-
ESET: koń trojański Hexzone w akcji
... , przez działanie jako keylogger rejestrujący znaki wprowadzane za pośrednictwem klawiatury, aż po pobranie i instalację kolejnych wrogich aplikacji. Według specjalistów branży bezpieczeństwa IT koń trojański Hexzone zainfekował już 1,9 mln stacji roboczych na całym świecie, tworząc tym samym pokaźnych rozmiarów sieć botnet – grupę komputerów ...
-
Złośliwe programy I-III 2010
... 35 proc. Na kolejnych miejscach znalazły się USA, Meksyk i Brazylia. Pierwszy kwartał 2010 r. przyniósł również znaczące wydarzenia w innych obszarach bezpieczeństwa IT, m.in. zamknięcie sieci Mariposa, jednego z największych botnetów w historii, wykrycie złośliwego oprogramowania w urządzeniach oferowanych przez Vodafone oraz odkrycie kilku ...
-
Coraz więcej scareware w sieci
... bezpiecznych. Statystyki wykrywania fałszywych antywirusów w ostatnim roku poważnie zmalały i według Google wynoszą teraz mniej niż 20%. Pomiędzy specjalistami do spraw bezpieczeństwa IT a cyberprzestępcami, toczy się nieustanna walka. Dziś - bardziej niż kiedykolwiek - liczy się w niej czas. Niels Provos, jeden z autorów raportu Google, stwierdza ...
-
Symantec Small Business Check-up
... IT o Symantec Small Business Check-up. Przy jego pomocy małe firmy mogą porównać się z innymi ... firmom w ochronie wszystkich przechowywanych informacji. Wróć do podstaw Należy opracować wytyczne w kwestii bezpieczeństwa w Internecie i szkolić pracowników w zakresie zabezpieczeń i najnowszych zagrożeń internetowych. Pracownicy muszą wiedzieć, jakie ...
-
Spam w X 2010
... oznacza, że działania prawne nie zostały podjęte na próżno. Ochrona użytkowników przed spamem i szkodliwym oprogramowaniem wymaga połączenia wysiłków firm z branży bezpieczeństwa IT, rządów i organów ścigania z różnych państw. O Bredolabie Cios zadany sieciom zombie Podobnie jak we wrześniu, najważniejsze wydarzenia miały miejsce pod koniec ...
-
Noteboook Acer TravelMate 8481
... najwyższej wydajności i długim czasem pracy na baterii oraz zapewniającego optymalny poziom bezpieczeństwa. Gdy do tych cech dodamy jeszcze cienką i lekką konstrukcję, otrzymamy charakterystykę notebooka ... różnorodnym testom oraz spełniają wymagania norm stosowanych w branży IT. Ponadto uzyskały certyfikaty Energy Star® 5.0 oraz EPEAT® Silver, ...
-
Spam w VI 2011 r.
... . Takie oferty tworzą popyt: każdego dnia wysyłane są miliardy wiadomości proponujących Viagrę, co sugeruje, że mimo ostrzeżeń dużych firm z branży bezpieczeństwa IT oraz ekspertów od zdrowia produkt ten wciąż znajduje nabywców. Użytkownicy zdecydowanie nie powinni “ufać” masowo wysyłanym ofertom farmaceutycznym: podrabiane specyfiki ...
-
Kaspersky Lab: szkodliwe programy XI 2011
... – dlatego w ciągu miesiąca nie pojawiły żadne znaczące szkodliwe programy. Temat miesiąca: DUQU – śledztwo trwa W centrum zainteresowania, zarówno ekspertów ds. bezpieczeństwa IT jak i mediów, pozostawał trojan Duqu, który został wykryty we wrześniu, natomiast rozgłos zyskał w październiku. Najważniejszą informacją było wykrycie sposobu przenikania ...
-
Botnet HLUX w nowej wersji
... znanym rodzaju cyberprzestępczości. „Pojawianie się nowych wersji botnetów nie należy do rzadkości i stanowi jedno z wyzwań, jakie stoją przed branżą bezpieczeństwa IT” - komentuje Siergiej Golowanow, ekspert z Kaspersky Lab. „Możemy zneutralizować ataki i opóźnić działalność cyberprzestępczą, jednak jedynym sposobem unicestwienia botnetów jest ...
-
Urządzenia przenośne a ataki hakerskie
... różnorodność urządzeń i platform, wszechstronną ochronę mogą zapewnić tylko uniwersalne rozwiązania, które już teraz stanowią nowy, znaczący trend w dziedzinie bezpieczeństwa IT użytkowników końcowych” – wyjaśnia Aleksander Jerofiejew, szef marketingu strategicznego i komunikacji marketingowej, Kaspersky Lab. „Jeżeli posiadasz kilka urządzeń, zakup ...
-
Notebooki Dell Vostro 3360, 3460 i 3560
... i 3560 - zaprojektowane pod kątem wydajności, bezpieczeństwa danych i uzupełnione usługami stworzonymi specjalnie dla rozwijających się firm. Laptopy Vostro są łatwe w konfiguracji ... , które będą wymagały niewielkiego lub prawie żadnego nakładu pracy ze strony działu IT. Nowa seria Vostro pozwala uwolnić się od tych problemów i skupić się na ...
-
Złośliwe aplikacje na Androida atakują Windows
... sterowane funkcje, by zamienić nasze urządzenie mobilne w bezmyślne zombie sterowane przez hakerów - ostrzegają eksperci G Data. Z końcem stycznia specjaliści ds. bezpieczeństwa IT natrafili na pierwsze wersje Ssucl.A w sieci. Spośród wszystkich dostępnych miejsc, malware został odnaleziony w oficjalnym sklepie z aplikacjami dla Androida Google ...
-
Niechciane wiadomości: spam "papieski"
... spamu najprawdopodobniej znowu uda się wykorzystać nośny w mediach temat do realizacji własnych celów. Eksperci z firmy Barracuda Networks, będącej producentem rozwiązań bezpieczeństwa IT, przechwycili w sieci ponad 400 tys. niechcianych wiadomości e-mail. Ich nadawca, podszywając się pod stację telewizyjną CNN, nakłania internautów do kliknięcia ...
-
Backdoor atakuje serwery WWW
... nieświadomych internautów przed złośliwymi programami, a także zapobieżenie rozprzestrzenianiu się zagrożenia. O potencjalnej skali działania Linux/Cdorked.A wypowiedział się Stephen Cobb, ekspert ds. bezpieczeństwa IT firmy ESET. Zwrócił on uwagę na statystyki serwisu Netcraft, z których wynika, że w lutym 2013 roku aż 348 milionów stron WWW ...
-
Atak phishingowy na użytkowników iPKO
... nie czytają zbyt wnikliwie korespondencji i do kliknięcia odsyłacza wystarczy im fakt, że wiadomość pochodzi z banku” – powiedział Maciej Ziarek, ekspert ds. bezpieczeństwa IT, Kaspersky Lab Polska. „Kiedy jednak użytkownik kliknie link, na ekranie pojawia się wierna kopia strony logowania banku, co może zmylić ...
-
Cyberprzestępczość - aresztowania X 2013
... działają non stop - aby ukraść dane użytkowników, są w stanie zrezygnować z jedzenia i snu. Z tego powodu organy ścigania oraz specjaliści ds. bezpieczeństwa IT ciągle mają pełne ręce roboty. Eksperci z Kaspersky Lab przygotowali zestawienie październikowych sukcesów w walce z międzynarodową cyberprzestępczością. Czarna dziura Każdy, kto choć ...
-
ESET: zagrożenia internetowe II 2014
... pojawiały się linki, które kierowały klikającego do strony oferującej aplikację przeznaczoną dla systemu Android. Jak podkreśla Graham Cluley, niezależny analityk bezpieczeństwa IT, którego publikacje ukazują się m.in. na blogu firmy antywirusowej ESET, do tej pory nie wiadomo, w jaki sposób doszło do przejęcia ...
-
Program antywirusowy Avira 2015
... przez urządzenie. Wszystkie nowe produkty Avira 2015 są zarządzane przez wieloplatformową aplikację Avira Online Essentials, dzięki której można obsługiwać procesy bezpieczeństwa IT na wszystkich urządzeniach z poziomu jednej, intuicyjnej konsoli. Avira koncentruje się w ciągu ostatnich dwóch lat na ulepszaniu produktów w czasie rzeczywistym, przez ...
-
Atak na iPKO: hakerzy wyłudzają dane logowania i kody jednorazowe
... może zauważyć, że odnośnik prowadzi do witryny, której adres nie ma nic wspólnego z serwisem iPKO” - powiedział Maciej Ziarek, ekspert ds. bezpieczeństwa IT, Kaspersky Lab Polska. „Co ciekawe, login iPKO składa się z 8 znaków, jednak po podaniu dłuższego ciągu ofiara i tak zostanie przeniesiona na ...
-
6 rad jak wybrać backup
... pozycji firmowych działów IT. Wiedzą o tym producenci, przyciągający klientów funkcjami, z których realnie skorzysta jedynie część ich nabywców. ... będzie trwało? Gdzie możesz przywrócić swój system? Jak możesz replikować swoje kopie bezpieczeństwa? I wreszcie - ile na nim zaoszczędzisz w przypadku niespodziewanej awarii systemu? Jeżeli producent ...
-
Phishing finansowy słabnie, ale Android ciągle na celowniku
... (na przykład, użytkowników bankowości online). Taka taktyka oznacza mniejsze prawdopodobieństwo wykrycia wybiórczej wysyłki zawierającej szkodliwe oprogramowanie przez specjalistów ds. bezpieczeństwa IT oraz wydłużony okres życia szkodliwych odsyłaczy. Trik ten nie zawsze działa, ale jednym z efektów wykorzystania go jest spadek łącznej ...
-
Microsoft Windows Server 2003 niebawem bez wsparcia
... dla tego środowiska. Przełoży się to na znaczny spadek bezpieczeństwa danych – cyberprzestępcy chętnie bowiem wykorzystują takie sytuacje. Jakie jest rozwiązanie ... 4 różnych wersjach, dostosowanych do potrzeb firm o różnych wymaganiach w obszarze infrastruktury IT. Wersja Standard jest przeznaczona dla organizacji niezwirtualizowanych, lub też ...
-
Phishing w mBanku
... zauważyć, że odnośnik z e-maila prowadzi do witryny, której adres nie ma nic wspólnego z serwisem mBanku” - powiedział Maciej Ziarek, ekspert ds. bezpieczeństwa IT, Kaspersky Lab Polska. „Warto w tym miejscu przypomnieć, że do przeczytania komunikatów od banków nigdy nie jest konieczne podawanie jednorazowych kodów ...
-
Notebook ASUSPRO PU551LD
... 8.1 PRO. Dla przedsiębiorców szczególnie istotne mogą być jednak zaawansowane funkcje bezpieczeństwa, takie jak czytnik linii papilarnych. ASUSPRO PU551LD wyposażono w wydajny procesor Intel Core ... z myślą o małych przedsiębiorstwach, nieposiadających własnego zarządzanego środowiska IT. Wspomniane rozwiązanie składa się ze sprzętu, aplikacji ...
-
Allegro znów celem ataku phishingowego
... przez atakujących informacji o negatywnym komentarzu może dodatkowo wpłynąć na chęć kliknięcia odnośnika przez potencjalną ofiarę” - skomentował Maciej Ziarek, ekspert ds. bezpieczeństwa IT, Kaspersky Lab Polska. Kaspersky Lab Polska podkreśla, że serwis Allegro nie ma nic wspólnego z wysyłaniem omawianych wiadomości e-mail. Jest to ...
-
Oszustwa finansowe online: banki wolą leczyć niż zapobiegać
... International, poddają w wątpliwość zasadność polityki bezpieczeństwa stosowanej przez banki i firmy obsługujące systemy płatnicze. Okazuje się bowiem, że ponad połowa z nich ... na urządzeniach klientów narzędzia kontroli zagrożeń oraz komponent serwerowy zlokalizowany w infrastrukturze IT banku. Poprzez specjalny kod osadzony na stronie internetowej ...
-
Informatyka śledcza 2015
... przebiegu incydentu, odpowiedzi na pytania: Kto? Co? Kiedy? W jaki sposób? Zauważamy też coraz większe zainteresowanie włączeniem narzędzi informatyki śledczej w systemy bezpieczeństwa IT, na przykład w ramach Security Operations Center - podsumowuje Michał Ferdyniok kierownik laboratorium Mediarecovery.
-
Ewolucja złośliwego oprogramowania 2015
... można założyć, że w przyszłym roku udział szkodliwego oprogramowania bankowości mobilnej będzie jeszcze większy” – powiedział Jurij Namiestnikow, starszy badacz ds. bezpieczeństwa IT, Globalny Zespół ds. Badań i Analiz, Kaspersky Lab. Jednak „tradycyjna” cyberprzestępczość finansowa nie zmniejszyła się: w 2015 r. rozwiązania firmy Kaspersky Lab ...
-
Kontrola rodzicielska kuleje
... cała rodzina, z rozmową z dziećmi na temat potencjalnych zagrożeń oraz tego, jak sobie z nimi radzić” — powiedział David Emm, główny badacz ds. bezpieczeństwa IT, Kaspersky Lab. Rozwiązania Kaspersky Total Security – multi-device oraz Kaspersky Safe Kids mogą pomóc rodzicom zabezpieczyć ich dzieci przed zagrożeniami i zarządzać ...
-
Kaspersky Lab ostrzega przed trojanem Mokes atakującym Linuksa i Windows
... charakter zagrożeń wieloplatformowych, możemy oczekiwać pojawienia się kolejnych przedstawicieli tej rodziny, np. dla systemu OS X – powiedział Stefan Ortloff, badacz ds. bezpieczeństwa IT, Kaspersky Lab. Produkty Kaspersky Lab wykrywają omawiane szkodliwe programy jako Backdoor.Linux.Mokes oraz Backdoor.Win32.Mokes.
-
Zagrożenia internetowe: już wiadomo, ile zarabiają hakerzy
... godzin) i mniej więcej po takim czasie zrezygnuje, jeśli nie uzyska oczekiwanych wyników. W tej chwili sam atak na organizację z doskonałą infrastrukturą bezpieczeństwa IT trwa około 147 godzin, gdy dla „typowo” zabezpieczonych sieci atak trwa tylko 70 godzin. Prawie ¾ ankietowanych uznało, że atakując zaprzestanie ...
-
Mocne hasła internetowe – podstawa, o której zapominamy
... i nie traktuje wystarczająco poważnie ochrony swoich danych osobistych online, znacznie zwiększając ryzyko ich utraty — wyjaśnia David Emm, główny badacz ds. bezpieczeństwa IT, Kaspersky Lab. – Mocne hasła, różne dla każdego konta, stanowią podstawowy element ochrony tożsamości cyfrowej, dlatego warto poświęcić chwilę i przygotować własny ...
-
Haker o gołębim sercu? Nie daj się zwieść!
... na sentymenty. Trudno powiedzieć, czy hakera ruszyło sumienie, czy jest to swego rodzaju żart” — powiedział Dmitrij Tarakanow, starszy badacz ds. bezpieczeństwa IT, Globalny Zespół ds. Badań i Analiz, Kaspersky Lab, Kaspersky Lab. Istnieje także inny potencjalny powód pojawienia się tej wiadomości — przygotowanie modułu ...
-
ESET: Botnet Mumblehard zdezaktywowany
Eksperci z firmy ESET we współpracy z ukraińską Policją i CyS Centrum, firmą specjalizującą się w audytach bezpieczeństwa IT, zdezaktywowali botnet Mumblehard. Serwery wchodzące w skład tego botnetu znajdowały się w 63 krajach, w tym w Polsce. Celem działania Mumblehard była wysyłka wiadomości ...
-
Oszustwo na Ray Ban
... , czasami też spamerzy wykorzystują do rozsyłania informacji niczego nieświadomych użytkowników Facebooka. Spam od dawna spędza sen z powiek ekspertom od bezpieczeństwa IT. W przeszłości użytkownicy komputerów byli nękani wyłącznie niepożądanymi e-mailami, ale cyberprzestępcy odkryli nowe cyfrowe kanały. Przyjrzyjmy się zatem różnym kanałom ...