-
Cisco: bezpieczeństwo w Internecie I poł. 2017
... zagrożenia, krytycznego znaczenia nabiera możliwość pomiarów efektywności istniejących systemów zabezpieczeń. Cisco śledzi postępy w redukcji czasu TTD (Time To Detection ... firm przyznało się do poniesienia strat w ostatnim roku, związanych z atakami na ich systemy IT, a około 25% utraciło klientów i potencjalne zyski. - Przemysł – 40% menedżerów ...
-
Już 38% firm ubezpiecza się od skutków cyberataków
... aktualizujemy systemy i oprogramowanie, w tym rozwiązania antywirusowe? Czy udzielając dostępu do danych korzystamy z dwu- lub wieloskładnikowej autoryzacji? Czy dysponujemy aktualnym backupem danych, mogąc szybko przywrócić niesprawne maszyny do stanu zapisanego nawet minutę przed przestojem? Uczciwa lista wdrożonych zabezpieczeń i strategia ...
-
Umowa z dostawcą SaaS. Co należy wiedzieć?
... systemy wspierające działanie biznesu i systemy narzędziowe. Do pierwszej kategorii zaliczyć możemy te wspierające użytkowników końcowych jak Microsoft 365®, czy systemy CRM. Do drugiej – choćby systemy przetwarzające dane i oferujące ich analizy wykonywane przez sztuczną inteligencję, systemy ... dużą ilość dodatkowych zabezpieczeń, jest bardzo ...
-
Jak działa trojan bankowy i jak się przed nim chronić?
... mogą zastosować jedną warstwę ochrony i zainstalować na przykład oprogramowanie antywirusowe na swoich urządzeniach. Jednak firmy wymagają już bardziej rozbudowanych zabezpieczeń. Wielowarstwowe systemy XDR szybko wykrywają zagrożenia i skracają czas reakcji oraz łagodzenia ich skutków. Rozwiązania klasy SecureEdge zapewniają bezpieczny dostęp do ...
-
Na cyberataki i kradzież tożsamości podatny jest już każdy
... ticketów Microsoft Active Directory. Błędne konfiguracje zabezpieczeń. Testy X-Force Red wskazują, że błędne konfiguracje zabezpieczeń stanowiły 30% wszystkich zidentyfikowanych zagrożeń, ... możliwości bezpieczeństwa oraz wykrywania i reagowania na przestarzałe aplikacje i systemy. Przetestuj swoje środowiska pod kątem wystąpienia skrajnych warunków i ...
-
Ryzykowny Internet - nowy raport ISS
... zjawisko – przejścia od ataków komputerowych na pojedyncze punkty do ataków na dużą skalę oddziałujących na systemy informatyczne o krytycznym znaczeniu. To zjawisko, w połączeniu z brakiem odpowiednich zabezpieczeń i wiedzy w zakresie ochrony systemów w firmach, środowiskach rządowych i wśród użytkowników domowych pozwala przypuszczać, że robaki ...
-
Trojan ZeuS wciąż groźny
... bez wzbudzania jakichkolwiek podejrzeń, że nastąpiła kradzież danych. O infekcję nietrudno... Surfując po Internecie bez odpowiednich zabezpieczeń, nietrudno zainfekować swój system szkodliwym programem. Ponieważ programy i systemy operacyjne są niezwykle złożone, często zawierają kilka słabych "punktów", które nie są widoczne dla niewprawnego oka ...
-
Ochrona przed ransomware w 10 krokach
... je na osobnym urządzeniu w trybie offline. Korzystaj z profesjonalnych zabezpieczeń internetowych oraz narzędzi pozwalających skanować zawartość e-maili, stron ... lub nierozpoznane pliki mogą być analizowane i uruchamiane w bezpieczny sposób. Aktualizuj swoje systemy operacyjne, urządzenia oraz oprogramowanie. Upewnij się, że Twój antywirus, IPS i ...
-
7 trendów w rozwoju inteligentnych miast
... pokazują, że władze miast muszą z większą uwagą podejść do kwestii zabezpieczeń cybernetycznych. W wielu miejscach jeszcze nie opracowano planów działań określających sposób ... nasilał, a podmioty zarówno publiczne, jak i prywatne będą coraz częściej stawiać na systemy, które przetwarzają na brzegu sieci, a tym samym zwiększają efektywność ...
-
5 najważniejszych trendów technologicznych w 2025 roku
... dostaw czy predykcyjne utrzymanie ruchu, bez konieczności ciągłego nadzoru człowieka. Systemy AI będą w stanie podejmować dynamiczne decyzje we wrażliwych obszarach, ... . Cyberbezpieczeństwo nie może jednak ograniczać się wyłącznie do technicznych zabezpieczeń – równie istotne są kwestie psychologiczne. Z tego względu konieczne jest kompleksowe ...
-
Nowe cyber-zagrożenia wg McAfee
... spodziewać się rozszerzenia ich działalności na inne obszary technologii, jak systemy VoIP i RFID, ponieważ stają się one coraz popularniejsze. Zabezpieczenia aplikacji ... całym świecie. Spam obrazkowy (image spam) jest najnowszą formą omijania zabezpieczeń. Przestępczość internetowa przenosi się do obszaru telefonii komórkowej Chociaż obecnie ...
-
Zabezpieczenia sieci: problem z aktualizacją
... wdrażania jest niewystarczający. Problemy związane z wdrażaniem zabezpieczeń W opinii ekspertów branża zabezpieczeń z początku reagowała na rosnącą liczbę ... ciągu istotne, ponieważ niektóre zagrożenia zawsze będą musiały zostać pozytywnie zidentyfikowane. Niektóre systemy wykrywania będą musiały odwoływać się do internetowych usług usuwania skutków ...
-
Zagrożenia w sieci w 2009 r. wg TrendLabs
... Runtime) pociągnie za sobą rozwój nowych rodzajów ataków. Alternatywne systemy operacyjne. Wszystko, co dobre, szybko się kończy — w tym rzekome bezpieczeństwo ... zdalnej i inne. Wojny gangów cybernetycznych. Analitycy zajmujący się dziedziną zabezpieczeń zapowiadają wojny wirusów, robaków i botnetów jako skutek coraz bardziej zaciętej walki ...
-
Bankowość online a zabezpieczenia
... że zagrożenie nie dotyczy polskich klientów banku (dzięki nowocześniejszym od skandynawskich zabezpieczeń stosowanych w Polsce), jednak wiele osób wyrażało obawy o swoje środki ... z naszego konta. Inne wyjście? Kaspersky Lab podaje, iż istnieją systemy, które znacząco zwiększają bezpieczeństwo naszych oszczędności. W przypadku zagranicznych sklepów ...
-
Fortinet: bezpieczeństwo sieciowe w 2013 roku
... za milczenie. 2. Dwuskładnikowe uwierzytelnianie zastąpi model zabezpieczeń bazujący na jednym haśle Model zabezpieczeń wykorzystujący jedno hasło jest już nieaktualny. Łatwe do ... po nią sięgać kolejni dostawcy. Wraz z rozprzestrzenianiem się rozwiązania na inne systemy, zainteresują się nim także hakerzy szukając sposobów na obejście zabezpieczenia. ...
-
Do jakich wniosków prowadzą największe ataki hakerów?
... w 2017 roku mieliśmy również do czynienia ze szkodliwym oprogramowaniem infekującym systemy firm i instytucji w wielu krajach. W ciągu jednego dnia oprogramowanie ... zabezpieczeń. Każde przedsiębiorstwo musi wiedzieć, jak działają usługi, z których korzysta, i jakie opcje konfiguracji ma do wyboru. Po każdej zmianie ustawień zabezpieczeń ...
-
Adobe łata krytyczne luki w wielu swoich produktach
... . Ostatnią, choć nie mniej ważną, jest sprawa aktualizacji programu Adobe Flash Player (systemy: Windows, macOS, Linux i Chrome OS). Warto jednak zaznaczyć, że aktualizacje te wcale nie zawierają poprawek dla zabezpieczeń, a jedynie rozwiązują problemy dotyczące funkcji i wydajności. „Dobrą praktyką w zarządzaniu aktualizacjami, jest stosowanie ...
-
3 aspekty bezpieczeństwa chmury w firmie
... ekspertów Fortinet. 1) Środowisko wielochmurowe pojawia się spontanicznie Praktyka pokazuje, że systemy wielochmurowe najczęściej powstają w firmach zupełnie spontanicznie, co oznacza, ... . Każda z wykorzystywanych usług ma odrębną, często niezbyt jasną politykę zabezpieczeń, co w efekcie zwiększa ryzyko naruszenia poufności danych. Należy pamiętać, ...
-
Cyberataki na szpitale niosą śmierć. Jak się chronić?
... efekcie, po kliknięciu jednej z nich, systemy komputerowe kliniki zostały zaszyfrowane, uniemożliwiając dalszą pracę ... zabezpieczeń opartych na sygnaturach. Chociaż same zabezpieczenia oparte na sygnaturach nie są wystarczające do wykrywania i zapobiegania wyrafinowanym cyberatakom ransomware zaprojektowanym w celu uniknięcia tradycyjnych zabezpieczeń ...
-
Phishing: sztuczna inteligencja pomaga cyberprzestępcom
... – dodaje Jaeson Schultz z Cisco Talos. Jak cyberprzestępcy unikają zabezpieczeń dzięki taktykom unikowym Systemy cyberbezpieczeństwa stale monitorują sieć w poszukiwaniu potencjalnych treści phishingowych. Skuteczny cyberprzestępca musi znaleźć sposób na obejście zabezpieczeń, najczęściej zmuszając ofiarę do opuszczenia bezpiecznej sieci. Istnieje ...
-
Motoryzacja przyszłości. Kradzież samochodu w rękach hakera
... nasz kolejny, nowszy samochód będzie posiadał jeszcze więcej funkcjonalności opartych o systemy IT oraz dostęp do sieci. Niestety, wraz z technologiami przyspieszają ... nad klimatyzacją, hamulcami i układem kierowniczym. Ten przykład przyczynił się do poprawy zabezpieczeń marki Jeep. Niemal dekadę później wciąż jednak słyszymy cyklicznie nie tylko ...
-
6 trendów w cyberbezpieczeństwie na 2025 rok
... ataku Cyberprzestępcy coraz częściej stosują podejście tzw. podwójnego uderzenia. Oznacza to, że po złamaniu zabezpieczeń ofiary wykonują kolejną czynność. Przykładowo, kradnąc kryptowaluty, jednocześnie mogą przejąć pliki cookies czy ... of Service), który poprzez zablokowanie dostępu do zasobów czy usług, tym bardziej paraliżuje systemy ...
-
Cyberbezpieczeństwo 2025: uwaga na "cyfrowe bliźniaki" oparte na deepfake’ach
... narzędzi EDR nie jest zainstalowana (np. systemy chmurowe lub urządzenia mobilne, brzegowe i IoT), całkowite wyłączenie AV i EDR, korzystanie z własnych technik podatnego sterownika (BYOVD), ukrywanie shellcode w niepozornych programach ładujących, przekierowanie wywołań w Windows w celu złamania zabezpieczeń EDR/AV. Rezultatem będą szybsze ataki ...
-
Cyberbezpieczeństwo w erze dronów
... potrzebę wdrażania zabezpieczeń i środków ochronnych. Eksperci wskazują, że większość komercyjnych dronów nie jest projektowana z myślą o zaawansowanych mechanizmach ochronnych. Większość producentów skupia się na funkcjonalnościach, takich jak zasięg czy jakość kamer, zaniedbując kwestię cyberbezpieczeństwa. To sprawia, że systemy kontroli tych ...
-
Kaspersky Lab: zagrożenia internetowe I kw. 2010
... użytkowników domowych, jak i korporacyjnych. Znamienne jest to, że ataki na systemy korporacyjne wykorzystywały w zasadzie te same taktyki i szkodliwy kod co ataki na ... użytkowników. Szkodliwe oprogramowanie stanie się jeszcze bardziej proaktywne w zwalczaniu zabezpieczeń antywirusowych, podobnie jak inne zagrożenia. Możemy się również spodziewać, ...
-
Bezpieczeństwo w sieci w 2011 roku
... wspierały tradycyjne systemy oparte na analizie sygnatur, algorytmach heurystycznych i algorytmach analizy zachowań. Administratorzy odpowiedzialni za ochronę systemów będą potrzebowali narzędzi, które umożliwią dokładne obserwowanie ruchu sieciowego, na przykład aplikacji web, aby ustanowić odpowiednie polityki zabezpieczeń i systemy kontroli ...
-
Phishing: trendy grudzień 2014
... dane pochodzą z najnowszego raportu RSA, działu zabezpieczeń firmy EMC, „Online Fraud Report”, w którym przedstawiono najistotniejsze informacje dotyczące aktualnych trendów w atakach typu phishing. Zdaniem RSA rok 2014 będzie zapamiętany jako rok cyberprzestępczości ukierunkowanej na systemy POS i kradzieże danych kart kredytowych. Eksperci ...
-
Ochrona danych w chmurze kluczowa dla firm
... , że bezpieczeństwo danych firmowych w sieci to nie tylko kwestia zabezpieczeń fizycznych, jakie stosuje dostawca danego rozwiązania. Są to oczywiście kwestie ... ograniczenie ilości równoczesnych zalogowań przy wykorzystaniu tego samego loginu. Tego typu systemy służą do udostępniania poufnych dokumentów partnerom biznesowym, potencjalnym inwestorom, w ...
-
Hakerzy - historia prawdziwa
... pierwszym na świecie phreakerem, czyli osobą zajmującą się łamaniem zabezpieczeń telefonicznych w celu prowadzenia tańszych lub całkowicie darmowych rozmów telefonicznych. Phreaking ... grupa hakerów znajdująca się w Rumunii mogła przeniknąć do komputerów kontrolujących systemy podtrzymywania życia w stacji badawczej na Antarktydzie. Do konfrontacji ze ...
-
Kaspersky Industrial CyberSecurity dla ochrony infrastruktury krytycznej
... do ochrony IT obiektów przemysłowych, łącząc w jednym pakiecie czołowe technologie, usługi oraz wiedzę ekspercką firmy Kaspersky Lab. Technologie informacyjne oraz systemy automatyzacji procesów mają istotne znaczenie dla działania wszystkich współczesnych obiektów przemysłowych — od elektrowni, rafinerii i linii montażowych po kolej, lotniska oraz ...
-
12 największych zagrożeń 2017. Poznaj pomysły cyberprzestępcy
... , ponieważ ciągle wiele przedmiotów IoT pracuje w oparciu o nieaktualizowane systemy lub aplikacje zawierające luki bezpieczeństwa. Z dużą dozą prawdopodobieństwa ... na zaprogramowanych i zautomatyzowanych infekcjach malware, ale raczej na cierpliwym poznawaniu zabezpieczeń i unikaniu wykrycia. Zwiększenie ilości ataków z użyciem wbudowanych języków ...
-
Malware LemonDuck powraca
... na dobre. W rzeczywistości złośliwe oprogramowanie często powraca po ewolucji, która wspiera zadawanie większych obrażeń. Technologie zabezpieczeń oparte na sygnaturach, takie jak systemy antywirusowe czy systemy zapobiegania włamaniom (IPS), działają jedynie o sygnatury dotychczasowego krajobrazu zagrożeń, Dlatego pamiętajmy, aby upewnić się, czy ...
-
Najgroźniejsze złośliwe programy w lutym 2025
... dzięki szerokiemu zastosowaniu w kampaniach phishingowych, a jego zdolność do omijania zabezpieczeń, takich jak User Account Control (UAC), czyni go wszechstronnym ... ), który szybko zyskał rozgłos dzięki atakom na systemy Windows, macOS i Linux; a także Akira – stosunkowo nowa grupa, atakująca systemy Windows i Linux, znana z wykorzystywania ...
-
CeBIT 2003 tuż, tuż...
... mają zrewolucjonizować wdrażanie, instalowanie i eksploatację złożonych środowisk mySAP, oferując skalowalność, wysoki poziom dostępności, elastyczność oraz najwyższe standardy zabezpieczeń. Systemy autonomiczne – PRIMETIME - firma zaprezentuje ofertę systemów autonomicznych, które mogą wykonywać funkcje samonaprawiania. To co jeszcze niedawno było ...
-
Hakerzy atakują Londyn
... ze strony hakerów oraz ewentualne działania terrorystyczne wskutek braku zabezpieczeń w obrębie bezprzewodowych sieci komputerowych. Na przestrzeni ostatniego roku liczba sieci ... "Technologia wyszukiwania nowych sieci stała się nagle ogólnodostępna, a systemy operacyjne takie jak Windows XP potrafią automatycznie informować o wykryciu w pobliżu ...
Tematy: hakerzy, rsa security