Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

Fala cryptojackingu – routery MikroTik w poważnym zagrożeniu

Ponad 200 000 routerów marki MikroTik zaatakowanych w kampanii cryptojacking Badacze od bezpieczeństwa sieci poinformowali kilka dni temu o nowej kampanii cryptojackingu, która zdążyła zainfekować do tej pory ponad 200 tysięcy routerów firmy MikroTik w całej Brazylii. Hakerzy po przejęciu systemów, wstrzykują złośliwą wersję oprogramowania „Coinhive” – internetowego narzędzia do wykrywania kryptowalut – w celu przeprowadzenia operacji kopania kryptowalut za pomocą […]

Bezpieczeństwo IT - metody ochrony, Cyberbezpieczeństwo Polski, Cyberzagrożenia

Business Email Compromise – atak hakerski, który nie potrzebuje złożonego oprogramowania

Jak wiadomo, możliwości przeprowadzenia cyberataków w ostatnich latach uległy znacznemu rozwinięciu technologicznemu. Niemniej jednak, dobrze działający hakerzy mogą łatwo wyłudzić wrażliwe dane – wcale nie korzystając z najnowszych osiągnięć technologicznych. Jednym z takich sposobów jest działanie za pomocą Business Email Compromise. Chwytliwa treść maila… BEC to prosty sposób wykorzystania kontaktów osób z najwyższych szczebli poszczególnych przedsiębiorstw. Hakerzy rozsyłają maile biznesowe […]

Cyberzagrożenia

Czerwony alarm dla użytkowników Mac OS

Kolejna kopalnia kryptowaluty – tym razem padło na Maca. Początkiem miesiąca, analityk ds. bezpieczeństwa, Arnaud Abbati z SentinelOne, poinformował na swoim Twitterze o nowym złośliwym oprogramowaniu atakującym systemy Mac-Apple. Jak wiadomo malware rozpowszechniał się za pośrednictwem platformy służącej do pobierania macowskich aplikacji – McUpdate. Odkryte oprogramowanie, które przez Abbatiego zostało technicznie określone jako OSX.CreativeUpdate (przez TrendMicro wykryte jako OSX_COINMINE.B), maksymalnie […]

Raporty / Rankingi

Magiczny kwadrat Gartnera 2018 – ochrona urządzeń końcowych – co się zmieniło?

Przyszła pora na kolejne podsumowanie – firma Gartner, zajmująca się niezależnymi badaniami i analizą technologii, opublikowała raport Magic Quadrant for Endpoint Protections Platforms, czyli magiczny Kwadrat Gartnera 2018 dla rozwiązań służących do ochrony urządzeń końcowych. Dla niewtajemniczonych, niniejszy raport ma na celu ocenienie mocnych i słabych stron 21 dostawców rozwiązań Endpoint Protection Platform. Bierze pod lupę najważniejsze rozwiązania dostępne na […]

Bezpieczeństwo IT - metody ochrony, Ochrona danych osobowych

Wiesz jak zapewnić bezpieczeństwo firmowych danych?

Wiesz jak zapewnić bezpieczeństwo firmowych danych? Wyjątkowo skuteczną i sprawdzoną metodą zabezpieczania firmowych danych, jest ich szyfrowanie. Na rynku pojawiło się do tej pory wiele rozwiązań zabezpieczających dane w lepszy lub gorszy sposób. Ważne jest jednak, aby rozwiązanie dopasować w taki sposób, aby było w stanie sprostać naszym wymaganiom oraz zagwarantować poufność danych. Pamiętacie 2013 rok i sprawę Edwarda Snowdena […]

RODO

RODO działa jak płachta na byka. Ponad połowa firm nadal nie jest gotowa na zmiany

RODO działa jak płachta na byka. Ponad połowa firm nadal nie jest gotowa na zmiany. Nowe Unijne przepisy dotyczące ochrony firmowych danych – RODO – wchodzą w życie już za kilka miesięcy. Wiele jednak wskazuje, że nadal spora część przedsiębiorstw nie jest na to przygotowana. Firma SpiceWorks przeprowadziła badania, potwierdzające wyżej postawioną tezę – aż 57% przedsiębiorstw nie przewidziało w […]

Rozwiązania bezpieczeństwa IT

Trend Micro i nowe urządzenia Threat Protection System

Trend Micro i nowe urządzenia Threat Protection System Trend Micro, będący liderem na światowym rynku zabezpieczeń cyberprzestrzeni, poinformował o wprowadzeniu do swojej oferty dwóch nowych urządzeń TPS – TippingPoint 8200TX Threat Protection System oraz TippingPoint 8400TX Threat Protection System. Nowe rozwiązania bazują na technologii XGen – systemie chroniącym użytkowników i ich urządzenia. Ta nowatorska technologia łączy w sobie sprawdzone metody […]

Ochrona przed złośliwym oprogramowaniem, RODO, Rozwiązania bezpieczeństwa IT

Chroń swoją firmę przed ransomware’em i perfekcyjnie przygotuj się do RODO

Ataki i chaos wywołane przez WannaCry czy Petya udowadniają, że użytkownicy Internetu nadal nie są odpowiednio przygotowani na globalne cyberataki. Straty będące konsekwencją tych wydarzeń, możemy liczyć już nie w milionach, ale miliardach dolarów. Przestoje w firmach wynikające z częściowego lub całkowitego paraliżu, utrata danych wrażliwych, czy zszargane nerwy to tylko część następstw, z którymi przychodzi nam się zmagać. Zmiany […]

Rozwiązania antywirusowe

Trend Micro Office Scan

Połączenie rozwiązań Trend Micro OfficeScan z XGen endpoint security wprowadza aparat uczenia maszynowego o wysokiej precyzji analizy do środowiska mieszanych technik ochrony. W ten sposób eliminuje luki w zabezpieczeniach we wszystkich formach aktywności użytkowników na każdym punkcie końcowym.