-
Zagrożenia internetowe w 2011 r. - prognozy
... ma w swojej ofercie kilka rozwiązań zabezpieczających dane i serwery w środowiskach zwirtualizowanych i internetowych, miedzy innymi Trend Micro SecureCloud i Trend Micro Deep Security. Wprowadzony niedawno na rynek produkt Trend Micro™ SecureCloud™ to udostępniane w hostingu rozwiązanie do zarządzania kluczami i szyfrowania danych, które zapewnia ...
-
Trojan w Android Markecie
... przez ekspertów Kaspersky Lab już 1 lutego 2011, jako Exploit.AndroidOS.Lotoor.g oraz Exploit.AndroidOS.Lotoor.j. Wszyscy użytkownicy oprogramowania Kaspersky Mobile Security z obsługą systemu operacyjnego Android są w pełni chronieni przed tym zagrożeniem. Pocieszające jest to, że firma Google błyskawicznie zareagowała na zagrożenie ...
-
Cyberprzestępczość coraz groźniejsza
... (szczególnie tam gdzie posiadają one unikalny know-how) oraz branżę FMCG.”- wyjaśnia Jakub Bojanowski. Jak pokazuje globalne badanie Deloitte „2012 GFSI Security Study: Breaking Barriers” zaledwie 16 proc. ankietowanych organizacji prawidłowo identyfikuje zagrożenia wynikające z ich obecności w sieci i aktywnie je monitoruje. Resztę charakteryzuje ...
-
Oszustwa finansowe online: 41% ofiar nie odzyskuje pieniędzy
... ochronnego. Warto jednak pamiętać, że gdy cyberatak jest wycelowany bezpośrednio w pieniądze, ochrona "uniwersalna", oferowana przez większość pakietów typu Internet Security, może okazać się niewystarczająca. Aby maksymalnie zwiększyć zyski z ataków, cyberoszuści inwestują w specjalistyczne szkodliwe oprogramowanie, które jest bardzo trudne do ...
-
Kaspersky Lab: szkodliwe programy II kw. 2013
... wykorzystane w tym raporcie zostały uzyskane z opartej na chmurze sieci Kaspersky Security Network (KSN). Dane te zostały pobrane od użytkowników KSN, którzy ... 327 prób lokalnych infekcji na komputerach użytkowników należących do sieci Kaspersky Security Network. Top 20 zagrożeń wykrytych na komputerach użytkowników: DangerousObject.Multi.Generic ...
-
Szkodliwe oprogramowanie, spam i phishing groźne dla firm
... szkodliwe oprogramowanie i ilość spamu w stosunku do 2012 r. Tak wynika z badania Global Corporate IT Security Risks 2013 przeprowadzonego przez Kaspersky Lab oraz B2B International wśród firm ... , phishingiem oraz spamem. Oferując wsparcie chmury Kaspersky Security Network oraz złożone wykrywanie heurystyczne i blokowanie zagrożeń, rozwiązanie ...
-
Sektor MSP niedostatecznie dba o bezpieczeństwo IT
... cyber ataków i utraty poufnych danych na działalność biznesową jest dostrzegany szczególnie przez duże organizacje takie ... wdrożenie skutecznej polityki bezpieczeństwa IT. Bezpieczeństwo IT nie jest priorytetem: dla 44 proc. badanych kwestie IT security nie są priorytetem. Dowodem tego jest fakt, że 42 proc. respondentów uważa, że ich budżet nie ...
-
Utrata plików multimedialnych może drogo kosztować
... lub innych szkód, szacuje się na 1 100 zł - tak wynika z badania Consumer Security Risks Survey przeprowadzonego przez Kaspersky Lab i B2B International. Znacznej części tych ... zestawu technologii antywirusowych każdy produkt wbudowany w Kaspersky Internet Security multi-device zawiera specjalne funkcje zapewniające użytkownikom niezawodną ochronę ...
-
Ewolucja złośliwego oprogramowania I kw. 2014
... , które można wykorzystać do złych celów W lutym, podczas Szczytu Kaspersky Security Analyst Summit 2014 wskazaliśmy, jak niewłaściwa implementacja technologii do ochrony ... Wszystkie dane statystyczne wykorzystane w tym raporcie pochodzą z opartej na chmurze sieciKaspersky Security Network (KSN). Dane te zostały uzyskane od użytkowników sieci KSN ...
-
Więcej ataków na OS X i iOS
... jeśli chodzi o cyberzagrożenia. Dlatego też zapewnienie bezpieczeństwa online wymaga stosowania dodatkowych narzędzi. Kaspersky Internet Security for Mac, wchodzący w skład pakietu Kaspersky Internet Security — multi-device, zapewnia skuteczną ochronę przed szkodliwym oprogramowaniem, blokuje ataki sieciowe i phishingowe i zawiera technologię ...
-
Nowy Bitdefender GravityZone dla małych i dużych firm
... jest sprawdzana przez scentralizowane skanowanie. Wydanie odświeżonego GravityZone łączy się z wdrożeniem nowego portfolio produktów biznesowych. Opcja Bitdefender Enterprise Security obejmuje komputery stacjonarne i serwery fizyczne oraz wirtualne, jak i urządzenia mobilne, oferując między innymi inteligentne skanowanie i centralne zarządzanie ...
-
McAfee ostrzega: ransomware atakuje, Adobe Flash zagrożony
... podejście do umiejętności rozpoznawania wiadomości phishingowych. Zdolność rozpoznawania tego typu ataków może podnieść wykorzystanie narzędzi takich jak quiz phishingowy Intel Security. W pierwszym kwartale 2015 roku wzrosła również o 317% liczba próbek złośliwego oprogramowania atakującego Adobe Flash. Badacze z McAfee Labs przypisują ten trend ...
-
Cyberprzestępcy kupują nasze dane bankowe. Za śmieszne sumy
... stała się prężnie działającym ekosystemem, który dla zaangażowanych w niego osób wypracował liczne narzędzia i usługi – mówi Raj Samani, dyrektor techniczny Intel Security w regionie EMEA. – To właśnie dynamiczny rozwój tej branży jest odpowiedzialny za tak wysoki wzrost zakresu, częstotliwości i siły ataków w cyberprzestrzeni. Struktura ...
-
Cisco: bezpieczeństwo w Internecie I poł. 2016
... jest także podjęcie kroków zmierzających do aktualizacji przestarzałej infrastruktury czy instalacji najnowszych łatek systemowych” - mówi Gaweł Mikołajczyk, Dyrektor Cisco Security Operations Center w Krakowie: „W miarę jak cyberprzestępcy kontynuują czerpanie zysków ze swojej aktywności, tworząc niezwykle dochodowe "modele biznesowe", Cisco ...
-
Pornografia pod ostrzałem
... sprawdzaj, czy strona korzysta z bezpiecznego połączenia (HTTPS) i czy jej certyfikat cyfrowy jest ważny. Zgłaszaj wszelką podejrzaną aktywność do obsługi serwisu: security@pornhub.com. Pozostałe wyniki przedstawione w raporcie Kaspersky Lab Wyszukiwanie treści pornograficznych online stało się bezpieczniejsze: w 2018 roku 650 000 użytkowników ...
-
Fin7, czyli cyberprzestępcy mają się dobrze
... ataków phishingowych. Firmy mogą zabezpieczyć swoje lokalne systemy pocztowe przy pomocy aplikacji wchodzących w skład pakietu Kaspersky Endpoint Security for Business. Z kolei rozwiązanie Kaspersky Security for Microsoft Office 365 pomaga chronić opartą na chmurze usługę pocztową Exchange Online wchodzącą w skład pakietu Microsoft Office ...
-
Ataki na urządzenia mobilne dotknęły 97% firm na świecie
... wykorzystano MDM do dystrybucji złośliwego oprogramowania na ponad 75% wykorzystywanych urządzeń, kontrolując w ten sposób urządzenia pracowników. Raport Mobile Security analizuje najnowsze zagrożenia wymierzone w urządzenia mobilne firm i organizacji. Raport zawiera kompleksowy przegląd głównych trendów w mobilnym złośliwym oprogramowaniu, luk ...
-
Antywirusy ze Sklepu Play rozprzestrzeniały malware Sharkbot
... Cleaner, Alpha Antivirus, Powerful Cleaner oraz dwie o takich samych nazwach - Center Security – Antivirus. Ich twórcami było trzech deweloperów: Zbynek Adamcik, Adelmio Pagnotto ... linki, co prowadzi do powszechniejszego przyjęcia – mówi Alexander Chailytko, Cyber Security, Research & Innovation Manager w Check Point Software. Po zidentyfikowaniu ...
-
Bezpieczeństwo w sieci: Norton Cybercrime Index
... i wycieków danych udostępniają, odpowiednio: firma zajmująca się zarządzaniem ryzykiem konsumenckim ID Analytics oraz DataLossDB, projekt badawczy fundacji Open Security Foundation. Wszystkie te nieobrobione dane są wprowadzane do algorytmu opracowanego przez Instytut Cyberbezpieczeństwa Uniwersytetu Teksaskiego w San Antonio (UTSA), który ...
-
Symantec: cyberprzestępczość 2012
... mniej świadomi zagrożeń” — mówi Marian Merritt, rzecznik marki Norton ds. bezpieczeństwa w Internecie. „Jest to zgodne z ustaleniami tegorocznego raportu Symantec Internet Security Threat Report, w którym ustalono, że w 2011 roku liczba zagrożeń mobilnych w porównaniu z poprzedzającym rokiem wzrosła prawie dwukrotnie”. Norton Cybercrime Report 2012 ...
-
Cyberbezpieczeństwo. Jak być o krok przed zagrożeniem?
... ds. bezpieczeństwa informacji zarządzają rosnącymi zagrożeniami przy ograniczonych zasobach”. Na jego potrzeby zebrano opinie osób piastujących stanowisko CISO (Chief Information Security Officer). Respondenci z całego świata podzielili się swoimi spostrzeżeniami odnośnie rysujących się przed nimi wyzwań oraz strategii, którymi zamierzają osiągać ...
-
Trojan podszywa się pod usługi VPN. Kradnie dane i kryptowaluty
... Password Manager. Aplikacja ta bezpiecznie przechowuje dane w zaszyfrowanym prywatnym magazynie. Stosuj niezawodne rozwiązanie bezpieczeństwa, takie jak Kaspersky Total Security, które chroni urządzenia przed szerokim wachlarzem zagrożeń, łącznie z aktywnością phishingową. Po wykryciu kampanii wykorzystującej omawianą usługę VPN firma Kaspersky ...
-
Cyberataki: nowe możliwości dzięki COVID-19 i pracy zdalnej
... próbowali dostać się do firmowych sieci i pozyskać wrażliwe dane organizacji. Jak podkreśla w komentarzu do najnowszego raportu Derek Manky, Chief, Security Insights & Global Threat Alliances, FortiGuard Labs, pierwsze półrocze bieżącego roku zaowocowało bezprecedensową wręcz skalą cyberataków. Zaobserwowano również istotną ewolucję metod ...
-
Praca zdalna naraża cyberbezpieczeństwo firm. Jak się chronić?
... w skali całego przedsiębiorstwa zostało podkreślone w ankiecie Forbes Insights z 2019 roku, przeprowadzonej wśród ponad 200 osób na stanowisku CISO (Chief Information Security Officer). Zapytani o działania z zakresu cyberbezpieczeństwa, jakie planują wdrożyć w ciągu najbliższych pięciu lat, 16% zwróciło uwagę na tworzenie „kultury bezpieczeństwa ...
-
Zautomatyzowane cyberataki na aplikacje internetowe. Jak się chronić?
... wspomnianego narzędzia fuzzing do sondowania aplikacji. Wstrzykiwanie kodu otwiera najnowszą listę dziesięciu najpoważniejszych zagrożeń przygotowywaną przez fundację Open Web Application Security Project (OWASP Top 10) i odkąd istnieje ta lista, są obecne w każdej kolejnej jej edycji. Nie ma też żadnych oznak zarzucania ...
-
Cyberprzestępczość coraz bardziej wyrafinowana. Ransomware w górę o 16%
... . Pozwoli to identyfikować podejrzane działania oraz w skoordynowany sposób łagodzić skutki potencjalnego ataku w rozszerzonym obszarze środowiska IT – komentuje Derek Manky, Chief Security Strategist & Global VP Threat Intelligence, FortiGuard Labs. Informacje o raporcie Najnowszy dokument „Global Threat Landscape Report” zawiera zbiór informacji ...
-
Cyberbezpieczeństwo: dlaczego polskie firmy boją się dyrektyw UE?
... prace nad aktualizacją wewnętrznych procesów i weryfikować czy aktualni dostawcy usług IT wpisują się jakością w nowe standardy - mówi Sebastian Toczewski, IT Security Manager w Beyond.pl, dostawcy usług data center, chmury i Managed Services. Największy problem mają te przedsiębiorstwa, które wcześniej nie podlegały żadnym ...
-
Sztuczna inteligencja i platformy MESH przyszłością cyberbezpieczeństwa
... , bywa niezwykle trudne. Proces ten w znacznym stopniu ułatwia sztuczna inteligencja oraz zyskujące na popularności architektury cyberbezpieczeństwa typu MESH (Meshed Security Architecture). Tym co odróżnia MESH od klasycznego podejścia do bezpieczeństwa jest rezygnacja z pojedynczych punktów kontrolnych i ochronnych (np. firewalla) na ...
-
Cyberbezpieczeństwo Polski, czyli pod ostrzałem Rosji
... z cyberprzestępczością. Może wspierać obronę na każdym etapie – od wykrycia anomalii, poprzez jej klasyfikację aż do obsługi incydentu. Przykładowo, Copilot for Security zwiększa możliwości analityków do wychwytywania podejrzanych aktywności, a także pozwala im działać szybciej i dokładniej. Generatywna sztuczna inteligencja wprowadza nowy etap ...
-
EDR, MDR, XDR - które narzędzie najlepsze dla firmy?
... NTA). Dostawcy MDR oferują gotową usługę, korzystając z zestawu różnych technologii bezpieczeństwa wdrożonych u swoich klientów. Ich centrum operacji bezpieczeństwa (Security Operations Center, SOC) przejmuje w dużej mierze odpowiedzialność za bezpieczeństwo systemu informatycznego i wykonuje większość działań związanych z reagowaniem na zagrożenia ...
-
Zagrożenia w Internecie VII-XII 2006
... coraz groźniejsi, opracowują coraz bardziej złożone metody ataków, które pozwalają na uniknięcie wykrycia” – powiedział Arthur Wong, starszy wiceprezes centrum Symantec Security Response i działu usług Managed Services. „Użytkownicy – zarówno indywidualni, jak i firmy – powinni zapewnić sobie odpowiednią ochronę przed nieuprawnionym dostępem do ...
-
Najpopularniejsze wirusy XI 2007
... danych Panda Security wynika, że w listopadzie spowodowały aż jedną czwartą wszystkich infekcji. Powód: to właśnie one służą ... produktów pojawiały się na monitorach użytkowników komputerów” – wyjaśnia Piotr Walas, dyrektor techniczny Panda Security w Polsce. Trzecie miejsce zajęły robaki, które ActiveScan wykrył na 9% komputerów. Były więc daleko za ...
-
Panda: złośliwe oprogramowanie 2008
... http. PandaLabs, laboratorium do walki ze szkodliwym oprogramowaniem firmy Panda Security przewiduje, że w 2008 roku lawinowo wzrastać będzie ilość zarówno znanego, jak i nieznanego ... czerpania korzyści finansowych" – prognozuje Piotr Walas, dyrektor techniczny Panda Security w Polsce. Złośliwe kody coraz bardziej złożone W 2007 roku przeprowadzane ...
-
Panda: luki w zabezpieczeniach IIS
... , atak jest łatwy do wykrycia, gdyż na zaatakowanej stronie umieszczany jest charakterystyczny kod. Jak wykryć, czy witryna została zmodyfikowana? Panda Security zaleca wszystkim webmasterom, którzy korzystają z technologii Internet Information Server, aby niezwłocznie sprawdzili, czy ich witryny nie zostały zmodyfikowane. Procedura jest ...
-
G DATA: pharming zastępuje phishing
... milionowe zyski działalności cyberzłodziei. Według Ralfa Bezmüllera, Dyrektora G DATA Security Labs, przestępcy atakują dziś głównie poprzez pharming i złośliwe oprogramowanie, ... czy też bankowości internetowej” – powiedział Ralf Benzmüller, Dyrektor G DATA Security Labs. Phishing – klasyka i nowe metody Z czasem można zaobserwować zmiany w metodach ...