-
Microsoft Office 365 E5 dla średnich i dużych przedsiębiorstw
... nowe funkcje w obszarach: komunikacji w czasie rzeczywistym, analityki danych oraz zaawansowanego bezpieczeństwa. Nowe funkcje wprowadzone w ramach planu E5 w usłudze Office 365 dotyczą takich ... nie tylko z komputerów, ale także z tabletów oraz smartfonów. Z kolei menedżerowie działów IT będą mogli oprzeć swoje działania na usłudze Office 365, ...
-
Cyberprzestępcy znają nawet nasze plany wakacyjne
... . Staje się to jeszcze łatwiejsze, jeśli użytkownik nieświadomie dodał go do kręgu swoich znajomych” – powiedział David Emm, główny badacz ds. bezpieczeństwa IT, Kaspersky Lab. Aby użytkownicy mogli aktywnie korzystać z portali społecznościowych bez narażania się na niebezpieczeństwo, eksperci z Kaspersky Lab zalecają ostrożność podczas ...
-
Dwuetapowa weryfikacja, czyli jeszcze bezpieczniejsze konto internetowe
... , a wdrożenie dwuetapowej weryfikacji dodatkowo zabezpieczy dostęp do naszych kont. – mówi Tomasz Niewdana, inżynier systemowy w firmie Fortinet dostarczającej rozwiązania bezpieczeństwa IT. Pomimo wydłużonego czasu logowania warto przemyśleć dodatkowe metody zabezpieczania się przed niechcianymi atakami. Dwuetapowa weryfikacja zajmie tylko kilka ...
-
Cyberprzestępczość: co przeraża małe i średnie przedsiębiorstwa?
... IT w firmie wysuwają się na pierwszy plan. To dowód na to, że przedsiębiorcy są świadomi zagrożeń, ... na niego niebezpieczeństw, znajduje przełożenie na stosowanie odpowiednich zabezpieczeń – mówi Łukasz Daszkiewicz, kierownik produktów bezpieczeństwa z home.pl. – Bo to właśnie przedsiębiorcy są najczęściej narażeni na działania ze strony nieuczciwych ...
-
Surprise, Maktub, Petya: 3 powody, dla których warto zadbać o backup
... oferująca rozwiązania do tworzenia i szybkiego przywracania danych z backupu radzi, jak bronić się przed szyfrującym szantażem. Z dużej chmury duży problem Eksperci bezpieczeństwa IT z forum Bleeping Computer donoszą o nowym zagrożeniu szyfrującym, które na zaatakowanej maszynie zmienia rozszerzenia plików na ".surprise". Roznoszone jest za pomocą ...
-
Wsparcie techniczne Microsoftu? Nie, to cyberprzestępcy
... mu konta. Autorzy najnowszego scamu pozyskiwanie zaufania użytkownika skrócili do minimum – podszywając się pod firmę Microsoft. Według ustaleń firmy bezpieczeństwa IT Malwarebytes oszustwo rozpoczyna się od zainfekowania komputera ofiary specjalnie napisanym zagrożeniem, rozprowadzanym m.in. jako dodatek do aplikacji wyświetlających reklamy ...
-
Nowe technologie rujnują przyjaźń?
... 90. wykazały, że podczas interakcji z komputerami ludzie przypisywali maszynom cechy ludzkie. David Emm, starszy badacz ds. bezpieczeństwa IT, Kaspersky Lab, komentuje, jakie implikacje dla bezpieczeństwa ma posiadanie związku emocjonalnego z urządzeniem: „Nawiązując do zeszłorocznego badania dotyczącego amnezji cyfrowej – zjawiska powodującego, że ...
-
Prywatność w sieci to fikcja?
... , główny badacz ds. bezpieczeństwa IT, Kaspersky Lab. Ponieważ tylko jedna czwarta (27%) konsumentów korzysta z trybu prywatności w swojej przeglądarce, a 11% stosuje specjalną wtyczkę dla zachowania prywatności, wiele pracy trzeba jeszcze włożyć w to, aby wszyscy konsumenci chronili swoją prywatność. Porady bezpieczeństwa Eksperci z Kaspersky Lab ...
-
Popcorn Time - wyjątkowy typ ransomware
... Time. I strzeżcie się - takie zdarzenia nie są odosobnione. Sylwester, czyli it's time for Popcorn Time Miejscem zdarzeń był salon jednego z warszawskich mieszkań ... komputerze powinno być zawsze możliwie najbardziej aktualne. Dzięki temu zamkniesz luki bezpieczeństwa. Sprawdzaj dokładnie korespondencje mailową. Nie klikaj w przekierowanie bez ...
-
Hej! Nie znamy się, podać ci swoje dane osobowe?
... wynika, że 41% osób, które korzystają z portali randkowych, doświadczyło incydentu naruszenia bezpieczeństwa IT w tej czy innej formie, np. włamano się do ich ... na dostęp do danych na swoim urządzeniu i jedynie 27% korzysta z rozwiązania bezpieczeństwa. Użytkownicy powinni zachować ostrożność, jeśli chodzi o ujawnianie prywatnych informacji na ...
-
Obawy o bezpieczeństwo danych hamują sprzedaż
... taki plan nie istnieje obecnie w firmie, powinna ona zastanowić się nad zdefiniowaniem odpowiedniej polityki w ramach standardowych działań związanych z utrzymaniem systemu bezpieczeństwa IT.
-
Kaspersky Free w polskiej wersji językowej
... Narzędzie zostało zoptymalizowane w taki sposób, by ochrona nie powodowała spowolnień w funkcjonowaniu systemu. Po ponad dwudziestu latach intensywnej pracy w branży bezpieczeństwa IT Kaspersky Lab zgromadził odpowiednią ilość eksperckiej wiedzy, by skutecznie rozwijać mechanizmy, które są w stanie efektywnie chronić użytkowników przed współczesną ...
-
Przepisy RODO rodzą setki cyfrowych wyzwań
... co ryzyko częstego łamania przepisów w efekcie złej organizacji firmowego IT. Na mocy nowych przepisów na barki przedsiębiorstw nałożony został m.in. ... wejścia w życie. - Już dziś nawykiem biznesu powinny być wewnętrzne kontrole i audyty bezpieczeństwa danych osobowych. Zarówno zaplanowane w stałych odstępach czasu, jak i doraźne. Rzeczywistość ...
-
Polska: wydarzenia tygodnia 37/2018
... są na fizyczny atak hakerów – mówi Olle Segerdahl, główny konsultant ds. bezpieczeństwa w F-Secure, który odkrył problem. – Tymczasem zagrożenie może stanowić każdy ... ważne jest uświadamianie o zagrożeniu pracowników, zwłaszcza kadry kierowniczej i podróżujących służbowo. Działy IT powinny mieć także gotowy plan działania w sytuacji zgubienia czy ...
-
Nie ma cyberbezpieczeństwa bez komunikacji w firmie
... dzielona. Żadna firma nie może sobie pozwolić na to, by dział IT był wyspą, ponieważ nieuchronnie prowadzi to do problemów. Odpowiedzialność za ... jak zespoły informatyczne mogą przezwyciężyć te bariery w komunikacji, zanim dojdzie do incydentu bezpieczeństwa. Mistry dodaje: „Zajęcie miejsca w sali posiedzeń zarządu to dopiero pierwszy krok. ...
-
Europa: wydarzenia tygodnia 7/2019
... jakie jeszcze pomysły będą mieć eurodeputowani. Zmianom przyświeca idea poprawy bezpieczeństwa na drodze poprzez walkę z manipulowaniem zapisu czasu pracy kierowców. ... wzrosnąć w przypadku urządzeń inteligentnych. Eksperci podkreślają, że tego typu zaawansowane rozwiązania IT są potrzebne. Przede wszystkim mają za zadanie zwiększyć bezpieczeństwo na ...
-
3 zasady ochrony przed cyberatakami
... zaprzątające jedynie głowy specjalistów od IT, to zdecydowanie jesteś w błędzie. Dowód? Odnotowany na początku bieżącego roku wyciek adresów e-mail i haseł ... nowe komunikaty. 3. Bezpieczeństwo w pracy Środowisko biznesowe wymaga bardziej rozbudowanych systemów bezpieczeństwa. W szczególności, że w opinii wielu CISO (ang. Chief Information Security ...
-
Cyberprzestępczość 2020. ESET wskazuje 4 główne trendy
... Internetu Rzeczy (IoT). Eksperci z ESET nie kryją obaw związanych z rozwojem inteligentnych miast, ponieważ rzadko projektuje się je z uwzględnieniem kwestii bezpieczeństwa IT. Jak wskazuje Cecilia Pastorino z ESET, wiele inteligentnych urządzeń i systemów nie posiada silnych protokołów uwierzytelniania lub nie jest w ogóle chronionych przez ...
-
Sophos Rapid Response - usługa monitoringu i reagowania w trybie 24/7
... z informacjami o źródłach ataku, naruszonych danych oraz rekomendowanych środkach bezpieczeństwa. Przez kolejne tygodnie prowadzony jest monitoring infrastruktury klienta ... zapewnia kompleksową ochronę, w większych może uzupełniać działania wewnętrznych działów IT i wspierać je w szybkim reagowaniu na incydenty – mówi Łukasz Formas, kierownik zespołu ...
-
5 prognoz dotyczących cyberbezpieczeństwa na 2022 rok
... IT musiały stawić czoła cyberprzestępcom, w tym wyjątkowo niebezpiecznym gangom ransomware. Nikt ... w konfiguracji i brak wykwalifikowanych pracowników ds. bezpieczeństwa cybernetycznego odegrają znaczącą rolę w naruszeniach danych oraz infrastruktury - zauważa Catalin Cosoi, główny strateg ds. bezpieczeństwa w Bitdefender. W związku z tym, że ...
Tematy: cyberzagrożenia, cyberbezpieczeństwo, cyberataki, ataki hakerów, ransomware, phishing, chmura, IoT, rok 2022 -
Hakerzy łamią ludzi, a nie hasła. Jak być odpornym na socjotechniki?
... Nie podawaj swoich haseł - nawet, jeśli otrzymasz wiadomość od szefa bezpieczeństwa IT, prezesa firmy lub Twojego najlepszego przyjaciela. Sprawdź, z kim ... cyberbezpieczeństwa Korzystaj ze szkoleń i ćwiczeń zwiększających świadomość pracowników w zakresie bezpieczeństwa informacji Nie od dziś wiadomo, że utrwalenie wiedzy przychodzi poprzez ...
-
Tinder na oku cyberprzestępców
... to jedna z najgorszych rzeczy jakie można zrobić. Jako funkcję bezpieczeństwa, Tinder uniemożliwia użytkownikom udostępnianie jakichkolwiek zdjęć, ale opuszczając ekosystem ... sprzedane innym witrynom bez wiedzy i zgody właściciela – wyjaśnia ekspert ds. bezpieczeństwa IT. Użytkownicy Tindera są również narażeni na złośliwe oprogramowanie i phishing. ...
-
Ransomware atakuje szpitale, banki oraz hurt i detal
... ostrzegają, że zbliżający się okres świąteczny będzie szczególnie trudny dla działów bezpieczeństwa IT. Hakerzy preferują ataki poza godzinami pracy, by maksymalnie wykorzystać swoje ... Afrykańskie – 1549 (-6 proc.). W Europie było ich średnio 896 (+22 proc.). Wskazówki bezpieczeństwa: Unikaj klikania podejrzanych lub nieznanych linków Nigdy nie ...
-
Poczta elektroniczna pod ostrzałem. 5 najczęstszych form ataku
... w systemach, a naiwność i nieuwagę użytkowników – komentuje Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT. Poczta elektroniczna pod ostrzałem. Jak działają cyberprzestępcy? Zagrożenia związane z pocztą elektroniczną, z którymi borykają się dziś organizacje na całym ...
-
Wyciek danych - co powinniśmy zrobić?
... gospodarki. Analizując problem i wynikające z niego konsekwencje musimy o tym pamiętać - mówi Aleksander Kostuch, inżynier Stormshield, europejskiego wytwórcy rozwiązań z obszaru bezpieczeństwa IT. Kontekst: W ostatnich dniach zauważyliśmy eskalacje wycieków danych. Bank ING poinformował o otrzymanym, z piątku na sobotę 26-27.05.2023 alercie ...
-
Tsunami DDoS dotyka wszystkie firmy
... należy doposażać się w rozwiązania WAF, czyli Web Application Firewall. To system bezpieczeństwa, który chroni aplikacje webowe firmy, monitorując i filtrując ruch http między aplikacjami a ... powiązania. Przypadek Microsoftu, to nie jedyny incydent, jaki dotknął giganta IT. Atak Tsunami DDoS odnotował także Google. Firma na swojej stronie pisze ...
-
Gdzie wyemigrować po najwyższą jakość życia?
... kraje oceniano m.in. pod względem cen, miesięcznych kosztów utrzymania, poziomu bezpieczeństwa oraz jakości opieki zdrowotnej. Oto, gdzie żyje się najlepiej. Z ... wysokie oceny za niskie ceny, atrakcje tury-styczne, dynamicznie rozwijający się sektor IT i dobrą znajomość języka angielskiego wśród mieszkańców. Najmniej punktów otrzymały nasz publiczny ...
-
Nienaruszalne kopie zapasowe chronią przed manipulacją danymi
... które mogą znacznie zaszkodzić reputacji marki – tłumaczy Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT. Manipulacja danymi Manipulacja danymi, czyli między innymi usuwanie ich i modyfikowanie, nazywana jest "następnym poziomem cyberataków". Choć ataki na integralność ...
-
Outsourcing systemów bankowych
... informatycznych. Umowa ta dotyczy wszystkich rozwiązaniań systemowych z obszaru IT, funkcjonująacych w podmiotach Grupy Dominet: Dominet , Dominet Finanse, Promotorze ... bardzo wysokim poziomie niezawodności oraz o światowym standardzie zabezpieczeń technicznych i bezpieczeństwa danych. Wpływ na decyzję miała m.in. korzystna lokalizacja COPI KGHM ...
-
Wzrosną budżety ochronne
... hakerami i zabezpieczenia antywirusowe. Tym samym wzrosną dochody producentów oprogramowania antywirusowego i twórców systemów bezpieczeństwa sieci komputerowych. "Jedyną dodatnią stroną aktywności wirusa SoBig było to, że ludzie którzy ... dla szefów firm z aktywności robaka SoBig jest to, że muszą oni zatrudniać kompetentnych pracowników działów IT, ...
-
Kaspersky: ataki internetowe na firmy
... raporcie bezpieczeństwa "Komputery, sieci i kradzież" firmy Kaspersky Lab omówiono ataki, których celem jest kradzież ... w wyniku takich incydentów poważnie ucierpieć może reputacja firmy, jak również jej infrastruktura IT. Bezpieczeństwo informatyczne wymaga podejścia całościowego. Szczególny nacisk należy położyć na wykorzystanie rozwiązań ...
-
Nowe notebooki Acer TravelMate
... IT, wprowadziła nowe linie notebooków opartych na architekturze Centrino PRO: TravelMate 6492 oraz ... Radeon X2300-HD z maks. 896 MB pamięci HyperMemory™ (w tym 128 MB pamięci VRAM). W celu zapewnienia bezpieczeństwa oraz ochrony danych, notebooki TravelMate 6592 zostały wyposażone w szereg zabezpieczeń: moduł TravelMate TPM (Trusted Platform ...
-
Bezpieczne notebooki Acer TravelMate
... IT, zaprezentowała nową serię TravelMate 6292 - rodzinę lekkich notebooków opartych na platformie Intel Centrino Duo Mobile ... karty sieciowej Fast Ethernet, gniazdo modemu (RJ-11) i gniazdo zasilacza sieciowego. W celu zapewnienia bezpieczeństwa w notebooku TravelMate 6292 zastosowano kilkupoziomowy system haseł zabezpieczających, jak również czytnik ...
-
Masowy spam w plikach MP3
... . Dodatkowo, w celu uniknięcia wykrycia przez filtry antyspamowe spamerzy modyfikują nagranie wraz z każdą wysyłką, co dodatkowo obniża jego jakość. Eksperci z branży bezpieczeństwa IT już od jakiegoś czasu przewidywali pojawienie się spamu MP3. Jednak, analitycy z Kaspersky Lab uważają, że prawdopodobieństwo rozwinięcia się tej gałęzi ...
-
Darmowy program ESET do usuwania Conficker'a
... ta była pułapką, opracowaną przez twórców Confickera tak, aby przyłączyć nieświadomych zagrożenia użytkowników do sieci botnet. Według ustaleń specjalistów ds. bezpieczeństwa IT w skład sieci botnet, którą stworzył robak, wchodzi obecnie nawet kilkadziesiąt milionów komputerów zlokalizowanych na całym świecie. ESET podaje, że internauci ...