-
Cyberbezpieczeństwo: szpitale, praca zdalna i chmura na celowniku
Opracowany przez Check Point "Security Report 2021" wskazuje, że opieka zdrowotna to jeden z sektorów, które w ostatnim czasie najbardziej dotykane były atakami ze strony cyberprzestępców. Zagrożeń ...
-
Cyberbezpieczeństwo coraz bardziej zagrożone w związku z luką kompetencyjną
Z najnowszego raportu "2023 Cybersecurity Skills Gap" przygotowanego przez Fortinet wynika, że niedobór specjalistów od cyberbezpieczeństwa dotyka podmioty z różnych branż na całym świecie, a w związku z tym ryzyko naruszeń bezpieczeństwa wciąż rośnie. Kluczowe wnioski z tegorocznej edycji raportu: Luka kompetencyjna w zakresie cyberbezpieczeństwa ...
-
5 filarów cyberbezpieczeństwa firm. Czy Polska jest gotowa na zagrożenia?
Cisco prezentuje wyniki pierwszej odsłony raportu Cybersecurity Readiness Index: Resilience in a Hybrid World. Opracowanie niesie za sobą niezbyt optymistyczne doniesienia na temat cyberbepieczeństwa polskich firm. Okazuje się bowiem, że przygotowanych na niebezpieczeństwa związane z koniecznością działalności w hybrydowym środowisku ...
-
T-Mobile uruchamia usługę "Ochrona w sieci" dla MŚP
... T-Mobile. Oprócz tego, mogą oni skorzystać z bogatego portfolio usług, takich jak m.in.: Bezpieczny Internet, Cyber Guard, MDM, Cloud Security, VPN as a Service, AntyDDoS, zarządzany Firewall czy WAF czy Security Operations Center. Z usługi „Ochrona w Sieci” skorzystać mogą wszyscy klienci Magenta Biznes. Opłata za ochronę ...
-
Unia walczy z e-przestępcami
Już wkrótce Unia Europejska utworzy nową agencję - European Network and Information Security Agency (ENISA). Zajmie się ona koordynacją walki z cyberprzestępczością oraz edukacją społeczeństwa w kwestii bezpieczeństwa sieciowego. Budżet ENISA wyniesie 24,3 mln euro. ...
-
Cyberprzestępcy zapraszają do Google Wave
... rozpoczęli kolejną nielegalną kampanię, tym razem wykorzystującą wizerunek nowej platformy komunikacyjnej firmy Google - poinformowali eksperci firmy Symantec na blogu eksperckim Security Response Blog. Na potencjalne ataki zostali narażeni internauci chcący wziąć udział w przedpremierowych testach Google Wave. Google Wave to nowa platforma ...
-
Phishing: ataki na Facebook i MySpace
Cyberprzestępcy po raz kolejny wymierzają swoje ataki w użytkowników popularnych serwisów społecznościowych - poinformowała firma Symantec na swoim blogu eksperckim "Symantec Security Response". Na skrzynki pocztowe osób z całego świata trafiają maile, które proszą o aktualizację konta (Facebook) lub wprowadzenie nowego hasła (MySpace). Użytkownicy ...
-
Zabezpieczenia IT w firmie priorytetem
Firma Symantec opublikowała wyniki badania poświęconego stanowi zabezpieczeń w przedsiębiorstwach ("2010 State of Enterprise Security"). Z badania wynika, że 42 procent przedsiębiorstw na świecie uważa bezpieczeństwo informatyczne za główny priorytet. Nie jest to zaskakujące, jeśli weźmie ...
-
ESET: zagrożenia internetowe II 2011
... sobie użytkowników Facebooka, jako cel swoich ataków. Firma ESET, producent programu antywirusowego ESET NOD32 oraz proaktywnego pakietu bezpieczeństwa ESET Smart Security, przy okazji publikacji raportu na temat zagrożeń lutego ostrzega przed pułapkami jakie mogą czyhać na internautów korzystających z Facebooka. W raporcie firmy ...
-
ESET USSD Control
... cyberprzestępców, którzy wykorzystując odpowiednie kody USSD mogą wymazać z pamięci urządzenia wszystkie przechowywane dane. Firma ESET, znana z rozwiązań antywirusowych ESET Smart Security oraz ESET NOD32 Antivirus, udostępniła bezpłatną aplikację ESET USSD Control, która eliminuje ryzyko tego typu ataków. Kod USSD (Unstructured Supplementary ...
-
Oracle Java atakowana najczęściej w 2012
Według opublikowanego niedawno raportu Kaspersky Security Bulletin, w 2012 r. cyberprzestępcy najczęściej wykorzystywali luki w oprogramowaniu Oracle Java, z kolei na drugim i trzecim miejscu znalazły się odpowiednio Adobe Reader i Adobe ...
-
Trend Micro - zagrożenia internetowe 2012
Opracowane przez ekspertów Trend Micro raporty 2012 Annual Roundup i Mobile Security wskazują, że cyberprzestępcy wyszli poza sferę komputerów PC, obierając jako cele nowych ataków system Android, media społecznościowe, a nawet system MacOS. ...
-
Bezpieczeństwo w Internecie 2012
... przygotowanym przez firmę Symantec 18. Wydaniu „Raportu o zagrożeniach bezpieczeństwa w internecie” (Internet Security Threat Report — ISTR) ujawniono, że w 2012 r. aż o 42% wzrosła liczba ataków ukierunkowanych. Ataki te, stworzone po to, by wykradać własność ...
-
Koń trojański Filecoder
... monit, wygenerowany rzekomo przez jedną z międzynarodowych organizacji (które w rzeczywistości nie istnieją). Zwykle zagrożenie powołuje się na Anti Cyber Crime Department of Federal Internet Security Agency lub na Anti-Child Porn Spam Protection. Większość zagrożeń z rodziny Filecoder żąda od swoich ofiar okupu w kwocie od ...
-
Ataki hakerskie: portret użytkownika
... także liczby incydentów bezpieczeństwa przypadających na jednego użytkownika w tych krajach w ciągu roku. Badanie przeprowadzono z wykorzystaniem danych pochodzących z Kaspersky Security Network - chmurowej usługi Kaspersky Lab. Według otrzymanych informacji, ofiarą ataków internetowych najczęściej padają Rosjanie - na jednego mieszkańca tego kraju ...
-
Zaawansowane ataki hakerskie 2013
... o opublikowaniu swojego najnowszego raportu dotyczącego zaawansowanych zagrożeń, czyli Advanced Threat Report. Wyszczególniono w nim szkodliwe działania wykryte przez platformę FireEye Security Platform w całym 2013 r. Zgodnie z dokumentem aktywność atakujących stała się tak rozpowszechniona globalnie, że serwery komunikujące się ze szkodliwym ...
-
PKO, mBank i ING Bank Śląski na celowniku hakerów
Cyberprzestępcy nie próżnują. Dobitnym dowodem na to może być m.in. opublikowany ostatnio przez G DATA SecurityLabs raport dotyczący zagrożeń, z którymi mieliśmy do czynienia w I poł. 2015 roku. Opracowanie zawiera m.in. dane dotyczące trojanów bankowych i ulubionych ich celów. Wnioski z niego płynące mogą zaniepokoić klientów kilku banków ...
-
Oszustwo na Ray Ban
Eksperci z G DATA SecurityLabs mają na co dzień do czynienia z cyberprzestępcami, ale zawsze pojawiają się jakieś sezonowe osobliwości. Szczególnym okresem jest wiosna, kiedy następuje wysyp podejrzanych ofert popularnych okularów przeciwsłonecznych. Informacje rozpowszechniane są za pośrednictwem spamu, mediów społecznościowych, a nawet SMS-ów. ...
-
Co 9 sekund pojawia się nowy wirus na urządzenia mobilne
Użytkownicy urządzeń mobilnych nie powinni tracić czujności - prawdziwą plagą, o czym eksperci z G DATA SecurityLabs przestrzegali już w minionym roku, stały się wirusy szyfrujące. Co więcej, cyberprzestępcy wspięli się na wyżyny - dotychczas do zainfekowania smartfona czy tabletu dochodziło najczęściej poprzez nieostrożne pobranie fałszywej ...
-
WildFire - nowy ransomware z polskim akcentem
... upłynie pod znakiem zagrożeń typu ransomware. Tak się też stało. W efekcie tego w ubiegłym miesiącu holenderska policja, Europol oraz firmy Intel Security i Kaspersky Lab zwarły szyki, zawiązując No More Ransom. Pod tym hasłem kryje się projekt, w tym serwis online, który umożliwia ofiarom ...
-
Padłeś ofiarą ataku DDoS? Spodziewaj się kolejnego
... Do takiego wniosku prowadzą rezultaty przeprowadzonego przez Kaspersky Lab badania poświęconego zagadnieniom związanym z zagrożeniami bezpieczeństwa IT w przedsiębiorstwach (Corporate IT Security Risks 2016). Nieustanne stosowanie środków zapobiegawczych wydaje się zatem być koniecznością. Tylko w ten sposób organizacje są w stanie zapewnić ...
-
Trend Micro: zagrożenia internetowe 2016
... się coraz bardziej wyrafinowane, a zagrożenia internetowe coraz powszechniejsze. Nie inaczej było i w minionym roku - wynika z najnowszego raportu Trend Micro zatytułowanego "2016 Security Roundup: A Record Year for Enterprise Threats". Opracowanie pokazuje, że ziścił się scenariusz, o którym mówiono już wcześniej: 2016 rok upłynął pod ...
-
Gdzie urządzenia IoT są najbardziej zagrożone?
Przed nami rezultaty najnowszego raportu Trend Micro. Opracowanie zatytułowane „Trend Micro 2017 1H Smart Home Network Security Summary” pochyla się nad kwestią bezpieczeństwa Internetu Rzeczy i wskazuje m.in. 10 lokalizacji, w których urządzenia IoT są najbardziej narażone na działalność ...
-
Trend Micro: zagrożenia internetowe I poł. 2018
Eksperci firmy Trend Micro przedstawili najnowszy raport dotyczący zagrożeń występujących w I połowie 2018 roku. „Midyear Security Roundup 2018” przygląda się m.in. słabym punktom zabezpieczeń oraz tendencjom dotyczącym ataków, z którymi musieliśmy zmagać się w pierwszych sześciu miesiącach bieżącego ...
-
Jak się ma dojrzałość cyberbezpieczeństwa?
Przed nami wyniki opracowanego przez Dimension Data raportu Executive Guide to NTT Security’s 2019 Global Threat Intelligence Report. Opracowanie przygląda się kwestiom związanym z dojrzałością cyberbezpieczeństwa w organizacjach reprezentujących wiele rynkowych sektorów. Okazuje się, że ...
Tematy: cyberbezpieczeństwo, bezpieczeństwo IT -
Trend Micro: zagrożenia internetowe I poł. 2019
... jest efektem m.in. podłączania do sieci coraz większej ilości urządzeń. Jak było w I połowie bieżącego roku? Najnowszy z raportów Trend Micro "Midyear Security Roundup 2018" wskazuje m.in., że w I połowie br. istotnie wzrosła liczba ataków bezplikowych (ang. fileless), które umożliwiają atakującym zamaskowanie swoich działań ...
-
Zagrożenia w sektorze publicznym - prognozy na 2022 rok
... publicznego trudny i wymagający pod względem zapewnienia ochrony przed cyberatakami. Aby rzucić nieco światła na tę kwestię, Derek Manky, szef działu Security Insights i Global Threat Alliances w FortiGuard Labs, oraz Jim Richberg, CISO w Fortinet Public Sector, przedstawili swój punkt widzenia na zagrożenia, przed ...
-
T-Mobile wprowadza usługę Disaster Recovery as a Service
... sieć światłowodową, LTE lub 5G w miejscach bez dostępu do internetu stacjonarnego) oraz zaawansowane usługi cyberbezpieczeństwa (AntyDDoS, zarządzany Firewall czy WAF, Cyber Guard oraz Security Operations Center).
-
Kim są insiderzy i jak chronić przed nimi dane firmowe?
Z raportu Cybersecurity Insiders wynika, że liczba ataków pochodzenia wewnętrznego, tzw. insider attacks, wzrosła. Zauważyło to 74 proc. badanych firm. Kim są insiderzy i jak chronić przed nimi zasoby przedsiębiorstwa? Na te pytania odpowiadają eksperci Fortinet. Celami ataków „od wewnątrz” padają zazwyczaj firmowe urządzenia końcowe, sieć oraz ...