-
Fortinet: najbardziej dotkliwe cyberataki I kw. 2018 r.
... luki w produktach Microsoftu, a na kolejnych pozycjach znalazły się routery oraz systemy zarządzania treścią (CMS). Najnowsze dane wskazują również na wzrost liczby ataków ... zasięg szkodliwego oprogramowania. Na szczęście dzięki wdrożeniu odpowiedniej architektury zabezpieczeń można zapewnić kompleksową ochronę na szeroką skalę. Metodologia badania ...
-
Świat: wydarzenia tygodnia 33/2018
... będzie na małe i średnie instytucje finansowe, które mają słabsze systemy cyberbezpieczeństwa. Przewiduje się, że atakujący zdobędą dane do logowania prawdopodobnie jednego z pracowników banku, a w ten sposób nie naruszając bankowego systemu zabezpieczeń dokonają kradzieży. Komentarz do wydarzeń gospodarczych W ostatnich dniach wielu użytkowników ...
-
4 zagrożenia specjalnie na Black Friday
... dzięki swojej skali działania, zapewniają swoim klientom absolutnie najlepszy poziom zabezpieczeń – mówi Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks. E-sklepy, ... kluczowe w obronie przed atakami. Tylko dzięki takim zautomatyzowanym rozwiązaniom wykorzystującym systemy uczące się biznes, w tym także, e-sklepy, mogą lepiej wykrywać próby ...
-
Fortinet: najbardziej dotkliwe cyberataki III kw. 2018 r.
... temu. Szyfrowanie może z pewnością pomóc w ochronie danych, ale stanowi także wyzwanie dla tradycyjnych zabezpieczeń. Niektóre starsze rozwiązania bezpieczeństwa nie pozwalają organizacjom na pełną kontrolę ... – podsumowuje dyrektor Jolanta Malak. – Niewspółpracujące i niezintegrowane rozwiązania, systemy starszej generacji oraz niska znajomość zasad ...
-
Cyberzagrożenia w 2019 roku. Co nas będzie nękać?
... były dla nich interesujące. Które cyberzagrożenia zostaną z nami dłużej? Systemy bezpieczeństwa coraz lepiej radzą sobie z powszechnymi cyberzagrożeniami, takimi jak luki ... organizacji – dlatego istotne jest integrowanie rozwiązań chmurowych z mechanizmami zabezpieczeń. Skuteczna ochrona na 2019 W branży cyberbezpieczeństwa coraz częściej stosowane ...
-
Raport McAfee Labs XII 2018: uwaga na IoT!
... na dużych witrynach e-handlowych, coraz rzadziej są to pojedyncze systemy sprzedaży. Wciąż popularne metody infiltracji i ataku Powszechne podatności i luki ... zarejestrowali więcej kampanii spamowych wykorzystujących nietypowe pliki w celu uniknięcia podstawowych zabezpieczeń poczty e-mail. Ujawnione incydenty w sektorze medycznym utrzymały się ...
-
Fortinet: najbardziej dotkliwe cyberataki IV kw. 2018 r.
... bardzo przydatne także dla specjalistów ds. cyberbezpieczeństwa. Umożliwiają bowiem testowanie zabezpieczeń i analizę luk. Adware to poważny problem – oprogramowanie wyświetlające ... przeprowadzaniu ataków wymierzonych w infrastrukturę krytyczną. Atak, który ma na celu systemy sterujące ICS (ang. Industrial Control Systems) oraz urządzenia takie ...
-
Urządzenia mobilne - furtka dla hakerów
... analizie poddano stan zabezpieczeń właśnie w urządzeniach mobilnych. Odsetek organizacji, które potwierdziły, że urządzenie mobilne wprowadziło niepotrzebne ryzyko lub wykorzystane zostało w naruszeniu danych w 2018 r., wzrósł z 27% (2017 r.) do 33% (2018 r.). Niepowodzenie firm w odpieraniu ataków dowodzi, że ich obecne systemy obronne są ...
-
Jakie antidotum na brak specjalistów ds. cyberbezpieczeństwa?
... Micro. Działy nadzorujące obszar cyberbezpieczeństwa muszą ciągle monitorować alerty generowane przez systemy ochrony oraz na bieżąco informować kierownictwo przedsiębiorstwa o stanie ryzyka dla ... może efektywnie przetwarzać dane, to wykwalifikowani specjaliści ds. zabezpieczeń są niezbędni do analizowania wyników i zarządzania całą strategią ochrony ...
Tematy: cyberzagrożenia, bezpieczeństwo IT -
Co 3. Polak bez ubezpieczenia turystycznego
... a 11 proc. wyrabia Europejską Kartę Ubezpieczenia Zdrowotnego (EKUZ). – Za granicą systemy opieki zdrowotnej funkcjonują w różny sposób, a nieplanowana wizyta u lekarza może ... zwrócić uwagę na gwarantowaną sumę świadczenia, a także dodatkowe opcje zabezpieczeń – OC, NNW czy ochronę bagażu. Badanie zostało zrealizowane na zlecenie ...
-
Co 3. Polak bez ubezpieczenia turystycznego
... ani EKUZ. Jaką polisę wybrać? Warto pamiętać, że za granicą systemy opieki zdrowotnej funkcjonują w różny sposób, a nieplanowana wizyta u lekarza może nawet ... wyborze polisy warto zwrócić uwagę na gwarantowaną sumę świadczenia oraz dodatkowe opcje zabezpieczeń - NNW, OC, czy ochronę bagażu. Wybór odpowiedniego ubezpieczenia turystycznego zależy od ...
-
Internet Rzeczy siedliskiem zarazy
... podatne na zagrożenia. Warto zwrócić uwagę, że powinny to być najbezpieczniejsze urządzenia i systemy. Tymczasem liczba wszystkich urządzeń IoT, łącznie z tymi „mniej bezpiecznymi” ma ... przed tego typu atakami, najlepszym rozwiązaniem jest skorzystanie z usług dostawcy zabezpieczeń typu cloud scrabbing. Wynika to głównie z tego, że wielkość tego ...
-
Jak samorząd terytorialny ma bronić się przed ransomware?
... przeznaczają na cyberochronę środki finansowe odpowiednie do wymaganego dziś poziomu zabezpieczeń. Ransomware na poważnie Gdy oprogramowanie ransomware uderzy, jest już w zasadzie za ... ochrony. Tworzenie kopii zapasowych ważnych plików. Backup musi obejmować krytyczne systemy i obszary związane z danymi osobowymi. Kopie zapasowe powinny także być ...
-
Na czym bazuje cyberprzestępczość? 4 główne wektory ataków
... i szybko odpowiadać na wszystkie zagrożenia, które przedarły się przez system zabezpieczeń. Wykorzystuj uwierzytelnianie wielopoziomowe. Rozwiązania MFA (ang. multi-factor authentication), pozwalają weryfikować tożsamożć ... ataki, zapobiegaj rozpowszechnianiu naruszeń wykorzystujących różne wektory ataku i ograniczaj ich wpływ na systemy. Reakcja na ...
-
Uwaga! Koronawirus sposobem na kradzież danych firmowych
... fałszywych lekarstwach, dodatkowych świadczeniach w sytuacjach kryzysowych i brakach w zaopatrzeniu. Najsłabszym ogniwem zabezpieczeń systemów informatycznych jest człowiek. Obawy pojawiające się ... jest to niezwykle istotne. Należy szczególnie zadbać o to, by systemy i urządzenia posiadały najnowsze aktualizacje i poprawki bezpieczeństwa, włączając ...
-
7 mitów na temat cyberbezpieczeństwa, które narażają cię na ryzyko
... użytkownika, a historycznym, typowym zachowaniem, co ma na celu zapobieganie przejęciu kont przez hakerów. Ten rodzaj zabezpieczeń jest znacznie skuteczniejszy niż tradycyjne logowanie. Jeśli systemy działające w tle nie mogą zweryfikować konkretnego użytkownika z określonym poziomem pewności, wymuszają uwierzytelnianie wieloskładnikowe, żeby ...
-
Życie w czasie pandemii, czyli zagrożona prywatność
... terrorystami. Czując społeczną akceptację rządzący wprowadzali więc tajne i jawne systemy inwigilacji, z których wiele było niezgodnych z prawem. Działania ingerujące w ... że wprowadzenie przez rządy narzędzi inwigilacyjnych powinno być obwarowane szeregiem zabezpieczeń, jak na przykład konkretnym czasem usunięcia danych po wygaszeniu epidemii. Tego ...
-
Linux odporny, ale nie na cyberataki APT. Jak się chronić?
... rzadziej atakowany przez szkodliwe oprogramowanie. Chociaż ataki ukierunkowane na systemy oparte na Linuksie wciąż zdarzają się rzadko, szkodliwe oprogramowanie tworzone dla ... może dawać mylne wyobrażenie rzeczywistego zagrożenia, ponieważ skuteczne złamanie zabezpieczeń serwera działającego pod kontrolą Linuksa często prowadzi do poważnych ...
-
Red Hat Enterprise Linux 8 w nowej wersji
... Portability and Accountability Act). Dzięki temu działy informatyczne mogą konfigurować systemy w sposób bardziej efektywny i zgodny z obowiązującymi przepisami, pozwalając wdrożyć ... Disk Encryption). Umożliwiają administratorom szybsze i bardziej efektywne rozszerzanie zabezpieczeń systemów, a także zmniejszają liczbę błędów podczas ich wdrażania i ...
-
Jakie trendy w cyberbezpieczeństwie 2021? Uważaj nawet na gadżety erotyczne
... zagrożeniem dla organizacji, a firmy muszą tworzyć odporne zespoły i systemy informatyczne, aby unikać finansowych i wizerunkowych konsekwencji takich ataków – komentuje ... tylko na jednym mechanizmie ataku – wyjaśnia Tony Anscombe, główny specjalista ds. zabezpieczeń ESET. Udaremnianie ataków lub skrupulatne procesy tworzenia kopii zapasowych i ...
-
Jaki będzie 2021 rok w IT? Oto prognozy Veeam
... dotyczy w szczególności sprzętu i zabezpieczeń. Mimo tegorocznych turbulencji ekonomicznych spowodowanych pandemią, w przyszłym roku należy się spodziewać wzrostu ogólnych wydatków na technologie informatyczne o 5-10%. Firmy będą wydawać przede wszystkim na zabezpieczenia, ogólną modernizację systemów (systemy kopii zapasowych, aplikacje, migracje ...
-
Google Workspace z nowymi aktualizacjami
... i automatyzacjom. Teraz można akceptować budżety i wnioski urlopowe, aktualizować listy i systemy zarządzania aktywami oraz wiele więcej - wszystko to za pomocą ... hybrydowym środowisku pracy. Work Safer zapewni firmom dostęp do najlepszych w swojej klasie zabezpieczeń poczty elektronicznej, spotkań, wiadomości, dokumentów i nie tylko. Łączy ona ...
-
Cyberwłamania ze wzrostem o ponad 100%. Ransomware na topie
... %), bankowy (10%) oraz turystyczny (9%). Wiele organizacji zabezpiecza jedynie swoje podstawowe systemy korporacyjne, nie chroniąc w pełni całego łańcucha dostaw, spółek zależnych ... zewnętrznych, które niekoniecznie mają ten sam poziom zabezpieczeń – mówi Artur Józefiak, dyrektor Accenture Security w Polsce i Europie Środkowo-Wschodniej. O raporcie ...
-
Jak uniknąć Pegasusa?
... urządzeniu atakujący wykorzystujący Pegasusa często uciekają się do łamania zabezpieczeń atakowanego urządzenia. Jeśli użytkownik zainstalował na swoim urządzeniu rozwiązanie bezpieczeństwa ... w ten sposób, zmylisz na jakiś czas atakujących. Niektórzy cyberprzestępcy zakupili systemy, które działają jedynie na telefonach określonej marki lub na ...
-
Europejski Bank Centralny ostrzega przed cyberatakami ze strony Rosji
... jednego z rozmówców Reutersa, ECB już rozpoczął rozmowy z bankami na temat ich zabezpieczeń. Nie jest zaskoczeniem, że ten sektor jest atrakcyjnym celem dla cyberprzestępców. ... na organizację w tygodniu. Dane te pokazują, jak istotnym elementem ich działalności są systemy bezpieczeństwa, o które niepokoi się Europejski Bank Centralny. Co zatem można ...
-
Ataki ransomware są coraz silniejsze
... wzrost popularności zagrożeń skłania firmy do wzmacniania ochrony, w rzeczywistości prawie wszystkie systemy komputerowe są podatne na naruszenia. Presja złym doradcą – jak chronić ... . Każdy ma nadzieję, że nigdy nie będzie musiał korzystać z takich zabezpieczeń, ale w razie potrzeby firma będzie chroniona, a dane bezpieczne. Skutki udanego ...
-
Jak cyberprzestępcy kradną dane kart płatniczych?
... robiąc zakupy w sieci? Jak zabezpieczyć dane karty kredytowej? W krajach, które wdrożyły systemy oparte o chip i kod PIN, trudno wykorzystać wykradzione dane do sklonowania ... , w tym ochronę przed phishingiem, pochodzące od renomowanego dostawcy zabezpieczeń na wszystkich swoich urządzeniach. Używaj uwierzytelniania wieloskładnikowego na wszystkich ...
-
Hakerzy w świecie kryptowalut. Jak ich powstrzymać?
... formuła „flash loan” pozwala pożyczać pieniądze bez ustanawiania jakichkolwiek zabezpieczeń. W drugim kwartale bieżącego roku w 27 atakach „flash loan” stracono kryptowaluty ... , PoolTogether używają specjalistycznych platform do neutralizowania ataków na ich systemy. Inicjatywy związane z tworzeniem tzw. Web 3.0, czyli nowej generacji Internetu, ...
-
Na czym polegają ataki na łańcuchy dostaw?
... rozwiązań monitorujących typu EDR/XDR – Endpoint Detection and Response Systemy wykrywania i reagowania identyfikują podejrzane aktywności w czasie rzeczywistym wykorzystując ... rodzaje ochrony, które adresują potrzeby chmurowego środowiska pracy nie zwalniają z konieczności zabezpieczeń typu anti-malware czy firewall, więc w pogoni za usprawnieniami ...
-
Atak DDoS na rządowy serwis eZamówienia - czas na kolejny stopień alarmowy?
... , że także przedsiębiorcy nie mogą spać zupełnie spokojnie. Atakujący systemy rządowe mogą wykorzystać je jako furtkę do dalszych działań i zainfekowania biznesu ... powinni być przygotowani na ataki hakerów i każda organizacja powinna zadbać o wzmocnienie zabezpieczeń infrastruktury IT. W takiej sytuacji powinniśmy zadać sobie pytanie, kiedy zostaniemy ...
-
5 sposobów na zwiększenie swojego bezpieczeństwa online
... praktycznie cały czas są narażeni na ataki ze strony hakerów. Przy czym niektóre systemy operacyjne są bardziej podatne na wirusy niż inne. Ulubionym celem napastników jest ... opcje dotyczące dostępności profilu. Poszczególne serwisy społecznościowe mają różne ustawienia zabezpieczeń, często można je znaleźć pod nagłówkiem „prywatność”. Nigdy nie ...
-
Cyberprzestępczość coraz bardziej wyrafinowana. Ransomware w górę o 16%
... 2022 r., znaczna liczba przedsiębiorstw nadal nie załatała go lub nie zastosowała odpowiednich zabezpieczeń, aby ochronić własną infrastrukturę przed jedną z najbardziej godnych uwagi luk w ... to nie lada wyczyn, ponieważ chroniące współczesne przedsiębiorstwa cyfrowe systemy są nieustannie rozwijane. Aby zapewnić sobie możliwość kontynuowania ...
-
Wyciek danych - co powinniśmy zrobić?
... przypadku, gdy sprzedawcy, nasi klienci lub partnerzy informują nas o jakichkolwiek chwilowych naruszeniach ich zabezpieczeń, które narażają informacje o rachunkach płatniczych na ryzyko, dbamy o to, by ... pozwalają bankom na podjęcie odpowiednich kroków w celu ochrony posiadaczy kart. W ramach tego incydentu systemy Visa nie doznały żadnych naruszeń ...
-
Chat GPT: czym zagraża nam generatywna sztuczna inteligencja?
... inspiruje napastników do opracowywania nowych, skuteczniejszych metod przełamywania zabezpieczeń. W ciągu ostatnich dwóch lat jakość wysyłanych przez cyberprzestępców ... rozwiązaniach uczenie maszynowe czy sztuczną inteligencję. Dobry przykład stanowią systemy EDR (Endpoint Detection and Response) analizujące oraz identyfikujące nietypowe zdarzenia ...
Tematy: ChatGPT, AI, sztuczna inteligencja, chatbot, chatboty, cyberataki, fałszywe wiadomości, spam, BEC, bezpieczeństwo IT, poczta e-mail, oszustwa -
Bezpieczeństwo IT na urlopie, czyli podróżuj bez cyberstresu
... na każdym urządzeniu, które zabieramy w podróż powinny być zainstalowane aktualizacje zabezpieczeń i poprawki. Wiele osób obecnie nie korzysta z oprogramowania zabezpieczającego na swoich ... Aktualizacje: Zainstaluj aktualizacje na wszystkich urządzeniach (systemy operacyjne, aplikacje, oprogramowania zabezpieczające). Programy zabezpieczające: ...