-
Jak Cloud Atlas zastąpił Red October
... w obydwóch operacjach (wersja zastosowana w Cloud Atlas została udoskonalona). Najmocniejszym ogniwem łączącym opisywane operacje są prawdopodobnie ich cele. Z danych pochodzących z Kaspersky Security Network wynika, że niektóre z ofiar kampanii Red October są również ofiarami Cloud Atlas. W co najmniej jednym przypadku komputer ofiary został ...
-
Nietrafiony prezent czyli narzędzie cyberprzestępcy
... Elena Karczenko, dyrektor ds. zarządzania produktami konsumenckimi, Kaspersky Lab. W ochronie danych finansowych pomocne mogą być rozwiązania takie jak Kaspersky Internet Security – multi-device, który oprócz podstawowych narzędzi służących do zwalczania cyberzagrożeń, zawiera technologię Bezpieczne pieniądze dla systemu Windows. Funkcja ta została ...
-
O cyberbezpieczeństwo zadbaj także w podróży
... w domu” – powiedział Stefan Tanase, starszy badacz bezpieczeństwa, Globalny Zespół ds. Badań i Analiz (GReAT), Kaspersky Lab, podczas swojej prezentacji na konferencji Cyber Security Weekend zorganizowanej przez Kaspersky Lab w kwietniu 2015 r. w Lizbonie.
-
5 mitów na temat bezpieczeństwa infrastruktury krytycznej
... na ataki, ponieważ wykorzystuje niezabezpieczone systemy operacyjne. Szeroko zakrojone badanie przeprowadzone przez Kaspersky Lab z wykorzystaniem danych dostarczonych przez chmurę Kaspersky Security Network (KSN) pokazuje, że coraz więcej komputerów, na których działa oprogramowanie SCADA, trafia na to samo szkodliwe oprogramowaniem, które uderza ...
-
Cisco: bezpieczeństwo w Internecie I poł. 2015
... , konieczność odejścia od rozwiązań punktowych oraz współpracy z zaufanymi dostawcami rozwiązań i usług bezpieczeństwa. Kluczowe wnioski płynące Cisco 2015 Midyear Security Report: Angler: niezwykle skuteczny zestaw eksploitów. Angler to obecnie jeden z najbardziej zaawansowanych i najczęściej wykorzystywanych zestawów eksploitów. W innowacyjny ...
-
Urządzenia mobilne dziecka - przyjaciel czy wróg?
... martwić o dane narażone na wykorzystanie przez niepożądane osoby. Trend Micro Mobile Security dla systemu Android oraz iOS usuwa informację o lokalizacji, blokuje urządzenie, ... prywatność wykrywa i blokuje oprogramowanie szpiegujące, a nowe rozszerzenie Billing Security filtruje złośliwe aplikacje bankowe, finansowe oraz witryny sklepowe stworzone ...
-
McAfee: bankowość mobilna pod ostrzałem
... narażeni na czekające w sieci zagrożenia - mówi Arkadiusz Krawczyk, Country Manager w Intel Security Poland – Pamiętajmy, że to właśnie nasza dobra intuicja i świadomość ... e-mail, w trakcie przeglądania Internetu itp.) w sieciach klientów Intel Security znaleziono ponad 3,5 miliona zainfekowanych plików wykryto 7,4 miliona potencjalnie niechcianych ...
-
Android w wersji 4.1 i starszych atakowany za pośrednictwem stron WWW
... z nieoficjalnych źródeł – najlepiej korzystać wyłącznie ze sklepu Google Play, korzystaj z niezawodnego rozwiązania bezpieczeństwa, np. z aplikacji Kaspersky Internet Security for Android lub Kaspersky Security for Mobile, które potrafią wykrywać zmiany na karcie SD i w pamięci urządzenia w czasie rzeczywistym, chroniąc w ten sposób użytkowników ...
-
Zagrożenia internetowe: więcej ataków ukierunkowanych
... są zgodnie z zasadami gramatyki i interpunkcji. Trzeba dobrze się przyjrzeć, żeby rozróżnić fałszywe e-maile od tych prawdziwych – mówi Chester Wiśniewski, Senior Security Advisor w Sophos. – Świadomość istnienia taktyk stosowanych w danym regionie staje się ważnym aspektem bezpieczeństwa. Naukowcy zauważyli także historyczne trendy różnych odmian ...
-
Bezpieczeństwo IT: mamy 21 miesięcy na wdrożenie dyrektywy UE
... będzie zatem dostarczenie takich narzędzi, które pozwolą zminimalizować ryzyko wystąpienia incydentów. Równocześnie dyrektywa ta wzmocni współpracę dostawców z sektora Security IT z Europolem, Interpolem czy innymi jednostkami służącymi ściganiu przestępców oraz aktywnemu neutralizowaniu zagrożeń. Kluczowe będzie tu dzieleniu się informacjami ...
-
Czy wiesz jak bezpiecznie korzystać z bankowości internetowej?
... antywirusowego, zdefiniowanie silnego hasła, wylogowywanie się, aktywacja powiadomień o przeprowadzonych transakcjach. Z okazji Europejskiego Miesiąca Cyberbezpieczeństwa (European Cyber Security Month) ESET przypomina o działaniach, dzięki którym zminimalizujemy ryzyko podczas korzystania z bankowości internetowej. Według raportu „NetB@nk ...
-
Po ransomware idzie nowe: raport McAfee Labs XII 2016
... jako legalne oprogramowanie – przyznaje Vincent Weafer, wiceprezes McAfee Labs, Intel Security. – Im autentyczniej wygląda jego fragment, tym większe prawdopodobieństwo, że ... , że w 2016 liczba ransomware’ów będzie wzrastać – mówi Arkadiusz Krawczyk, Country Manager w Intel Security Poland. – Nie spodziewaliśmy się jednak, że aż tak bardzo. Myślę, ...
-
Postanowienia noworoczne internauty
... być problematyczne, dlatego rozważ możliwość korzystania z menedżera haseł. Dzięki takiemu narzędziu, dostępnemu również jako część pakietów bezpieczeństwa (np. ESET Smart Security Premium) wszystkie hasła przechowywane są w jednym miejscu. Takie menedżery posiadają również opcję tworzenia silnych haseł i autouzupełniania formularzy online – teraz ...
-
Złośliwe oprogramowanie: Android pod ostrzałem
... w centrum zainteresowania cyberprzestępców. Jedynym sposobem na zapewnienie sobie bezpieczeństwa jest regularna aktualizacja oprogramowania oraz zainstalowanie antywirusa - przekonuje Tim Berghoff, G DATA Security Evangelist.
-
Aplikacje mobilne, czyli bałagan w komórce
... swoich właścicieli, takich jak kontakty, wiadomości i dane, a nawet może wykonywać połączenia telefoniczne i wysyłać SMS-y. Dodatkowo wyniki uzyskane dzięki chmurze Kaspersky Security Network pokazują, że wiele aplikacji działa w tle bez zezwolenia posiadaczy urządzeń. Podczas testów obejmujących reprezentatywną próbkę 66 popularnych aplikacji dla ...
-
5 obszarów innowacji, których potrzebuje cyberbezpieczeństwo
... będzie więc ważnym obszarem badań w 2017 r. Prace nad udoskonaleniem narzędzi do zarządzania informacjami związanymi z bezpieczeństwem i zdarzeniami (SIEM, ang. Security Information & Event Management) będą z pewnością kontynuowane. Fortinet także chce zwiększyć możliwości swoich rozwiązań, aby lepiej wykorzystywały przygotowywane przez FortiGuard ...
-
Czy da się ochronić roboty przemysłowe?
... szklane naczynia – i interesują się nimi cyberprzestępcy. Nowy raport firmy Trend Micro Rogue Robots: Testing the Limits of an Industrial Robot’s Security to pierwsza publikacja pokazująca, jak można przejąć kontrolę nad robotami, i proponująca sposoby poprawy bezpieczeństwa na miarę czwartej rewolucji przemysłowej. Przemysł ...
-
Świat: wydarzenia tygodnia 39/2017
... spadek. Cyberbezpieczeństwo. To dziś coraz większe niebezpieczeństwo dla procesów globalnej cyfryzacji prawie wszystkich dziedzin życia społecznego. Według raportu Check Point Security liczba ataków malware na firmy wzrosła w ciągu ostatniego roku o 900 proc! Wg analiz w ubiegłym roku co czwarta firma została zaatakowana ...
-
Nie pozwól, żeby cyberprzestępcy zniszczyli ci święta
... blokują ataki sieciowe, wykrywają luki w zabezpieczeniach, zapobiegają atakom oprogramowania ransomware i zwiększają bezpieczeństwo zakupów online. Przykładem takiego rozwiązania jest Kaspersky Total Security. Nie daj się oszukać — kupuj online wyłącznie na zaufanych stronach i serwisach, upewniając się, że ich adres rozpoczyna się od znaków ...
-
Bezpieczeństwo IT. Podsumowanie i prognozy na 2018 rok
... zamian za odszyfrowanie zainfekowanych danych. Rurktar Opracowanie nowego oprogramowania zawsze wymaga czasu, i tak samo rzecz wygląda w przypadku ransomware. Pracownicy G DATA Security Labs parę miesięcy temu zauważyli pewien nietypowy plik, któremu postanowili się przyjrzeć z bliska. Otrzymał roboczą nazwę Rurktar. Rurktar prawdopodobnie pochodzi ...
-
Spam i phishing w 2017 r.
... produktów Kaspersky Lab na całym świecie. Kaspersky Lab zaleca użytkownikom domowym zainstalowanie niezawodnego rozwiązania bezpieczeństwa, takiego jak np. Kaspersky Total Security, które potrafi wykrywać i blokować ataki phishingowe oraz spam niezależnie od stosowanego programu pocztowego. Firmom zaleca się wykorzystywanie rozwiązań bezpieczeństwa ...
-
Nadchodzą ataki hakerskie V generacji
... na 10 firm (59%) najbardziej obawia się właśnie ataków ransomware. Security Report 2018 firmy Check Point przygląda się różnego rodzaju zagrożeniom, które ... działań cyberprzestępców. Skala zagrożeń jest zatem ogromna – biją na alarm autorzy Security Report 2018. - Raport prezentuje czytelny przegląd aktualnej sytuacji cyberbezpieczeństwa na świecie, ...
-
Cyberprzestępcy celują w łańcuch dostaw
... Z opublikowanego opracowania Executive Guide do Raportu NTT Security 2018 Global Threat Intelligence autorstwa Dimension Data wynika, że z problemem tym zmagano ... wykorzystywanie tego narzędzia przez cyberprzestępców. Inne najważniejsze wnioski z raportu NTT Security 2018 Global Threat Intelligence to: Branże technologiczna i finansowa były celem ...
-
Spam i phishing w II kw. 2018 r.
... dane za pośrednictwem poczty e-mail. Stosuj niezawodne rozwiązanie bezpieczeństwa wyposażone w technologie antyphishingowe oparte na analizie zachowania, takie jak Kaspersky Total Security, w celu wykrywania i blokowania ataków spamowych i phishingowych.
-
Cyberprzestępcy polują na uniwersytety
... w podejrzanych e-mailach. Organizacje powinny również zaimplementować niezawodne rozwiązanie bezpieczeństwa punktów końcowych wyposażone w technologie ochrony przed phishingiem, takie jak Kaspersky Endpoint Security for Business, umożliwiające wykrywanie i blokowanie spamu oraz ataków phishingowych.
-
Siła integracji, czyli jak dbać o cyberbezpieczeństwo firmy
... po to, aby szybko i w czasie rzeczywistym przetwarzać i analizować dane dotyczące bezpieczeństwa. W architekturze bezpieczeństwa, polecanej dziś przez największych, czyli SOAPA (Security Operations and Analytics Platform Architecture) dominuje funkcjonalność podobna do SIEM, która często agreguje dane analityczne we wspólnym repozytorium. Jest ...
-
Trojany bankowe nie próżnują
... z myślą o zapewnieniu użytkownikom takiego poziomu ochrony, jak również spokoju umysłu. Stosuj niezawodne rozwiązanie zabezpieczające, takie jak Kaspersky Total Security, zapewniające wszechstronną ochronę przed szerokim wachlarzem zagrożeń. Aby zapewnić bezpieczeństwo swoim danym uwierzytelniającym, należy stosować ten sam stopień czujności ...
-
IoT, czyli jak zagraża ci bezprzewodowa drukarka?
... trzech lat blisko co 5. organizacja doświadczyła na własnej skórze co najmniej jednego ataku bazującego na IoT (raport Gartner: „Forecast: IoT Security, Worldwide, 2018”), a Internet Rzeczy ciągle postrzegany jest jako jeden z najbardziej zagrożonych sektorów technologicznych. - Dobry firewall czy monitoring infrastruktury sieciowej to ...
-
Cyberprzestępcy z Silence rozszerzają działalność
... zabezpieczeń, również wymagają rozwiązania zabezpieczającego przed współczesnymi zagrożeniami. Przykładem rozwiązania uwzględniającego specyficzne potrzeby bankomatów w zakresie ochrony jest Kaspersky Embedded System Security.
-
Poczta e-mail - największe zagrożenie firmy?
... rozwiązania, które nie tylko lokalizują wiadomości stanowiące potencjalne zagrożenia, ale również ostrzegają przed nimi inne urządzania. Rozwiązanie Cisco Email Security pozwoliło zredukować spam o 80% w firmach, które je wdrożyły” – mówi Mateusz Pastewski, specjalista ds. sprzedaży rozwiązań cyberbezpieczeństwa w Cisco Polska. Technologie ...
-
Cyberprzestępcy manipulują sztuczną inteligencją
... , dopóki nie zaobserwuje wyrażania pożądanych przez atakującego opinii i prezentowania konkretnych zachowań. Ukryte polecenia Naukowcy z Horst Görtz Institute for IT Security w Bochum (Niemcy) przeprowadzili w 2018 r. skuteczne psychoakustyczne ataki na systemy rozpoznawania mowy, podczas których ukrywali komendy głosowe w śpiewie ptaków. Jak ...
-
Chmura publiczna, czyli ciągle ograniczone zaufanie
... kryptograficznych kodów zabezpieczających (38% wskazujących), systemów wczesnego ostrzegania (34%) i możliwości integracji z systemami skaningowymi (Rapid7, Qualys, Tenable). Raport Cloud Security 2019 opiera się na wynikach ankiety przeprowadzonej wiosną 2019 r. wśród 674 specjalistów ds. Bezpieczeństwa cybernetycznego i IT, i przedstawia obraz ...
-
Jak chronić sklep internetowy i jego klientów?
... nad przebiciem przez firewall, budowaniem wymagającego ataku zero-day exploit czy deszyfrowaniem ruchu. W zeszłorocznym sezonie sprzedażowym (październik 2018 – styczeń 2019) F5 Security Operations Centre odnotowało aż 50% wzrost tego typu ataków. Marki i serwisy, które są najczęściej fałszowane to Facebook, Microsoft Office Exchange ...
-
Cyberprzestępczość 2020. Prognozy i rady
... , zintegrowanego i zautomatyzowanego, aby zapewnić wymianę informacji pomiędzy segmentami sieci, jej brzegiem, Internetem Rzeczy oraz dynamicznymi chmurami” - powiedział Derek Manky, Chief, Security Insights & Global Threat Alliances, Fortinet.
-
ESET: phishing "na supermarkety" może przybrać na sile
... przeskanować oprogramowaniem antywirusowym. Sprawdzony antywirus może nas także ostrzec przed samą próbą wyłudzenia – funkcję taką oferują m.in. ESET Internet Security i ESET Mobile Security. - O całym zdarzeniu koniecznie trzeba także poinformować osobę, od której wiadomość otrzymaliśmy. Najprawdopodobniej doszło do włamania na jej konto lub ...