-
Kaspersky: ataki internetowe na firmy
... a nawet kody PIN, które przechowywane są w wewnętrznych bazach danych wielu instytucji. Na skradzionych bazach danych można łatwo zarobić. Ponieważ istnieje na nie ... - takie zachowanie powoduje wzrost liczby ataków i nowych modyfikacji złośliwych programów. Inne cele ataków W poprzedniej sekcji skupiliśmy się na kwestii utraty danych. Jednak ...
-
Tydzień 7/2008 (11-17.02.2008)
... procentowych. Jednak obawy przed skutkami spowolnienia wzrostu gospodarczego na świecie sugerują zachowanie ostrożności. W grudniu poziom inflacji wzrósł do 4%, a w styczniu nawet do ... swobód UE: przepływu osób, towarów, kapitałów i usług. 4. Polska giełda rozwija się. Z danych GPW wynika, że w 2007 r. największy udział w obrocie na rynku giełdowym ...
-
Inwestowanie - strategie defensywne
... rentowność przewyższającą rentowność papierów skarbowych. Tak więc należy uznać depozyty bankowe raczej jako alternatywę dla części portfela mającej za zadanie zachowanie płynności, gdyż cechują się one większą elastycznością w zakresie terminu zapadalności i mniejszym poziomem wahań niż inne instrumenty dostępne na rynku, odznaczające ...
-
Kompetencje pracownika sprzedaży należy mierzyć
... efekty? Badania sugerują, że najbardziej skutecznymi sprzedawcami są osoby, które naprawdę rozumieją ludzkie zachowania i potrafią nie tylko przewidzieć zachowanie klienta, ale też dostosować własne zachowanie do zachowania tego, kto ma podjąć decyzję zakupową; chodzi tu o zrozumienie motywacji klienta i nie ma to nic ...
-
Jest sposób na ransomware!
... szantażowania swoich ofiar skuteczną metodę zarabiania pieniędzy. Bezradni wobec utraty danych zaatakowani użytkownicy prywatni i firmowi poświęcają bardzo poważne sumy w ... Od wielu miesięcy w rozwiązaniach Trend Micro znajduje się moduł, który analizuje zachowanie poszczególnych procesów na komputerze i jest w stanie odróżnić te, które normalnie ...
-
6 powodów, dla których warto wdrożyć Business Intelligence
... źródeł danych, zajmuje analitykom coraz więcej czasu. Przy zwiększonym obciążeniu pracą, zespoły analityczne składające się zazwyczaj z kilku specjalistów, nie nadążają z terminową realizacją zadań. Pracownicy coraz częściej korzystają również z rozmaitych metod przetwarzania danych. W takim przypadku, zachowanie jednolitej struktury danych staje ...
-
Ewolucja złośliwego oprogramowania I-III 2006
... . W każdym razie problem z przywróceniem danych użytkownika został rozwiązany. Niestety, nie dało się ich przywrócić za pomocą oprogramowania antywirusowego. Jednak, znając hasło, użytkownik mógł przywrócić dane samodzielnie. Warto wspomnieć o trzecim złośliwym programie wykazującym podobne zachowanie. Program ten - Skowor.b - w przeciwieństwie ...
-
Złośliwe programy: bootkit na celowniku
... ich komputery zaczęły ponownie się uruchamiać. Co spowodowało takie zachowanie komputerów - nie wiadomo. Jedyne możliwe wyjaśnienie sugerowało, że przyczyna restartu ... była już stosowana: duża liczba trojanów szpiegujących służących do kradzieży danych (głownie danych dostępu do kont bankowości online) otrzymywała nazwę Trojan-Spy.Win32. ...
-
Ewolucja złośliwego oprogramowania 2008
... fałszywych danych ... zachowanie to można skutecznie połączyć w jednej aplikacji. Program wykrywany jako robak lub trojan może mieć również funkcję bota, dzięki której zainfekowany komputer może stać się częścią botnetu. W rezultacie, za ruch sieciowy tworzony przez większość szkodliwych programów w Internecie odpowiedzialne są botnety. Analiza danych ...
-
Worry-Free Business Security 7 od Trend Micro
... do kradzieży danych. Taki wynik nie jest przypadkowy, bowiem utrata informacji jest wymieniana wśród trzech najistotniejszych problemów, z którymi muszą się zmierzyć małe firmy. Funkcja ochrony przed utratą danych za pośrednictwem poczty elektronicznej umożliwia małym przedsiębiorstwom zachowanie bezpieczeństwa danych, dzięki wykrywaniu ...
-
Big Data wspomoże firmy farmaceutyczne
... antykorupcyjnych wskazuje, że jest to tematyka, która podlega szczególnej uwadze odpowiednich urzędów. Umiejętne wykorzystanie analizy danych umożliwia uniknięcie wysokich i dotkliwych kar nakładanych przez regulatorów oraz zachowanie reputacji, co ma zasadnicze znaczenie w branży służącej ochronie i poprawie ludzkiego życia i zdrowia” – mówi dr ...
-
Kaspersky Lab: szkodliwe programy II kw. 2013
... platformy mobilne, ale również udoskonalają możliwości i zachowanie niebezpiecznych aplikacji. Cyberszpiegostwo i ataki ukierunkowane NetTraveler ... kwartale. Technologie oparte na chmurze są wykorzystywane wtedy, gdy antywirusowe bazy danych nie zawierają jeszcze odpowiednich sygnatur i nie istnieje heurystyka umożliwiająca wykrycie szkodliwych ...
-
Czy przeraża nas kradzież tożsamości?
... na temat ochrony danych osobowych. Kradzież tożsamości może dotknąć każdego z nas. Polacy a bezpieczeństwo danych i kradzież tożsamości - ... danych osobowych z bazy PESEL. Dla co drugiej osoby, która słyszała o tym wydarzeniu, sprawa ta wywołała poczucie lęku i obawy o własne dane, a 40% badanych deklaruje, że informacja ta wpłynęła na ich zachowanie ...
-
Oddam dane osobowe za zniżkę na zakupy
... . Oddam dane tylko w dobre ręce Niemal 2/3 ankietowanych jest zdania, że udostępnianie danych osobowych firmom może być niebezpieczne, a blisko co czwarty wierzy w zachowanie przez nie poufności. Największym zaufaniem w kwestii bezpieczeństwa danych osobowych respondenci darzą banki (61%). Drugie miejsce zajmują urzędy administracji publicznej (24 ...
-
Disaster Recovery 2.0
... uwagę wyniki finansowe i szersze konsekwencje? Wszystkie te pytania pomogą zdefiniować czas odtwarzania danych oraz najlepszą metodę przeprowadzenia tego procesu. Podczas tworzenia strategii usuwania skutków awarii bardzo ważne jest również zachowanie zgodności z przepisami. Ze względu na obowiązujące dyrektywy RODO i NIS firma musi wiedzieć ...
-
Jakie rozwiązania chmurowe dla polskiej administracji?
... dla potencjalnego hakera lub nieuczciwego dostawcy infrastruktury. Jednak niezależnie od zabezpieczeń najsłabszym ogniwem jest człowiek – 95% wycieków danych powodowanych jest przez nieostrożne zachowanie pracowników organizacji. Odpowiedzialny rząd, zanim dopuści firmę do zajmowania się danymi obywateli, powinien przeprowadzić szczegółowy audyt ...
-
Jak zachować prywatność w sieci?
... Danych Osobowych, a więc stosowna okazja, aby pochylić się m.in. nad kwestiami związanymi z prywatnością w sieci. Z raportu opublikowanego przez firmę Kaspersky wynika, że w jej całkowite zachowanie ...
-
Veeam Backup dla Microsoft Office 365 rozszerzony o zabezpieczenia dla Microsoft Teams
... Microsoft Teams: pełna ochrona danych i kontrola nad nimi Szybsze i łatwiejsze odtwarzanie danych: efektywne opcje odzyskiwania danych utworzone z myślą o usłudze Microsoft Teams Wyjątkowe rozwiązanie eDiscovery: szczegółowe przeszukiwanie komponentów usługi Microsoft Teams ułatwiające nadzór nad danymi i zachowanie zgodności z przepisami Ponadto ...
-
Prywatność w sieci: korzyść, za którą zapłacimy?
... ułatwić uciszenie sprzeciwów. W związku z odmową udostępnienia takich danych przez większość prywatnych organizacji rządy z pewnością wprowadzą więcej regulacji ograniczających prywatność danych, a najgorętsze debaty toczyć się będą wokół technologii pozwalających na zachowanie prywatności w sieci, takich jak kompleksowe szyfrowanie, DNS-over-HTTPS ...
-
Dane osobowe w zagrożeniu. Czy Polacy wiedzą co robić?
... nawet zachowanie wszystkich zasad bezpieczeństwa może nie wystarczyć, żeby uchronić się przed wykorzystaniem naszych danych osobowych. Nie wiemy, w jaki sposób zabezpieczone są bazy danych sklepów internetowych lub portali społecznościowych, z których korzystamy. Dlatego żeby minimalizować negatywne skutki kradzieży tożsamości Urząd Ochrony Danych ...
-
Prowadzenie firmy w chmurze. Jak ją chronić?
... odczuwają ogromną presję, aby zrównoważyć szybkość z bezpieczeństwem. Chociaż wdrażają chmurę jako sposób na zachowanie elastyczności i skalowalności, to jednocześnie są bardziej podatni na cyberataki! Tylko w 2022 roku średni koszt naruszenia danych w samych Stanach Zjednoczonych wyniósł 9,44 miliona dolarów - zauważa Dotan Nahum z Check Point ...
-
Coraz większe zagrożenie wirusami
... ich aż 150, w tym wiele związanych z firmami specjalizującymi się w ochronie danych. Wśród fałszywych witryn znalazły się między innymi „www-f-secure.com” i „ ... został w celu zabezpieczenia płyt przed kopiowaniem. Ponadto pozwalał niepostrzeżenie monitorować zachowanie użytkownika za pomocą oprogramowania do cyfrowego zarządzania prawami autorskimi ...
-
Najważniejsze numery alarmowe wg Ontrack
... uszkodzeniami dysków w lecie tracą najważniejsze dane, powstało także pierwsze w Polsce pogotowie odzyskiwania danych (0800 90 90 90). W przypadku polskich przedsiębiorstw pozwala ono uniknąć strat finansowych, a osobom prywatnym umożliwia zachowanie zdjęć czy filmów tworzonych podczas wakacji. Kroll Ontrack zwraca uwagę, iż nie zapisując ...
-
Dobre praktyki użytkowania usług IaaS
... kontrolę nad panelem kontrolnym Amazon EC2 i spowodował „usunięcie większości danych, wszystkich kopii zapasowych oraz danych konfiguracyjnych'', wyjaśniła firma na swoim blogu. Podobny scenariusz może wydawać ... każda firma powinna zadbać o zachowanie odpowiedniej równowagi pomiędzy spełnianiem wymagań użytkowników a bezpieczeństwem swoich danych ...
-
Znamy sposoby na bezpieczne zakupy online
... kradzieży oraz wyłudzeń pieniędzy. Kluczowa jest właściwa ochrona danych osobowych – korzystając z PINów paysafecard nie ma konieczności podawania informacji o kliencie oraz danych do konta bankowego – dlatego jest to całkowicie bezpieczna forma płatności. Istotne jest również zachowanie czujności – nie należy reagować na podejrzane wiadomości ...
-
Firmy rodzinne: kompetencje przyszłości torują sukces
... zespołach i kierownictwie firm – dodaje. Siła w dużych zbiorach danych Liderzy rynkowi rozumieją, że korzystanie z dużych zbiorów danych (ang. big data) coraz bardziej wpływa na ... i profilaktyka, by im zapobiegać. Podstawowa rekomendacja to zachowanie przezorności i zdrowego rozsądku, inwestowanie w szkolenia dla pracowników i przeprowadzanie testów ...
-
Hakerzy łamią zabezpieczenia samochodów
... nieświadome wielu występujących zagrożeń. Trudno zrozumieć, że tak dużo osób nie dba o zachowanie swojej prywatności. Tymczasem hakerzy, którzy infekują np. urządzenia mobilne do wykradania danych osobowych (haseł, pieniędzy, danych z telefonów), będą ulepszać złośliwe oprogramowania. Aplikacje zabezpieczające urządzenia są tylko jednym z elementów ...
-
Wdrożenie Google Analytics 4. Co się zmieniło i jak skonfigurować GA4?
... akceptacji przez użytkownika plików cookies system uczenia maszynowego oceni jego zachowanie, uwzględniając przy tym interakcje innych odbiorców. Dzięki temu zachowasz ciągłość ... aktywności użytkowników, stanowi znaczący krok naprzód w analizie danych. Dzięki dłuższemu okresowi retencji danych, bardziej szczegółowym raportom oraz lepszej integracji ...
-
Cyberprzestępcy gotowi na igrzyska olimpijskie. Jakie działania podejmują?
... , a cyberprzestępcy już od dawna prowadzą działania mające na celu kradzież danych i pieniędzy. Fałszywe strony internetowe, ataki phishingowe, typosquatting - to niektóre z nich. Eksperci ... antywirusowego lub EDR na wszystkich urządzeniach końcowych oraz zachowanie szczególnej ostrożności podczas łączenia się z publicznymi sieciami bezprzewodowymi. ...
-
Bezpieczny Internet na urlopie
... spędzasz czas w czat-roomach, nie ujawniaj żadnych osobistych lub poufnych danych nieznajomym. Przekaż te rady swoim dzieciom, które są często bardziej naiwne i skłonne do udostępniania informacji w Internecie. Jeśli zauważysz podejrzane zachowanie w serwisach społecznościowych (nieznajomi wykazujący zbyt duże zainteresowanie celem, terminem ...
-
Kaspersky PURE 2.0
... programy i odwiedzić niezaufane strony. Funkcja Kontroli systemu ściśle monitoruje zachowanie programów, które zostały już uruchomione w systemie. Jeżeli program wykonuje ... zdefiniować dowolny dysk twardy, nośnik wymienny, serwer FTP lub inny nośnik danych do przechowywania kopii zapasowych. Kopie są tworzone automatycznie (zgodnie z terminarzem), ...
-
Trend Micro: zagrożenia internetowe 2013
... , włamania do systemów informatycznych, działalność cyberprzestępców i zorganizowane ataki sprawiły, że zachowanie prywatności osobistych i finansowych danych stało się prawie niemożliwe. W raporcie szczegółowo opisano zakrojone na szeroką skalę kampanie mające na celu kradzież danych, a także przykłady ataków na systemy bankowe, urządzenia mobilne ...
-
Zachowania pracowników nie sprzyjają bezpieczeństwu IT
... to – w połączeniu z dobrym systemem zabezpieczeń – zapewni rzeczywiście najlepszą ochronę. Dwa największe zagrożenia dla bezpieczeństwa danych według ankietowanych to: zorganizowana cyberprzestępczość (62%) oraz zachowanie pracowników (55%). Jednocześnie wszyscy objęci badaniem przyznali, że wykorzystują firmową sieć również do celów prywatnych: 82 ...
-
5 sposobów na zabezpieczenie telefonu przed kradzieżą
... zapasowej Kto z nas wykonuje kopię zapasową danych pochodzących z telefonu komórkowego? To nieskomplikowany sposób na zachowanie ważnych wiadomości tekstowych, plików dźwiękowych ... na ekranie głównym oraz w ostateczności, wymazanie z pamięci telefonu wszystkich danych. W takiej sytuacji telefon staje się mniej wartościową zdobyczą. System Android ...
-
Ataki na smartfony. Co zrobić, gdy telefon zostanie zainfekowany?
... z bankowości, mediów społecznościowych i odbieramy pocztę elektroniczną. Smartfony zawierają mnóstwo cennych danych, o czym wiedzą cyberprzestępcy. Ekspert ESET podpowiada, jakie są oznaki ... której wcześniej poprawnie działające aplikacje zaczynają wykazywać dziwne zachowanie. Nagłe uruchamianie, zamykanie lub całkowite awarie i wyświetlanie ...