poziomu cyberzagrożeń czyhających na użytkowników globalnej sieci. Jego najnowsze notowanie wskazuje odpowiednio: 74%-39%-29%. Oznacza to, że w II połowie minionego roku 3/4 badanych nie wierzyło, że może paść ofiarą cyberprzestępców, co czwarty ...
-
3/4 dzieci na świecie doświadcza cyberzagrożeń
Raport Cybersecurity Forum pt. "Dlaczego dzieci są zagrożone w cyberprzestrzeni" potwierdza, jak ogromnym wyzwaniem jest ochrona dzieci w sieci. Aż 72 proc. najmłodszych doświadczyło przynajmniej jednego cyberzagrożenia. A dodać należy, że dostęp do internetu ma już ponad 90 proc. 12-latków i 40 proc. 8-latków - zwracają uwagę eksperci firmy Check ...
-
Cyberprzestępczość 2009 - główne trendy
Firma Symantec opublikowała XV edycję "Raportu o zagrożeniach bezpieczeństwa w Internecie" ("Internet Security Threat Report", ISTR). Raport przedstawia główne trendy w dziedzinie cyberprzestępczości w okresie od 1 stycznia do 31 grudnia 2009 roku. W tym czasie miały ...
-
Kradzież danych bankowych: czarny rynek kwitnie
PandaLabs, laboratorium systemów zabezpieczających firmy Panda Security, opublikowało raport badawczy na temat współczesnego czarnego rynku rynku cyberprzestępczości. Laboratorium odkryło rozległą siatkę sprzedającą kradzione dane bankowe i inne rodzaje ...
-
Cyberprzestępczość uderza w instytucje finansowe
Profesjonalizm i skuteczność. To cechy, których niestety nie można odmówić współczesnym cyberprzestępcom. Walka z nimi staje się coraz trudniejsza - dla 36 procent instytucji z sektora usług finansowych cyberatak jest równoznaczny z utratą pieniędzy - czytamy w raporcie Deloitte „Transforming cybersecurity. New approaches for an evolving threat ...
-
Trend Micro: zagrożenia internetowe 2016
... Micro Incorporated opublikował najnowszą prognozę na temat cyberzagrożeń, z którymi przyjdzie nam się zmagać w nadchodzącym roku. Opracowanie „The Fine Line: 2016 Security Predictions” nie pozostawia złudzeń - na spadek aktywności cyberprzestępczej raczej nie mamy co liczyć. Autorzy raportu spodziewają się większej liczby wymuszeń ...
-
Kaspersky Industrial CyberSecurity dla ochrony infrastruktury krytycznej
Kaspersky Lab zaprezentował wyspecjalizowane rozwiązanie służące do zabezpieczania infrastruktury krytycznej oraz obiektów przemysłowych - Kaspersky Industrial CyberSecurity. Rozwiązanie to stanowi odpowiedź na pilną potrzebę zarządzania cyberzagrożeniami przemysłowymi oraz zapewnienia ochrony ciągłości i integralności procesów technologicznych w ...
-
Kaspersky Cybersecurity Index VIII 2016
O tym, że cyberprzestępcy to wyjątkowo zapracowani specjaliści, nie trzeba przekonywać już chyba nikogo. Co rusz bowiem dobiegają nas wieści o nowych atakach i sposobach na złowienie ofiary. Czy jednak internauci zdają sobie sprawę, w jakim stopniu są bezpieczni (lub zagrożeni) online? Jak wielu z nich dało się już nabrać na cybersztuczki? Ilu z ...
-
Cisco: bezpieczeństwo w Internecie 2017
Są już znane wyniki ostatniej, dziesiątej już edycji Cisco Annual Cybersecurity Report - raportu poświęconego cyberbezpieczeństwu. Jego autorzy wskazują m.in. na niebezpieczeństwa generowane przez dobrze przygotowaną, zorganizowaną i wykorzystującą nowe technologie cyberprzestępczość, co w połączeniu z odczuwalnymi w firmach biznesowymi skutkami ...
-
Cyberbezpieczeństwo zagrożone. O co muszą dbać firmy?
Cyberbepieczeństwo firm ciągle jest nadwyrężane - donosi najnowsze Ogólnoświatowe Badanie Bezpieczeństwa Informacji EY (GISS – Global Information Security Survey). Nic zatem dziwnego, że wielu oficerów do spraw bezpieczeństwa informacji (CISO) istotnie obawia się o skuteczność swoich organizacji w odpieraniu ataków ...
-
Awarie w rytmie pop, czyli cyberbezpieczeństwo 2022
Mijający rok to kolejny, który stał pod znakiem ogromnej aktywności cyberprzestępców. Swoimi opiniami na temat szczególnie interesujących wydarzeń związanych z tematyką #cybersecurity dzielą się Aleksander Kostuch, inżynier Stormshield oraz Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa w ESET. Aleksander Kostuch, inżynier ...
-
ESET Cybersecurity dla Mac OS X
Firma ESET, znana z proaktywnych rozwiązań antywirusowych ESET NOD32 Antivirus oraz pakietu ESET Smart Security, rozszerzyła swoją ofertę o nowy program przeznaczony do ochrony systemów Mac OS X - ESET Cybersecurity. Komputery typu Mac cieszą się opinią bezpiecznych i ...
-
Ataki hakerskie: w Polsce co drugi atak jest skuteczny
... które uchodzą za jedne z najbezpieczniejszych na świecie. Jak wynika z opublikowanego przez firmę Check Point „Security Report 2015”, w zeszłym roku co godzinę dochodziło średnio do 106 ... aż 83% firm. W najnowszym raporcie, bazującym na danych z ThreatCloud World Cyber Threat Map, czyli mapy cyberzagrożeń ukazującej w czasie rzeczywistym miejsca i ...
-
Kaspersky Lab podsumowuje 2016 rok. Co nas nękało?
Znamy wyniki corocznego raportu Kaspersky Security Bulletin. Co okazało się największym problemem mijającego roku? Bez wątpienia skala i wyrafinowanie przeprowadzanych ataków. Cyberprzestępcy zasadzali się przede wszystkim na ...
-
Za mało pieniędzy na cyberbezpieczeństwo?
... wielu z nich wdrażanie rozwiązań z tego zakresu wiąże się z pewnymi trudnościami. Największym wyzwaniem okazują się bariery natury finansowej - z badania Cisco 2018 Security Capabilities Benchmark Study wynika, że na zbyt mały budżet narzeka co drugi polski specjalista ds. cyberbezpieczeństwa. Ograniczenia budżetowe nie pozostają ...
-
Specjalista ds bezpieczeństwa IT potrzebny jak nigdy
Ataki hakerskie mają się nie tylko świetnie, ale również stają się coraz bardziej powszechne i wyrafinowane. Jak donosi firma Check Point, każdego dnia, na całym świecie hakerzy próbują swych sił około 50 mln razy. I wprawdzie większość tych uderzeń jest odpierana przez rozwiązania systemowe i kroki podejmowane przez specjalistów ds. ...
-
Kopia zapasowa to tylne drzwi dla ransomware. Jak się bronić?
Szkody, które może wyrządzić przedsiębiorstwom ransomware, są oszałamiające. Przedsiębiorstwa, posiadające poczucie, że nie mają wyboru i muszą płacić cyberprzestępcom za odblokowanie ich plików, mogą nie tylko stracić pieniądze, ale także narażają na szwank swoją reputację. Zgodnie z raportem opracowanym przez Cybersecurity Ventures, przewiduje ...
-
Pandemia podsyca ataki DDoS i nie tylko
Aktywność cyberprzestępców nie tylko nie maleje, ale wybuch pandemii wydaje się ją wręcz wzmagać. Najnowsza analiza F5 Labs Security Incident Response Team (SIRT) dowodzi jednak nie tylko wzrostu ilości incydentów, ale również pojawienia się zmiennych wzorców cyberataków. Okazuje się ...