-
Urządzenia mobilne dziecka - przyjaciel czy wróg?
... martwić o dane narażone na wykorzystanie przez niepożądane osoby. Trend Micro Mobile Security dla systemu Android oraz iOS usuwa informację o lokalizacji, blokuje urządzenie, ... prywatność wykrywa i blokuje oprogramowanie szpiegujące, a nowe rozszerzenie Billing Security filtruje złośliwe aplikacje bankowe, finansowe oraz witryny sklepowe stworzone ...
-
McAfee: bankowość mobilna pod ostrzałem
... narażeni na czekające w sieci zagrożenia - mówi Arkadiusz Krawczyk, Country Manager w Intel Security Poland – Pamiętajmy, że to właśnie nasza dobra intuicja i świadomość ... e-mail, w trakcie przeglądania Internetu itp.) w sieciach klientów Intel Security znaleziono ponad 3,5 miliona zainfekowanych plików wykryto 7,4 miliona potencjalnie niechcianych ...
-
Android w wersji 4.1 i starszych atakowany za pośrednictwem stron WWW
... z nieoficjalnych źródeł – najlepiej korzystać wyłącznie ze sklepu Google Play, korzystaj z niezawodnego rozwiązania bezpieczeństwa, np. z aplikacji Kaspersky Internet Security for Android lub Kaspersky Security for Mobile, które potrafią wykrywać zmiany na karcie SD i w pamięci urządzenia w czasie rzeczywistym, chroniąc w ten sposób użytkowników ...
-
Zagrożenia internetowe: więcej ataków ukierunkowanych
... są zgodnie z zasadami gramatyki i interpunkcji. Trzeba dobrze się przyjrzeć, żeby rozróżnić fałszywe e-maile od tych prawdziwych – mówi Chester Wiśniewski, Senior Security Advisor w Sophos. – Świadomość istnienia taktyk stosowanych w danym regionie staje się ważnym aspektem bezpieczeństwa. Naukowcy zauważyli także historyczne trendy różnych odmian ...
-
Bezpieczeństwo IT: mamy 21 miesięcy na wdrożenie dyrektywy UE
... będzie zatem dostarczenie takich narzędzi, które pozwolą zminimalizować ryzyko wystąpienia incydentów. Równocześnie dyrektywa ta wzmocni współpracę dostawców z sektora Security IT z Europolem, Interpolem czy innymi jednostkami służącymi ściganiu przestępców oraz aktywnemu neutralizowaniu zagrożeń. Kluczowe będzie tu dzieleniu się informacjami ...
-
Po ransomware idzie nowe: raport McAfee Labs XII 2016
... jako legalne oprogramowanie – przyznaje Vincent Weafer, wiceprezes McAfee Labs, Intel Security. – Im autentyczniej wygląda jego fragment, tym większe prawdopodobieństwo, że ... , że w 2016 liczba ransomware’ów będzie wzrastać – mówi Arkadiusz Krawczyk, Country Manager w Intel Security Poland. – Nie spodziewaliśmy się jednak, że aż tak bardzo. Myślę, ...
-
Postanowienia noworoczne internauty
... być problematyczne, dlatego rozważ możliwość korzystania z menedżera haseł. Dzięki takiemu narzędziu, dostępnemu również jako część pakietów bezpieczeństwa (np. ESET Smart Security Premium) wszystkie hasła przechowywane są w jednym miejscu. Takie menedżery posiadają również opcję tworzenia silnych haseł i autouzupełniania formularzy online – teraz ...
-
Złośliwe oprogramowanie: Android pod ostrzałem
... w centrum zainteresowania cyberprzestępców. Jedynym sposobem na zapewnienie sobie bezpieczeństwa jest regularna aktualizacja oprogramowania oraz zainstalowanie antywirusa - przekonuje Tim Berghoff, G DATA Security Evangelist.
-
Aplikacje mobilne, czyli bałagan w komórce
... swoich właścicieli, takich jak kontakty, wiadomości i dane, a nawet może wykonywać połączenia telefoniczne i wysyłać SMS-y. Dodatkowo wyniki uzyskane dzięki chmurze Kaspersky Security Network pokazują, że wiele aplikacji działa w tle bez zezwolenia posiadaczy urządzeń. Podczas testów obejmujących reprezentatywną próbkę 66 popularnych aplikacji dla ...
-
5 obszarów innowacji, których potrzebuje cyberbezpieczeństwo
... będzie więc ważnym obszarem badań w 2017 r. Prace nad udoskonaleniem narzędzi do zarządzania informacjami związanymi z bezpieczeństwem i zdarzeniami (SIEM, ang. Security Information & Event Management) będą z pewnością kontynuowane. Fortinet także chce zwiększyć możliwości swoich rozwiązań, aby lepiej wykorzystywały przygotowywane przez FortiGuard ...
-
Czy da się ochronić roboty przemysłowe?
... szklane naczynia – i interesują się nimi cyberprzestępcy. Nowy raport firmy Trend Micro Rogue Robots: Testing the Limits of an Industrial Robot’s Security to pierwsza publikacja pokazująca, jak można przejąć kontrolę nad robotami, i proponująca sposoby poprawy bezpieczeństwa na miarę czwartej rewolucji przemysłowej. Przemysł ...
-
Świat: wydarzenia tygodnia 39/2017
... spadek. Cyberbezpieczeństwo. To dziś coraz większe niebezpieczeństwo dla procesów globalnej cyfryzacji prawie wszystkich dziedzin życia społecznego. Według raportu Check Point Security liczba ataków malware na firmy wzrosła w ciągu ostatniego roku o 900 proc! Wg analiz w ubiegłym roku co czwarta firma została zaatakowana ...
-
Nie pozwól, żeby cyberprzestępcy zniszczyli ci święta
... blokują ataki sieciowe, wykrywają luki w zabezpieczeniach, zapobiegają atakom oprogramowania ransomware i zwiększają bezpieczeństwo zakupów online. Przykładem takiego rozwiązania jest Kaspersky Total Security. Nie daj się oszukać — kupuj online wyłącznie na zaufanych stronach i serwisach, upewniając się, że ich adres rozpoczyna się od znaków ...
-
Bezpieczeństwo IT. Podsumowanie i prognozy na 2018 rok
... zamian za odszyfrowanie zainfekowanych danych. Rurktar Opracowanie nowego oprogramowania zawsze wymaga czasu, i tak samo rzecz wygląda w przypadku ransomware. Pracownicy G DATA Security Labs parę miesięcy temu zauważyli pewien nietypowy plik, któremu postanowili się przyjrzeć z bliska. Otrzymał roboczą nazwę Rurktar. Rurktar prawdopodobnie pochodzi ...
-
Spam i phishing w 2017 r.
... produktów Kaspersky Lab na całym świecie. Kaspersky Lab zaleca użytkownikom domowym zainstalowanie niezawodnego rozwiązania bezpieczeństwa, takiego jak np. Kaspersky Total Security, które potrafi wykrywać i blokować ataki phishingowe oraz spam niezależnie od stosowanego programu pocztowego. Firmom zaleca się wykorzystywanie rozwiązań bezpieczeństwa ...
-
Nadchodzą ataki hakerskie V generacji
... na 10 firm (59%) najbardziej obawia się właśnie ataków ransomware. Security Report 2018 firmy Check Point przygląda się różnego rodzaju zagrożeniom, które ... działań cyberprzestępców. Skala zagrożeń jest zatem ogromna – biją na alarm autorzy Security Report 2018. - Raport prezentuje czytelny przegląd aktualnej sytuacji cyberbezpieczeństwa na świecie, ...
-
Cyberprzestępcy celują w łańcuch dostaw
... Z opublikowanego opracowania Executive Guide do Raportu NTT Security 2018 Global Threat Intelligence autorstwa Dimension Data wynika, że z problemem tym zmagano ... wykorzystywanie tego narzędzia przez cyberprzestępców. Inne najważniejsze wnioski z raportu NTT Security 2018 Global Threat Intelligence to: Branże technologiczna i finansowa były celem ...
-
Spam i phishing w II kw. 2018 r.
... dane za pośrednictwem poczty e-mail. Stosuj niezawodne rozwiązanie bezpieczeństwa wyposażone w technologie antyphishingowe oparte na analizie zachowania, takie jak Kaspersky Total Security, w celu wykrywania i blokowania ataków spamowych i phishingowych.
-
Cyberprzestępcy polują na uniwersytety
... w podejrzanych e-mailach. Organizacje powinny również zaimplementować niezawodne rozwiązanie bezpieczeństwa punktów końcowych wyposażone w technologie ochrony przed phishingiem, takie jak Kaspersky Endpoint Security for Business, umożliwiające wykrywanie i blokowanie spamu oraz ataków phishingowych.
-
Siła integracji, czyli jak dbać o cyberbezpieczeństwo firmy
... po to, aby szybko i w czasie rzeczywistym przetwarzać i analizować dane dotyczące bezpieczeństwa. W architekturze bezpieczeństwa, polecanej dziś przez największych, czyli SOAPA (Security Operations and Analytics Platform Architecture) dominuje funkcjonalność podobna do SIEM, która często agreguje dane analityczne we wspólnym repozytorium. Jest ...
-
Trojany bankowe nie próżnują
... z myślą o zapewnieniu użytkownikom takiego poziomu ochrony, jak również spokoju umysłu. Stosuj niezawodne rozwiązanie zabezpieczające, takie jak Kaspersky Total Security, zapewniające wszechstronną ochronę przed szerokim wachlarzem zagrożeń. Aby zapewnić bezpieczeństwo swoim danym uwierzytelniającym, należy stosować ten sam stopień czujności ...
-
IoT, czyli jak zagraża ci bezprzewodowa drukarka?
... trzech lat blisko co 5. organizacja doświadczyła na własnej skórze co najmniej jednego ataku bazującego na IoT (raport Gartner: „Forecast: IoT Security, Worldwide, 2018”), a Internet Rzeczy ciągle postrzegany jest jako jeden z najbardziej zagrożonych sektorów technologicznych. - Dobry firewall czy monitoring infrastruktury sieciowej to ...
-
Cyberprzestępcy z Silence rozszerzają działalność
... zabezpieczeń, również wymagają rozwiązania zabezpieczającego przed współczesnymi zagrożeniami. Przykładem rozwiązania uwzględniającego specyficzne potrzeby bankomatów w zakresie ochrony jest Kaspersky Embedded System Security.
-
Poczta e-mail - największe zagrożenie firmy?
... rozwiązania, które nie tylko lokalizują wiadomości stanowiące potencjalne zagrożenia, ale również ostrzegają przed nimi inne urządzania. Rozwiązanie Cisco Email Security pozwoliło zredukować spam o 80% w firmach, które je wdrożyły” – mówi Mateusz Pastewski, specjalista ds. sprzedaży rozwiązań cyberbezpieczeństwa w Cisco Polska. Technologie ...
-
Cyberprzestępcy manipulują sztuczną inteligencją
... , dopóki nie zaobserwuje wyrażania pożądanych przez atakującego opinii i prezentowania konkretnych zachowań. Ukryte polecenia Naukowcy z Horst Görtz Institute for IT Security w Bochum (Niemcy) przeprowadzili w 2018 r. skuteczne psychoakustyczne ataki na systemy rozpoznawania mowy, podczas których ukrywali komendy głosowe w śpiewie ptaków. Jak ...
-
Chmura publiczna, czyli ciągle ograniczone zaufanie
... kryptograficznych kodów zabezpieczających (38% wskazujących), systemów wczesnego ostrzegania (34%) i możliwości integracji z systemami skaningowymi (Rapid7, Qualys, Tenable). Raport Cloud Security 2019 opiera się na wynikach ankiety przeprowadzonej wiosną 2019 r. wśród 674 specjalistów ds. Bezpieczeństwa cybernetycznego i IT, i przedstawia obraz ...
-
Jak chronić sklep internetowy i jego klientów?
... nad przebiciem przez firewall, budowaniem wymagającego ataku zero-day exploit czy deszyfrowaniem ruchu. W zeszłorocznym sezonie sprzedażowym (październik 2018 – styczeń 2019) F5 Security Operations Centre odnotowało aż 50% wzrost tego typu ataków. Marki i serwisy, które są najczęściej fałszowane to Facebook, Microsoft Office Exchange ...
-
Cyberprzestępczość 2020. Prognozy i rady
... , zintegrowanego i zautomatyzowanego, aby zapewnić wymianę informacji pomiędzy segmentami sieci, jej brzegiem, Internetem Rzeczy oraz dynamicznymi chmurami” - powiedział Derek Manky, Chief, Security Insights & Global Threat Alliances, Fortinet.
-
ESET: phishing "na supermarkety" może przybrać na sile
... przeskanować oprogramowaniem antywirusowym. Sprawdzony antywirus może nas także ostrzec przed samą próbą wyłudzenia – funkcję taką oferują m.in. ESET Internet Security i ESET Mobile Security. - O całym zdarzeniu koniecznie trzeba także poinformować osobę, od której wiadomość otrzymaliśmy. Najprawdopodobniej doszło do włamania na jej konto lub ...
-
Phishing na Microsoft Teams. Na co uważać?
... umieszczano sklonowane zdjęcia automatycznych powiadomień Microsoft Teams. Celem wykrytego przez Abnormal Security ataku było uzyskanie haseł i loginów do usługi Office 365. ... znajomych, którzy rzekomo szukali kontaktu poprzez Microsoft Teams. Badacze z Abnormal Security zauważyli też, że wysyłane przez napastników informacje omijały bramy e-mail, ...
-
Naruszenia cyberbezpieczeństwa chmury dotyczą co 2. firmy
... poziom bezpieczeństwa i pozostać o krok przed cyberprzestępcami – wskazuje Łukasz Formas, kierownik zespołu inżynierów w firmie Sophos. O badaniu Raport „The State of Cloud Security 2020” powstał na podstawie niezależnej ankiety przeprowadzonej przez firmę Vanson Bourne wśród ponad 3500 menedżerów branży IT, których firmy przetwarzają ...
-
Kaspersky: DeathStalker atakuje instytucje finansowe i adwokatów
... cyberataków, zgromadzone na przestrzeni ponad 20 lat. Zadbaj o odpowiednią ochronę punktów końcowych, taką jak np. rozwiązanie Integrated Endpoint Security firmy Kaspersky. Łączy ono ochronę punktów końcowych z piaskownicą oraz funkcjonalnością EDR, skutecznie zabezpieczając przed zaawansowanymi zagrożeniami oraz zapewniając natychmiastową ...
-
Fake newsy roznoszą phishing. Jak się chronić?
... przed dostępem do nieodpowiednich treści czy zapobiegać nadmiernemu spędzaniu czasu w sieci. Klienci biznesowi mogą także skorzystać z profesjonalnych usług cyberbezpieczeństwa z Cyber Zestawu takich jak np. CyberWatch, StopPhishing czy Orange Network Security. Ich pakietyzacja pozwala na dostarczenie potrzebnych funkcjonalności w niższej cenie.
-
Cyberpunk 2077 przyciąga uwagę hakerów
... , sprawdź, czy wiadomości, jakie w związku z tym otrzymujesz, pochodzą z wiarygodnych źródeł. Stosuj niezawodne rozwiązanie bezpieczeństwa, takie jak np. Kaspersky Total Security, posiadające regularnie uaktualnianą bazę danych z informacjami o oszukańczych zasobach. Dzięki temu będziesz wiedzieć, których stron nie należy otwierać, i będziesz mieć ...
-
Nauka zdalna wciąż na celowniku hakerów
... podstawowymi zasadami cyberbezpieczeństwa, łącznie z higieną korzystania z komputera oraz internetu. Wiedzę taką pozwala zdobyć zautomatyzowana platforma edukacyjna Kaspersky Security Awareness Platform. Porady bezpieczeństwa dla uczniów Aby zabezpieczyć się przed szkodliwym oprogramowaniem oraz innymi zagrożeniami podszywającymi się pod aplikacje ...