Ochrona przed złośliwym oprogramowaniem

Trend Micro blokuje zagrożenia poczty elektronicznej

Czas czytania: 2 min Trend Micro Smart Protection Network blokuje 47 miliardów zagrożeń poczty elektronicznej. Jest to wzrost o 14% w stosunku do roku poprzedniego. Rozwiązanie Trend Micro Cloud App Security oparte na interfejsie API, które zapewnia ochronę różnych aplikacji i usług chmurowych, wykrywa i blokuje 12,7 milionów zagrożeń e-mail wysokiego ryzyka. Podczas gdy ogólna liczba wykrytych szkodliwych programów nieznacznie spadła w 2019 roku, phishing i Business Email Compromise (BEC) odnotowały znaczny skok. Zobacz w praktyce […]

Cyberzagrożenia,Ochrona danych osobowych

Szpiegujące aplikacje na Androida!

Czas czytania: 2 min Google blokuje 7 popularnych aplikacji w Sklepie Play. To szpiegujące aplikacje na Androida, zwane stalkerware, czyli takie, które proszą użytkownika o bardzo wiele uprawnień. W konsekwencji wykorzystują to, aby śledzić każdy krok użytkownika. Mogą podsłuchiwać, podglądać za pomocą kamery, przeglądać zdjęcia, czytać SMS-y a także uzyskać dostęp do innych urządzeń, z którymi połączony jest Twój smartfon. Użytkownik może się nawet nie zorientować – aplikacje stalkerware wyglądają jak te, które służą poprawie bezpieczeństwa, […]

Bezpieczeństwo IT - metody ochrony,Privileged Acces Management

Fudo PAM Secure Remote Access: Bezpieczny dostęp zdalny, który wdrożysz w jeden dzień

Czas czytania: 4 min Z pomocą przychodzą rozwiązania PAM Jeszcze rok temu nikt nie przypuszczał, że rok 2020 przyniesie tak wielkie zmiany. Pandemia #COVID-19 zmieniła codzienne, dotychczasowe nawyki milionów ludzi na całym świecie, również te dotyczące bezpieczeństwa komputerowego. Obecna globalna sytuacja z pandemią wpływa na każdy aspekt światowej gospodarki. Każde przedsiębiorstwo odczuwa coraz bardziej negatywny wpływ koronawirusa. Dla wielu przedsiębiorców, ten rok oznacza jedno: przetrwanie lub finansową klęskę. W obecnych czasach ciągłość biznesu jest niezbędna, […]

Bezpieczeństwo IT - metody ochrony,Cyberbezpieczeństwo Polski,Cyberzagrożenia

Phishing, spam, ransomware: uwaga na słowo COVID-19

Czas czytania: 2 min Termin Covid-19 jest nadużywany jako przykrywka dla złośliwych kampanii w stylu phishing, spam, BEC, ransomware i fałszywych stron internetowych. Jak wzrasta liczba zachorowań tak rośnie też liczba cyber-infekcji wykorzystujących nazwę biologicznego wirusa jako przynęty. Badacze z Trend Micro cyklicznie przeczesują sieć w celu poszukiwania podobnych zdarzeń opartych na nazwie Covid-19. Poniższy raport uwzględnia również dane zebrane z innych źródeł. Dla hakerów, używanie popularnych tematów w celu przykucia uwagi to nic nowego! […]

Bezpieczeństwo IT - metody ochrony

Dlaczego Twoja sieć Wi-Fi jest wolna i jak przystosować ją do wydajnej pracy zdalnej?

Czas czytania: 5 min Szybkość Wi-Fi z pewnością nie jest problemem, któremu poświęcamy wiele uwagi w ciągu dnia. Przypominamy sobie o routerze, do którego jesteśmy podłączenie tylko wtedy, gdy zatnie się oglądany w streamingu film lub gdy potrzebujemy nowej gry ze Steama „na już” . A co jeżeli pracujesz zdalnie? Wielu czytelników zostało zmuszonych do podniesienia poprzeczki dla swojego routera. Wszystko to za sprawą pracy zdalnej. To zrozumiałe. Pobieramy więcej danych z dysku sieciowego w biurze. Przesyłamy do chmury pliki, na które czekają współpracownicy i zniecierpliwiony szef. Coraz częściej pojawia […]

Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem

Hakerzy zarażają złośliwym oprogramowaniem COVID-19.exe

Czas czytania: 2 min Pandemia koronawirusa rozprzestrzenia się po całym świecie, a hakerzy atakują i wręcz rozwijają metody infekowania systemów, zarażając przez złośliwe programy czy nadpisanie głównego sektora rozruchowego. Jednym z nich jest malware o nazwie COVID-19.exe. ZDNet zidentyfikował przynajmniej pięć aktywnych szczepów rozsianych po świecie na tle innych, które powstały jedynie jako test lub żart. W treści czterech zawarte zostało słowo “coronovirus”, a ich celem nie jest okup lecz zniszczenie komputera użytkownika. Hakerzy stworzyli malware COVID-19.exe, który ingeruje w MBR  Wśród […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem,Rozwiązania bezpieczeństwa IT

Automatyzacja procesu lekiem na złośliwe oprogramowanie

Czas czytania: 3 min Automatyzacja procesu umożliwia skrócenie czasu na wykrycie i przyspieszenie reakcji. “Cryptojacking malware” infekuje system w celu kopania kryptowalut za pomocą komputera ofiary. Oprogramowanie, przejmuje zasoby, w tym serwery, zużywając średnio 25% mocy procesorów. Co więcej, wygenerowanie pojedynczego Bitcoina może kosztować zaatakowanego blisko 40.000 złotych. Spadek wydajności samych komputerów, spowolnienie lub wstrzymanie produkcji, a co za tym idzie, gwałtowny spadek przychodów – uderza na alarm! Jeżeli mamy do czynienia z niezidentyfikowanym intruzem niemożliwe jest […]

Cyberbezpieczeństwo Polski,Poradnik bezpieczeństwa IT,Rozwiązania bezpieczeństwa IT,wydarzenia

8 sprawdzonych aplikacji do pracy zdalnej

Czas czytania: 4 min Praca zdalna w czasach zarazy Praca zdalna to model pracy, który upowszechnia się w wysoko rozwiniętych gospodarkach od lat. Nic dziwnego, skoro pozwala zwiększyć produktywność pracowników. Jednocześnie jest to wielka oszczędność czasu dla samych pracowników oraz niższe koszty operacyjne dla przedsiębiorstw. Zrelaksowani pracownicy popijający w piżamie kawę z ulubionego kubka kierują swoją uwagę ku kreatywnym rozwiązaniom, zamiast skupiać się na stresującym i gwarnym otoczeniu biurowym. Pandemia nowego wirusa z Wuhan sprawiła, że praca zdalna nie tylko jest na ustach wszystkich, ale stała […]

Bezpieczeństwo IT - metody ochrony,Unified Threat Management - UTM

Jak zachować bezpieczeństwo IT w pracy zdalnej?

Czas czytania: 3 min Bezpieczeństwo IT w pracy zdalnej Coraz więcej firm oferuje możliwość pracy zdalnej – szczególnie teraz w przypadku zagrożenia epidemiologicznego. Również z innych przyczyn menadżerowie z bardzo różnych branży dostrzegają korzyści płynące z pracy zdalnej, obecnie bardziej niż kiedykolwiek w historii. Dane pokazują, iż 3% zatrudnionych w USA to pracownicy zdalni a ich liczba ciągle wzrasta. Zdają też sobie sprawę z ryzyka i wyzwań jakie stawia przed nimi kwestia zachowania bezpieczeństwa danych i generalnie, ochrony informacji […]

Bezpieczeństwo IT - metody ochrony,Privileged Acces Management

Fudo PAM 4 – zarządzaj zdalnym dostępem efektywniej

Czas czytania: 2 min Fudo PAM 4: Sztuczna inteligencja na straży Fudo PAM 4 potrafi wykrywać nawet najmniejsze zmiany w zachowaniu użytkownika lokującego się za pomocą protokołów SSH i RDP. Dzieje się tak dzięki możliwości przetwarzania zarchiwizowanych sesji, które wykorzystywane są do stworzenia indywidualnego profilu dla każdego z użytkowników. Sesje są analizowane i oceniane w czasie rzeczywistym. Oznacza to, że połączenia stanowiące potencjalne zagrożenie są przerywane, zanim dojdzie do naruszenia polityk bezpieczeństwa i wycieku. Co więcej, Fudo PAM zawiadamia administratora o podejrzanych zachowaniach takich […]