Ochrona przed złośliwym oprogramowaniem

Masz dosyć spamu?

Czas czytania: 2 min Wszyscy mamy dość spamu Według Kaspersky Lab odsetek wiadomości spamowych w 2015 r. to 55,28% łącznego ruchu pocztowego. To o 11,48% mniej niż w poprzednim roku. Jednocześnie spam staje się coraz bardziej niebezpieczny. Cyberprzestępcy namiętnie wykorzystywali go w akcjach phishingowych i kampaniach ransomware’owych. Gorące tematy spamu Oszuści zaczęli już wykorzystywać zbliżające się igrzyska olimpijskie w Brazylii. Wysyłają wiadomości e-mail informujące o fałszywych wygranych na loteriach i proszące odbiorcę o wypełnienie formularza danymi osobowymi. W ramach tych ataków wysyłano […]

Raporty / Rankingi,Rozwiązania bezpieczeństwa IT

5900 twarzy EMC. Firma nagrodzona przez organizację IEEE

Czas czytania: 2 min EMC to światowy lider w zakresie produktów, usług i rozwiązań w dziedzinie zarządzania i przechowywania danych. Firma po raz kolejny została nagrodzona. Tym razem wyróżnienie przyznała organizacja IEEE.  EMC nagrodzone za innowacyjność Innowacyjność EMC nagrodziła organizacja IEEE w rankingu Patent Power 2015 Scorecards. EMC posiada obecnie 5900 patentów i 4500 oczekujących. Tym samym portfolio patentowe EMC sięgnęło po I miejsce w dziedzinie oprogramowania komputerowego, systemów komputerowych oraz komputerowych urządzeń peryferyjnych – wyprzedza tu HP, IBM, Microsoft i Oracle. […]

Rozwiązania bezpieczeństwa IT

Przyczajony ransomware, ukryty trojan

Czas czytania: 3 min Poznaj Trend Micro Ransomware jest często rozpowszechniany za pomocą trojanów. Przedostając się do Twojego systemu, może pozostawać uśpiony, by w odpowiednim momencie przypuścić atak. Wykryty w marcu 2016 KeRanger pozostaje przyczajony przez trzy dni, a następnie kontaktuje się z serwerem i zgodnie z jego instrukcjami zaczyna szyfrować zawartość dysków. Ransomwarowi nie zależy na Twoich danych, to Tobie ma na nich zależeć na tyle, byś zapłacił OKUP. Ransomware działa na wielu frontach Według NAJŚWIEŻSZYCH RAPORTÓW (Bitdefender Ransomware; Raport o zagrożeniach F-Secure) dotyczących bezpieczeństwa sieci, oprogramowanie wymuszające okup (ransomware) znajdowało się w wielu czołowych pakietach exploitów […]