Raporty / Rankingi

TREND MICRO liderem sprzedaży według Canalys

Chcieliśmy z dumą poinformować was i cały internet! Trend Micro został liderem sprzedaży według Canalys na obszarze Europa, Bliski wschód i Afryka. Canalys jest wiodącą firmą zajmującą się analizą rynków technologicznych na świecie. Wyraźnym ukierunkowanym na kanały dystrybucji dzięki czemu stała się autorytetem w świecie biznesu. Szczegółowa ocena rynku komputerowego w tym takich gigantów jak IBM, Dell, Oracle i wszystkim znany Microsoft pozwoliła wybrać spośród wszystkich znaczących graczy firmę, której model biznesowy […]

Cyberbezpieczeństwo Polski, Ochrona przed złośliwym oprogramowaniem

Sprawdź, zanim opłacisz! Uwaga na fałszywe e-faktury od „Orange”

W ostatnim czasie, po raz kolejny zaobserwowaliśmy wzrost fałszywych kampanii e-mail. Tym razem oszuści celują w klientów sieci komórkowej “Orange”. Cyberprzestępcy podszywają się pod znanego wszystkim Operatora i informują o obowiązku opłacenia faktury, znajdującej się w załączniku. Na pierwszy rzut oka, e-mail wygląda identycznie, jak ten, który wysyłany jest co miesiąc przez Orange. W rzeczywistości jednak – w załączonym pliku znajduje się niebezpieczne złośliwe oprogramowanie. Po czym poznać, że z wiadomością jest jednak coś nie tak? Przedstawiamy poniżej: Fałszywe […]

Ochrona przed złośliwym oprogramowaniem

Trend Micro blokuje zagrożenia poczty elektronicznej

Trend Micro Smart Protection Network blokuje 47 miliardów zagrożeń poczty elektronicznej. Jest to wzrost o 14% w stosunku do roku poprzedniego. Rozwiązanie Trend Micro Cloud App Security oparte na interfejsie API, które zapewnia ochronę różnych aplikacji i usług chmurowych, wykrywa i blokuje 12,7 milionów zagrożeń e-mail wysokiego ryzyka. Podczas gdy ogólna liczba wykrytych szkodliwych programów nieznacznie spadła w 2019 roku, phishing i Business Email Compromise (BEC) odnotowały znaczny skok. Zobacz w praktyce – webinarium Broń […]

Bezpieczeństwo IT - metody ochrony, Cyberbezpieczeństwo Polski, Cyberzagrożenia

Phishing, spam, ransomware: uwaga na słowo COVID-19

Termin Covid-19 jest nadużywany jako przykrywka dla złośliwych kampanii w stylu phishing, spam, BEC, ransomware i fałszywych stron internetowych. Jak wzrasta liczba zachorowań tak rośnie też liczba cyber-infekcji wykorzystujących nazwę biologicznego wirusa jako przynęty. Badacze z Trend Micro cyklicznie przeczesują sieć w celu poszukiwania podobnych zdarzeń opartych na nazwie Covid-19. Poniższy raport uwzględnia również dane zebrane z innych źródeł. Dla hakerów, używanie popularnych tematów w celu przykucia uwagi to nic nowego! […]

Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

Hakerzy zarażają złośliwym oprogramowaniem COVID-19.exe

Pandemia koronawirusa rozprzestrzenia się po całym świecie, a hakerzy atakują i wręcz rozwijają metody infekowania systemów, zarażając przez złośliwe programy czy nadpisanie głównego sektora rozruchowego. Jednym z nich jest malware o nazwie COVID-19.exe. ZDNet zidentyfikował przynajmniej pięć aktywnych szczepów rozsianych po świecie na tle innych, które powstały jedynie jako test lub żart. W treści czterech zawarte zostało słowo “coronovirus”, a ich celem nie jest okup lecz zniszczenie komputera użytkownika. Hakerzy stworzyli malware COVID-19.exe, który ingeruje w MBR  Wśród […]

Bezpieczeństwo IT - metody ochrony, Raporty / Rankingi, Rozwiązania antywirusowe

Trend Micro liderem w Magic Quadrant dla Endpoint Protection – sierpień 2019

Fundamentalne znaczenie dla Net Complex ma zdolność wykonania bezstronnej oceny i możliwość zaproponowania szerokiego wyboru technologii. Rozwiązań bezpieczeństwa – zarówno od renomowanych, wiodących dostawców, jak i wschodzących firm. Od kilkunastu lat ciężko pracujemy nad tym, aby oferować naszym klientom wiodącą ochronę punktów końcowych – taką, aby mogli bronić się przed coraz bardziej przed ewoluującymi i wyrafinowanymi atakami. Dlatego jesteśmy dumni z tego, że rozwiązanie rekomendowane przez nas od kilku lat –  Trend Micro znalazło […]

Raporty / Rankingi

Trend Micro i Barracuda w czołówce raportu Forrester Q2 2019 w kategorii Enterprise Email Security

Spośród dostawców oferujących rozwiązania do ochrony poczty e-mail w przedsiębiorstwie, amerykańska korporacja Forrester – jak co roku – wybrała 12 najważniejszych vendorów. Tym razem pod lupę zostali wzięci producenci, dostarczający rozwiązania umożliwiające zapobieganie, wykrywanie i zwalczanie szkodliwego oprogramowania w wiadomościach e-mail. Przeanalizowano i oceniono dostawców, takich jak: Barracuda, Cisco, Clearswift, Forcepoint, Microsoft, Mimecast, Proofpoint, Retarus, Sophos, Symantec, Trend Micro oraz Zix. Ocena vendorów została dokonana na podstawie 32 kryteriów, które w skrócie, […]

Promocje

Przedłużamy Black Week z Trend Micro i WatchGuard!

Koniec listopada to okres zakupowego szaleństwa. U nas promocje trwają nie tylko w wyprzedażowy tydzień. Do końca roku, ochronisz stacje końcowe i brzeg sieci – TANIEJ!  Rozpocznij nowy rok z pełnym pakietem bezpieczeństwa, wdrażając zaawansowane i innowacyjne narzędzia gwarantujące wielowarstwowe możliwości chroniące infrastrukturę od A do Z przed cyberatakami. Funkcjonalności oraz moduły promocyjnych rozwiązań są cenione przez największe ośrodki badawcze, takie jak: Gartner czy NSS Labs. Zaawansowana ochrona stacji końcowych  Dlaczego Trend Micro?   Trend Micro to światowy lider w dziedzinie […]

Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

Fala cryptojackingu – routery MikroTik w poważnym zagrożeniu

Ponad 200 000 routerów marki MikroTik zaatakowanych w kampanii cryptojacking Badacze od bezpieczeństwa sieci poinformowali kilka dni temu o nowej kampanii cryptojackingu, która zdążyła zainfekować do tej pory ponad 200 tysięcy routerów firmy MikroTik w całej Brazylii. Hakerzy po przejęciu systemów, wstrzykują złośliwą wersję oprogramowania “Coinhive” – internetowego narzędzia do wykrywania kryptowalut – w celu przeprowadzenia operacji kopania kryptowalut za pomocą urządzenia. Jak wiadomo, złośliwe oprogramowanie wykorzystuje znaną już lukę w routerach firmy MikroTik. Co […]

Bezpieczeństwo IT - metody ochrony, Cyberbezpieczeństwo Polski, Cyberzagrożenia

Business Email Compromise – atak hakerski, który nie potrzebuje złożonego oprogramowania

Jak wiadomo, możliwości przeprowadzenia cyberataków w ostatnich latach uległy znacznemu rozwinięciu technologicznemu. Niemniej jednak, dobrze działający hakerzy mogą łatwo wyłudzić wrażliwe dane – wcale nie korzystając z najnowszych osiągnięć technologicznych. Jednym z takich sposobów jest działanie za pomocą Business Email Compromise. Chwytliwa treść maila… BEC to prosty sposób wykorzystania kontaktów osób z najwyższych szczebli poszczególnych przedsiębiorstw. Hakerzy rozsyłają maile biznesowe w imieniu prezesów, dyrektorów i kierowników korporacji. Ten sposób […]