-
Nie tylko koronawirus testuje firmy telekomunikacyjne
... ataku, w którym są wykorzystywane do działania pozornie uzasadnionego i zapewniającego bezpieczeństwo uwierzytelniania dwuskładnikowego – by oszukać ochronę. Algorytmy wykorzystywane w Shape Security mogą wykryć, kiedy bot próbuje uzyskać dostęp do konta. Zamiast polegać na tradycyjnych formach uwierzytelniania, identyfikujemy wzorce behawioralne ...
-
Gry wideo: ilość ataków wzrosła o 50%, 130 tys. uderzeń w Minecraft
... ustalili, nie było dla nich niespodzianką: cyberprzestępcy wykorzystywali zwiększone zainteresowanie grami wideo w celu przeprowadzania różnych ataków. Z danych pochodzących z chmury Kaspersky Security Network wynika, że nastąpił znaczący wzrost liczby zagrożeń wykrytych na stronach, których nazwy nawiązywały do tematyki gier (tj. nazw popularnych ...
-
Hakerzy atakują fanów seriali
... lub modyfikacji aplikacji platform streamingowych. Stosuj unikatowe, silne hasła dla każdej usługi online. Korzystaj z rozwiązania zabezpieczającego, takiego jak Kaspersky Total Security, które zapewnia zaawansowaną ochronę na wszystkich urządzeniach.
-
Linux odporny, ale nie na cyberataki APT. Jak się chronić?
... testy penetracyjne na swojej konfiguracji Linuksa. Stosuj wyspecjalizowane rozwiązanie bezpieczeństwa zapewniające ochronę dla systemu Linux, taką jak np. Integrated Endpoint Security firmy Kaspersky. Oferuje ono funkcję ochrony sieci oraz WWW umożliwiającą wykrywanie phishingu, szkodliwych stron internetowych oraz ataków sieciowych, jak również ...
-
Fortinet: co planuje cyberprzestępczość na 2021 rok?
... życiu. W nadchodzących miesiącach powinniśmy spodziewać się nowych ataków, które związane będą m.in. z rozwojem inteligentnej infrastruktury brzegowej. Derek Manky, Chief, Security Insights & Global Threat Alliances, FortiGuard Labs, uważa, że w cyberprzestępczości wykorzystywane będą np. urządzenia komunikujące się poprzez sieć 5G. Aby wyjść ...
-
4 trendy w bezpieczeństwie IT dla firm 2021
... zapewni wymagany poziom IT oraz cyberbezpieczeństwa przy niższych kosztach. Z badania przeprowadzonego przez firmę Kaspersky (Według badania Kaspersky Global Corporate IT Security Risks Survey (ITSRS) przeprowadzonego w 31 krajach w czerwcu 2020 r. Przeankietowano 5 266 osób decyzyjnych z działów związanych z IT.) wynika, że 65% europejskich firm ...
-
Cyberbezpieczeństwo pod znakiem pandemii: ransomware i co jeszcze?
... są przechowywane. Jak się zabezpieczyć przed tym procederem? Eksperci Cisco radzą, aby: Monitorować dostęp do baz danych LSASS (Local Security Authority Subsystem Service) i SAM (Storage Area Management). Monitorować logi w celu wyszukiwania nieplanowych, podejrzanych aktywności w kontrolerach domen. Wyszukiwać nieoczekiwane i nieprzydzielone ...
-
Cyberprzestępczość przechodzi metamorfozę. Oto aktualne zagrożenia
... obrony na całym brzegu sieci oraz do identyfikowania i usuwania w czasie rzeczywistym zagrożeń, przed którymi stoją dziś przedsiębiorstwa - Derek Manky, Chief, Security Insights & Global Threat Alliances, FortiGuard Labs. Informacje o raporcie Najnowszy raport Global Threat Landscape Report zawiera zbiorczą analizę FortiGuard Labs, sporządzoną ...
-
Pandemia wzmaga cyberataki na protokół RDP
... firmowymi. W miarę możliwości stosuj uwierzytelnianie wieloskładnikowe. Stosuj rozwiązanie bezpieczeństwa korporacyjnego wzbogacone o ochronę przed zagrożeniami sieciowymi, takie jak np. Kaspersky Endpoint Security for Business.
-
Cyberbezpieczeństwo: jakie cyberataki grożą poszczególnym branżom?
... , zaporę sieciową i funkcje brokera bezpieczeństwa dostępu do chmury (CASB) oraz informacje o zagrożeniach” – mówi Łukasz Bromirski, Engineering Product Manager, Cisco Security Business Group. W każdym z tych przypadków złośliwe działanie zostało zatrzymane przez Umbrella. Użytkownik, który kliknął w phishingową wiadomość e-mail, nie był w stanie ...
Tematy: cyberbezpieczeństwo, rok 2021, ransomware, cyberzagrożenia, phishing, ransomware, trojany, cyberataki -
Aplikacje randkowe: cyberstalking i doxing ciągle groźne
... czat w sposób, który zapewni bezpieczeństwo Twoim prywatnym informacjom. Stosuj na swoich urządzeniach zaufane rozwiązanie bezpieczeństwa, takie jak np. Kaspersky Total Security. Pomoże Ci ono wykryć szkodliwą oraz podejrzaną aktywność, jak również sprawdzić bezpieczeństwo odwiedzanych stron internetowych. Znalezienie odpowiedniej równowagi między ...
-
Przed premierą "Czarnej Wdowy" wzrosła aktywność cyberprzestępców
... pobieranych plików. Plik wideo nigdy nie będzie miał rozszerzenia .exe lub .msi. Stosuj niezawodne rozwiązanie bezpieczeństwa, takie jak Kaspersky Total Security, które identyfikuje szkodliwe załączniki oraz blokuje strony phishingowe. Unikaj łączy obiecujących możliwość wcześniejszego obejrzenia treści, takich jak np. filmy. W razie ...
-
5 oszustw związanych z Letnimi Igrzyskami Olimpijskimi 2020
... formaty adresów URL oraz czy nie występują błędy w pisowni nazwy firmy. Stosuj niezawodne rozwiązanie bezpieczeństwa, takie jak np. Kaspersky Total Security, które identyfikuje szkodliwe załączniki i blokuje strony phishingowe.
-
Kaspersky: phishing żeruje na pandemii, na co uważać?
... komunikatorów internetowych czy portali społecznościowych. Zawsze sprawdzaj autentyczność nieodwiedzanych wcześniej stron internetowych. Stosuj niezawodne rozwiązanie bezpieczeństwa, takie jak Kaspersky Total Security, które identyfikuje szkodliwe załączniki i odnośniki, a także blokuje strony phishingowe.
-
Jak zapobiegać wyciekom danych firmowych w chmurze?
... na jak najwcześniejszym etapie cyklu rozwoju. Stały audyt konfiguracji w chmurze pod kątem zgodności z polityką, na przykład przy zastosowaniu narzędzi Cloud Security Posture Management (CSPM), które automatyzują i upraszczają ten proces.
-
Squid Game z Netflixa na celowniku hakerów
... , który wykrywa złośliwe aplikacje. Producenci tego typu rozwiązań udostępniają często bezpłatną wersję swoich produktów, tak jest w wypadku m.in. ESET Mobile Security.
-
Squid Game: jakie pułapki zastawiają cyberprzestępcy?
... plików – plik wideo nigdy nie będzie posiadał rozszerzenia .exe lub .msi. Stosuj niezawodne rozwiązanie bezpieczeństwa, takie jak Kaspersky Total Security, które identyfikuje szkodliwe załączniki oraz blokuje strony phishingowe. Unikaj odnośników zawierających obietnicę przedpremierowego obejrzenia filmu lub serialu. W razie jakichkolwiek ...
-
Ataki DDoS - wzrost o 24% w III kwartale 2021
... wysyłać ogromną liczbę żądań na sekundę. Botnet ten został zidentyfikowany w atakach na dwie z najbardziej znanych publikacji poświęconych cyberbezpieczeństwu – Krebs on Security oraz InfoSecurity Magazine. Wśród innych istotnych trendów w zakresie ataków DDoS w III kwartale można wyróżnić: serię motywowanych względami politycznymi ataków w Europie ...
-
Netflix ulubioną platformą streamingową cyberprzestępców
... stron internetowych. Dokładnie sprawdź formaty adresów URL, jak również pisownię nazwy usługodawcy. Stosuj skuteczne rozwiązanie bezpieczeństwa, takie jak Kaspersky Total Security, które wykrywa szkodliwe załączniki i blokuje strony phishingowe. Unikaj linków zawierających obietnicę przedpremierowego obejrzenia zawartości. W razie wątpliwości co do ...
-
Nowy Spider-Man wchodzi na ekrany kin. Cyberprzestępcy zarzucają sieci
... rozszerzenie – w przypadku plików z treściami wideo nigdy nie będzie to .exe ani .msi. Stosuj skuteczne rozwiązanie bezpieczeństwa, takie jak Kaspersky Total Security, które wykrywa szkodliwe załączniki i blokuje strony phishingowe.
-
5 wskazówek, jak zachować bezpieczeństwo w sieci
... w przypadku wszystkich produktów. Procesy bezpieczeństwa mają zasadnicze znaczenie dla jakości produktów. Muszą być zintegrowane już w fazie projektowania produktu w myśl zasady „security by design”. Dla użytkownika oznacza to, że zawsze powinni aktualizować swoje oprogramowanie, gdy tylko pojawi się taka możliwość. W cyberbezpieczeństwie nie ...
-
Ataki na smartfony. Co zrobić, gdy telefon zostanie zainfekowany?
... sprawdzając recenzje zarówno aplikacji, jak i jej twórcy korzystaj ze sprawdzonego oprogramowania do ochrony urządzeń mobilnych, na przykład ESET Mobile Security zachowaj czujność w trakcie obsługi smartfona i pamiętaj o typowych taktykach stosowanych przez cyberprzestępców. Pamiętajmy o złotej zasadzie ograniczonego zaufania. Niestety oszuści ...
-
5 cyberataków, na które trzeba uważać w 2022 roku
... nadaje fakt, że środowiska linuksowe często zawierają cenne dane uwierzytelniające, certyfikaty, nazwy użytkowników aplikacji i hasła – mówi Derek Manky, szef działu Security Insights i Global Threat Alliances w FortiGuard Labs firmy Fortinet. 2. Ataki na sieci satelitarne Wraz ze wzrostem liczby połączeń wykorzystujących oferowany już ...
-
W smartfonie najważniejsze jest cyberbezpieczeństwo?
... przez producentów zabezpieczeń na swoich telefonach w porównaniu do 27% takich wskazań dwa lata wcześniej. Inne kluczowe wnioski z raportu „Allot Telco Security Trends H1 2022” obejmują: 57% konsumentów stwierdziło, że nie wie, które rozwiązanie cyberbezpieczeństwa wybrać. Oznacza to nasilenie się zagubienia konsumentów ...
-
Cyberataki: szybsze i coraz bardziej zautomatyzowane
... znacznie ściślejszą integrację, większą automatyzację, a także szybsze, skoordynowane i skuteczniejsze reagowanie na zagrożenia w całej rozległej sieci - Derek Manky, Chief, Security Insights & Global Threat Alliances, FortiGuard Labs. Informacje o raporcie Najnowszy raport Global Threat Landscape Report zawiera zbiorczą analizę opracowaną przez ...
-
Firma odporna na wyciek danych - jak to zrobić?
... zatrudnionych osób, a 26% przypadków utraty danych miało charakter zamierzonego i celowego postępowania pracowników. Jak firmy tracą swoje dane? Według amerykańskiego National Cyber Security Alliance około 60% małych firm zamyka się w ciągu sześciu miesięcy od poważnego wycieku danych, a aż 85% doświadcza naruszenia bezpieczeństwa danych ...
-
Scam telefoniczny - jak go powstrzymać?
... bezpieczeństwa, między innymi zainstalowaniu odpowiedniego oprogramowania zabezpieczającego przed trojanami bankowymi, phishingiem czy wirusami szyfrującymi, jak na przykład G DATA mobile Internet Security dla Androida. Sposobów na zabezpieczenie jest wiele, najważniejsza jest świadomość, że mamy narzędzia do tego, żeby się bronić - zarówno ...
-
Hakerzy w świecie kryptowalut. Jak ich powstrzymać?
... danych są rozproszone i silnie zaszyfrowane. W teorii wygląda to na idealne zabezpieczenie, ale jak zwykle diabeł tkwi w szczegółach. Według raportu Web3 Security Q2 2022 przygotowanego przez CertiK hakerzy w pierwszych dwóch kwartałach bieżącego roku ukradli kryptowaluty o łącznej wartości 2 miliardów dolarów - więcej niż w całym ...
-
5 sposobów na zwiększenie swojego bezpieczeństwa online
... w ostatnich latach ewoluował. Choć nadal posiada sygnatury wykrywające wirusy, to tylko jedna z warstw ochrony. Nowoczesne antywirusy, takie jak G DATA Internet Security, oferują usługi chmurowe, zarządzanie ochroną urządzeń mobilnych w sieci, kontrolę dostępu, ochronę poczty elektronicznej, a także moduły antiransomware czy antiphishing. 5. Chroń ...
-
Największe cyberzagrożenia 2022 i 2023 roku wg Sophos
... (Managed Detection and Response), w ramach których rozwiązania techniczne, bazujące m.in. na sztucznej inteligencji, łączone są z wiedzą ekspertów. Oferowanie usług typu Security as a Service staje się kluczowym elementem podnoszenia jakości bezpieczeństwa każdej firmy, bez względu na jej wielkość. Dzięki nim przy stosunkowo ...
-
3 metody wymuszania okupu, czyli scareware, leakware i cryptoransomware
... pierwszym krokiem powinno być powiadomienie osób odpowiedzialnych za cyfrowe bezpieczeństwo, niezależnie od tego, czy jest to CIO lub kierownik zespołu Security Operations Center (SOC), czy też administrator narzędzia używanego do ochrony sprzętu użytkowników. W zależności od powagi i charakteru ataku, specjalista ds. bezpieczeństwa ...
-
Mniej firm wykrywa oprogramowanie ransomware we własnym środowisku IT
... ma kluczowe znaczenie, ponieważ im dłużej botnety mogą działać w firmach, tym większe szkody i ryzyko dla ich działalności. Derek Manky, Chief Security Strategist & Global VP Threat Intelligence, FortiGuard Labs Zwalczanie cyberprzestępczości to globalny wysiłek, w ramach którego nawiązywane są silne, zaufane relacje oraz ...
-
Czy NIS2 to potrzebne regulacje czy biurokracja?
... często znajdują się w awangardzie. Przepisy prawa muszą za nimi nadążać, a najlepiej, żeby wyprzedzały ich działania – mówi Filip Brzóska, Chief Information Security Officer w Capgemini Polska. Istotnym argumentem za rozszerzeniem przepisów na firmy z kolejnych sektorów jest coraz bardziej widoczne zatarcie się granic pomiędzy ...
-
Twój numer telefonu w rękach cyberprzestępcy. Jak tego uniknąć?
... się, że od listopada 2022, kiedy udostępniono ChatGPT, zanotowano wzrost niemal 1300% prób oszustw opartych o sztuczną inteligencję (dane Help Net Security na podstawie raportów Enea). Spotkanie biznesowe? To może być deepfake Jak się jednak okazuje nie tylko połączenia głosowe mogą być ...
-
Przeglądarka internetowa furtką dla hakerów
... a co nie. Niestety, dodatki będące zagrożeniem dla bezpieczeństwa danych i naruszające prywatność użytkowników, pojawiają się permanentnie. Jak wynika z danych raportu „Browser Security Annual Report 2024” opracowanego przez Layer X, aż 33 procent wszystkich dodatków do przeglądarek zagraża bezpieczeństwu internauty, zaś 1 procent stanowią złośliwe ...