-
Cisco: bezpieczeństwo w Internecie I poł. 2017
... IoT rośnie stopień skomplikowania systemów zabezpieczeń, firmom trudno zapewnić widoczność oraz kontrolę nad wszystkimi pojawiającymi się zagrożeniami. W ramach badania Security Capabilities Benchmark Study, Cisco przeprowadziło ankietę wśród 3000 specjalistów bezpieczeństwa z 13 krajów. Wynika z niej, że zespoły zajmujące się bezpieczeństwem ...
-
7 mln USD w pół roku. Tak hakerzy zarabiają na kryptowalutach
... . Metody służące instalacji zainfekowanego oprogramowania do wydobywania cyber monet stają się jednak coraz bardziej wyrafinowane. Okazuje się bowiem, że w ... źródeł. Zainstaluj niezawodne rozwiązanie bezpieczeństwa, takie jak Kaspersky Total Security lub Kaspersky Internet Security, które wykrywa i chroni przed wszystkimi potencjalnymi zagrożeniami, ...
-
W walce z cyberatakami przeszkadza niewiedza i brak pieniędzy
... firmy potrzebują rozwiązań z zakresu bezpieczeństwa, które pomogą im w eliminacji luk i lepszej identyfikacji nieznanych do tej pory zagrożeń. Sophos Synchronized Security to jedyny zintegrowany system, który zapewnia niezbędną widoczność zagrożeń dzięki integracji produktów końcowych, sieciowych, mobilnych, Wi-Fi i szyfrowania. Integracja pozwala ...
-
Nadchodzą cyberataki ransomware 2.0. To już więcej niż żądania okupu
... . Pomocne w tym będą przygotowane w tym celu kursy szkoleniowe, takie jak Kaspersky Automated Security Awareness Platform. Dla urządzeń osobistych stosuj niezawodne rozwiązanie bezpieczeństwa, takie jak Kaspersky Total Security, które zapewnia ochronę przed szkodliwym oprogramowaniem szyfrującym pliki i wycofuje zmiany dokonane przez szkodliwe ...
-
Cyberprzestępczość żeruje na pandemii. Jakie cyberataki są zagrożeniem?
... i żywności czy też produkcji środków ochrony osobistej - powiedziała Karolina Doran, Security Leader for Poland and Baltics. Ofiary ataków zmieniały się wraz z ... analizowane z wielu źródeł w ramach IBM, w tym IBM Security X-Force Threat Intelligence and Incident Response, X-Force Red, IBM Managed Security Services oraz z danych dostarczonych przez ...
-
Ataki hakerskie 2012
... o prawie 40%. Tegoroczne badanie szacujące straty wywołane cyberprzestępczością (2012 Cost of Cyber Crime Study), przeprowadzone wśród amerykańskich firm przez Ponemon Institute ... Callahan, wiceprezes ds. marketingu produktów w dziale zabezpieczeń dla firm (Enterprise Security Products) HP. „Są oczywiste dowody na to, że wdrożenie zaawansowanych, ...
-
Na cyberprzestępczość narzeka większość firm
... w obowiązki administratorów (67%). Co trzecia firma deklaruje proaktywne poszukiwanie śladów cyberataków (ang. Threat Hunting) oraz posiada dedykowany zespół SOC (ang. Security Operations Center). Najczęściej stosowanymi przez firmy rozwiązaniami mającymi na celu detekcję cyberataków są zewnętrzne źródła informacji, tzw. Threat Intelligence, które ...
-
Fałszywe strony WWW: firma Ford przynętą
... zysków poprzez nakłanianie użytkowników do zakupu bardziej zaawansowanej wersji fikcyjnego produktu" – wyjaśnia Maciej Sobianek, specjalista ds. bezpieczeństwa Panda Security Polska. W opinii Laboratorium Panda Security charakterystyczną cechą tej infekcji jest to, że reprezentuje ona jeden z niewielu ataków typu black hat SEO, który skierowano ...
-
Transakcje online firm źle zabezpieczone
... . Dane, które są wpisywane przez użytkownika podczas logowania do rzekomego internetowego konta bankowego, w rzeczywistości wpadają w ręce cyberprzestępców. Jak zauważa Panda Security w wyniku ataków dane bankowe firmy mogą zostać przechwycone przez cyberprzestępców, którzy w ten sposób uzyskują dostęp do kont swoich ofiar. „Niebezpieczeństwo ...
-
Cyberprzestępcy celują w Europę, ale nie w Polskę?
... ’s Security Engineering Research Team Quarterly Threat Report, Q2, 2016). Europejskie przedsiębiorstwa nie są odpowiednio przygotowane na cyber ataki: średni czas na wykrycie „cyber ... ochronie danych w UE może przyczynić się do istotnego zainteresowania cyber ubezpieczeniem. Przedsiębiorcy będą ponownie zmuszeni do oceny stopnia przygotowania ...
-
Czy polskie firmy są gotowe na ochronę cyberbezpieczeństwa?
... poziomu bezpieczeństwa cyberprzestrzeni. Jednak niezbędne jest podejmowanie dalszych inicjatyw, a także dbanie o bezpieczeństwo rozwiązań już na etapie ich projektowania w myśl zasady security by design i privacy by design. Jedną z inicjatyw, która od przeszło pięciu lat buduje świadomość w zakresie cyberzagrożeń dla firm i instytucji publicznych ...
-
Cyberwłamania ze wzrostem o ponad 100%. Ransomware na topie
... od firm zewnętrznych, które niekoniecznie mają ten sam poziom zabezpieczeń – mówi Artur Józefiak, dyrektor Accenture Security w Polsce i Europie Środkowo-Wschodniej. O raporcie CIFR Śródroczny raport CIFR (Cyber Investigations, Forensics & Response) Accenture bazuje na danych zebranych w ramach procesu reakcji na incydenty bezpieczeństwa przez ...
-
Komputery zombie: wzrost infekcji
... w chwili obecnej musi wykonać duże poprawki w swoich rozwiązaniach. Dotyczy to prawie wszystkich pakietów Internet Security, ESET Smart Security 4.2.35.3, Kaspersky Internet Security 2010, Avast! Internet Security, Panda Internet Security 2010 i wielu innych popularnych do tej pory programów. Niestety wciąż niewiadomo kiedy to nastąpi. Eksperci ...
-
Cisco: bezpieczeństwo w Internecie 2010
... skłonności do obdarzania zaufaniem niewłaściwych osób. W tegorocznym Cisco Security Report wymieniono siedem „śmiertelnie niebezpiecznych słabości”, które cyberprzestępcy ... w porównaniu z poziomem z grudnia 2009 r. wynoszącym 7,2 punktów, który odnotowano w Cisco Security Report w 2009 r. Konkurs 2010 Cisco Cybercrime Showcase: W drugim dorocznym ...
-
Trend Micro Titanium 2012
... . Skanowanie odbywa się w czasie rzeczywistym. Trend Micro zapewnia swoim klientom dodatkową ochronę, oferując w pakiecie z Titanium Maximum Security zaawansowane produkty. Trend Micro™ Mobile Security Personal Edition obejmuje zabezpieczenia smartfonów i tabletów oraz niezawodne narzędzia do urządzeń z systemem operacyjnym Android, a Trend Micro ...
-
Trojan Zeus na Androida w nowej wersji
... za zadanie wyłącznie wykradać przychodzące wiadomości SMS. Gdy użytkownik zainstaluje trojana, w menu smartfonu pojawia się ikona niebieskiej tarczy z podpisem „Android Security Suite Premium”: Jeżeli aplikacja zostanie uruchomiona, na ekranie smartfonu pojawi się wygenerowany „kod aktywacyjny”: Dalsze działanie aplikacji jest już niewidoczne ...
-
Ewolucja złośliwego oprogramowania 2012
... eksperci analizowali codziennie średnio 125 000 szkodliwych programów. Ta część raportu wchodzi w skład Kaspersky Security Bulletin 2012 i opiera się na danych uzyskanych i przetworzonych przy użyciu Kaspersky Security Network (KSN). KSN wprowadza technologie oparte na chmurze do produktów korporacyjnych oraz przeznaczonych dla użytkowników ...
-
Kaspersky Lab: szkodliwe programy III kw. 2013
... 2013 r. rozwiązania antywirusowe Kaspersky Lab skutecznie zablokowały 476 856 965 prób lokalnych infekcji na komputerach użytkowników należących do sieci Kaspersky Security Network. Ranking nadal zawiera trzech wyraźnych liderów. Na pierwszym miejscu (35,51%) w oparciu o werdykty wygenerowane przez moduł analizy heurystycznej w zakresie ...
-
Bezpieczeństwo firm w sieci I poł. 2014
... 93% (w porównaniu z 91% w listopadzie 2013, o czym informował Cisco 2014 Annual Security Report). - Niezwykły wzrost zagrożeń dotyczących branż specjalistycznych. W pierwszej ... zagrożenie może się ujawnić.” Informacje o raporcie Raport Cisco 2014 Midyear Security Report prezentuje wyniki analizy trendów dotyczących bezpieczeństwa i jego zagrożeń ...
-
Windows XP ciągle popularny
... Kaspersky Lab przeznaczonych dla użytkowników domowych - Kaspersky Anti-Virus, Kaspersky Internet Security multi-device oraz Kaspersky PURE - jak również rozwiązań stworzonych dla użytkowników korporacyjnych: Kaspersky Small Office Security oraz Kaspersky Endpoint Security for Business. Produkty Kaspersky Lab będą w pełni kompatybilne z systemem ...
-
Cisco: bezpieczeństwo w Internecie 2014
... w aktywności cyberprzestępców. W raporcie przedstawiono także główne wnioski z nowego, przeprowadzonego przez Cisco badania Security Capabilities Benchmark Study, w którym udział wzięli dyrektorzy ds. bezpieczeństwa (CISO – Chief Information Security Officers) z 1700 firm w 9 krajach. Celem badania było sprawdzenie jak firmy postrzegają poziom ...
-
Czy ochrona danych osobowych sprosta GDPR?
... naruszeń cyberbezpieczeństwa jak np. utrata danych czy reputacji, wyraźnie dowodzi raport „How Misaligned Incentives Work Against Cybersecurity” - wspólny projekt Intel Security we współpracy z Centrum Badań Strategicznych i Międzynarodowych (Center for Strategic and International Studies – CSIS). Dane te nie są zbyt optymistyczne zwłaszcza ...
-
Cyberprzestępstwa przybierają na sile. Firmy muszą się chronić
... Rzeczy, nastąpił również wzrost liczby ataków typu DDoS ograniczających funkcjonalność przedmiotów podłączonych do Sieci – komentuje Michał Jatczak, Lider Praktyki Cyber w Aon Polska. Bieżący rok przyniesie intensyfikację ryzyka cybernetycznego, co będzie efektem przenikania się trzech następujących trendów: uzależnienia przedsiębiorstw od ...
-
Cyberbezpieczeństwo: najważniejsze trendy i zagrożenia
... zaawansowane ataki, jak i niedobór wykwalifikowanych specjalistów. W raporcie Future of cyber eksperci Deloitte podkreślają, że dla skutecznego blokowania aktywności ... zewnętrznemu. W ostatnim czasie na znaczeniu zyskuje podejście tzw. zero trust security, ze względu na znaczące rozmycie granicy między infrastrukturą organizacji a światem ...
-
Instytucje finansowe walczą o cyberbezpieczeństwo. Są strategie, rosną budżety
... budżetów przeznaczanych na IT - czytamy w komunikacie ze zrealizowanego przez Deloitte badania Cyber & Strategic Risk Services CISO i FS-ISAC. Z tego tekstu dowiesz się m.in.: ... czas i budżet kosztem ich bezpieczeństwa – mówi Adam Rafajeński, Dyrektor Cyber Practice w Deloitte. Firma doradcza zapytała również przedstawicieli instytucji finansowych, w ...
-
Ewolucja złośliwego oprogramowania 2008
... samodzielnie rozprzestrzeniające się szkodliwe programy, jednocześnie gwałtownie wzrosła liczba wariantów Worm.Win32.AutoRun. Główne cechy szkodliwych programów atakujących gry Z Kaspersky Security Bulletin 2008 wynika, że szkodliwe programy atakujące gry online w 2008 roku charakteryzowały się następującymi cechami: Jeden szkodliwy program może ...
-
Złośliwe kody na Twitterze
... aplikacji poprzez portale społecznościowe jest niezwykle efektywna dlatego liczba infekcji, jest bardzo wysoka” – twierdzi Maciej Sobianek, ekspert ds. bezpieczeństwa Panda Security Polska. Chroń swój komputer w te święta W związku ze zwiększonym ryzykiem w okresie świąt Bożego Narodzenia Laboratorium PandaLabs przedstawia użytkownikom serię ...
Tematy: trojany, robaki, zagrożenia internetowe, cyberprzestępcy, Twitter, złośliwe kody, downloader -
Użytkownicy Internetu a ataki sieciowe
... 4 073 646 domen w celu przeprowadzania ataków sieciowych. Statystyki te zostały stworzone na podstawie wyników dotyczących zeszłego roku dostarczonych przez Kaspersky Security Network - oparty na chmurze system monitorowania zagrożeń. Internet stał się nieodzownym elementem codziennego życia: wykorzystujemy go w pracy, robimy zakupy online ...
-
Zagrożenia internetowe I kw. 2013
... rozwiązania bezpieczeństwa firmy Kaspersky Lab skutecznie zablokowały 490 966 403 prób lokalnych infekcji na komputerach użytkowników należących do sieci Kaspersky Security Network. Statystyki te są tworzone na podstawie werdyktów wykrycia szkodliwego oprogramowania wygenerowanych przez moduły skanera on-access i on-demand na komputerach ...
-
Szkodliwe oprogramowanie finansowe w 2013 roku
... do ochrony przed szkodliwym oprogramowaniem, które udowodniły swoją niezawodność w niezależnych testach. Ponadto, niektóre produkty bezpieczeństwa, takie jak Kaspersky Internet Security, mają wbudowane narzędzia pozwalające na bezpieczne korzystanie z serwisów finansowych online. Jeżeli korzystasz ze smartfona lub tabletu w celu uzyskania dostępu ...
-
Ewolucja złośliwego oprogramowania III kw. 2016
... wymiennych nośników dotknęły aż 1/3 europejskich użytkowników, a 15% miało do czynienia z zagrożeniami online. Statystyki pochodzące z opartej na chmurze usługi Kaspersky Security Network obejmujące okres lipiec – wrzesień 2016 r. pokazują, że Ukraina nadal jest państwem, w którym znajduje się największa liczba użytkowników dotkniętych zagrożeniami ...
-
Cyberbezpieczeństwo w firmach: brakuje spójności
... wynika to przekonanie? Pewności badanym dodają przede wszystkim inwestycje w mechanizmy zapobiegające cyberatakom oraz monitorujące zagrożenia zespoły operacji bezpieczeństwa IT (SOC – Security Operations Center). Okazuje się jednak, że wdrożenie tych działań to ciągle za mało. 86% badanych nadal wskazuje, że cyberbezpieczeństwo wymaga ...
-
Trend Micro: zagrożenia internetowe I poł. 2017
... w I połowie bieżącego roku - wynika z najnowszego raportu Trend Micro 2017 Midyear Security Roundup: The Cost of Compromise. Opracowanie pokazuje, że 2017 ... . Przed nami rezultaty najnowszego opracowania Trend Micro. Opracowanie zatytułowane 2017 Midyear Security Roundup: The Cost of Compromise analizuje zagrożenia, z którymi firmy musiały zmagać się ...
-
Kaspersky Cybersecurity Index I poł. 2017
... i pomóc ludziom chronić urządzenia mobilne, zarówno swoje jak i swoich najbliższych, przed cyberprzestępczością, Kaspersky Lab oferuje Kaspersky Internet Security for Android. Rozwiązanie to chroni smartfony i tablety przed niebezpiecznymi stronami internetowymi i aplikacjami, zapewnia użytkownikowi prywatność dzięki funkcjom filtrowania ...
-
Największe cyberzagrożenia. Rok 2018 pod znakiem ransomware
... wzmożoną liczbę krypto-ataków wycelowanych w różne urządzenia i systemy – mówi Dorka Palotay, security resercher w Sophos Labs i współautorka analizy SophosLabs 2018 Malware Forecast ... że w październiku odsetek ten może wynosić nawet 45% - mówi Rowland Yu, security resercher w Sophos Labs. Jednym z powodów rosnącej popularności tego rodzaju malware ...