Barracuda Networks
14.09.2017
Barracuda Networks: Instytucje posiadające wrażliwe dane finansowe są narażone na ataki typu spear phishing
W ostatnich miesiącach w mediach pojawiło się wiele doniesień o masowych cyberatakach, wymierzonych w instytucje publiczne i przedsiębiorstwa na całym świecie. Zagrożenia informatyczne oznaczają wielkie straty finansowe dla zaatakowanych organizacji, a ich ofiarami mogą padać również użytkownicy indywidualni. czytaj więcej
F-Secure
13.09.2017
F-Secure: Jaki jest koszt naruszenia ochrony danych w firmie?
Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów. Przedstawione w badaniach wyniki uzmysławiają skalę problemu, ale oszacowanie ewentualnych strat to już wyzwanie, z którym musi zmierzyć się każde przedsiębiorstwo indywidualnie. Aby ograniczyć ryzyko naruszenia ochrony danych w organizacjach oraz umożliwić prognozowanie potencjalnych kosztów, firma F-Secure wprowadza usługę Cyber Breach Impact Quantification (CBIQ). czytaj więcej
F-Secure
28.08.2017
F-Secure: Co RODO mówi o ransomware?
Niedawne cyberataki Petya i WannaCry sprawiły, że firmy poświęciły wiele uwagi kwestiom ochrony przed oprogramowaniem wymuszającym okupy. O ransomware nie zapomniała również Unia Europejska przygotowując rozporządzenie RODO. czytaj więcej
Fortinet
25.08.2017
Raport Fortinet: rośnie liczba ataków ransomware, cyberprzestępcy uderzają w weekendy
Fortinet® (NASDAQ: FTNT), światowy lider w dziedzinie zaawansowanych cyberzabezpieczeń, przedstawił wyniki swojego najnowszego globalnego badania zagrożeń informatycznych. Według niego stale rośnie liczba ataków ransomware, dwie trzecie firm miało do czynienia ze złośliwym oprogramowaniem, które stwarzało duże bądź krytyczne zagrożenie, a cyberprzestępcy coraz częściej atakują podczas weekendów i dni wolnych. czytaj więcej
F-Secure
24.08.2017
F-Secure: Czy Polacy bezpiecznie korzystają z urządzeń mobilnych?
Najczęściej wykorzystywane przez Polaków urządzenia elektroniczne to kolejno smartfon (100%), laptop (77%), komputer stacjonarny (50%), tablet (48%), konsola do gier (21%) oraz czytnik książek elektronicznych (15%) – wynika z badania [1] firmy F-Secure, światowego dostawcy rozwiązań cyberbezpieczeństwa. czytaj więcej
Play
23.08.2017
Czym jest usługa Ochrona Internetu w Play - Zadbaj o wirtualne bezpieczeństwo
Sezon wakacyjny trwa. Podróże na parę dni, jak i na dłuższy urlop to nieodłączny element lata. Rozkoszujesz się pięknymi widokami, zwiedzasz, śpisz w wielu hotelach, jesz w różnych restauracjach. Jesteś mobilny. Prędzej czy później, sięgasz po telefon lub inne urządzenie w poszukiwaniu sieci wi-fi. Korzystasz z Internetu non stop, ale czy robisz to bezpiecznie? Dowiedz się, czym jest usługa Ochrona Internetu w Play i surfuj bezpiecznie. czytaj więcej
Fortinet
22.08.2017
Fortinet: „Haktywista” czy cybermafia – kto czyha na twoje dane?
W dobie współczesnych zaawansowanych cyberataków nie wystarczy jedynie znać zasoby swojej sieci, mieć świadomość jej słabych punktów i wprowadzać odpowiednie zabezpieczenia. Bardzo ważne jest także rozpoznanie wroga – cyberprzestępcy. Przygotowanie się do obrony przed znanym przeciwnikiem znacznie podnosi szansę na jej skuteczność. czytaj więcej
Trend Micro
21.08.2017
Raport Trend Micro: Bezpieczeństwo urządzeń internetu rzeczy
Inteligentne urządzenia i aplikacje domowe były w 2017 r. w centrum uwagi takich wydarzeń jak CeBIT, Computex, a nawet MWC 2017. Wraz z popularnością takich produktów rośnie liczba cyberataków. Najnowszy raport Trend Micro pt. „Trend Micro 2017 1H Smart Home Network Security Summary” zawierają listę 10 regionów o największej liczbie cyberataków na domowe routery oraz wskazuje najważniejsze czynniki wpływające na poziom zagrożenia urządzeń domowych. czytaj więcej
F5 Networks
17.08.2017
Magiczny Kwadrant Gartnera: F5 to lider rynku firewalli dla aplikacji webowych
Firma F5 Networks (NASDAQ: FFIV) ogłosiła, że ośrodek Gartner uznał ją za lidera w tworzeniu firewalli dla aplikacji webowych (WAF). Raport na ten temat został opublikowany 7 sierpnia 2017. czytaj więcej
Trend Micro
16.08.2017
Trend Micro: Pięć błędów najczęściej popełnianych przez dostawców usług zarządzanych
Klienci powierzają dostawcom usług zarządzanych administrowanie infrastrukturą informatyczną, a także kwestie cyberbezpieczeństwa. Aby dobrze zabezpieczyć środowiska klientów i nie wpuścić tam przestępców, dostawcy muszą wybierać właściwe rozwiązania. czytaj więcej
Trend Micro
09.08.2017
Trend Micro: Co należy wziąć pod uwagę przy wyborze dostawcy cyberzabezpieczeń?
Dla firmy, która specjalizuje się w usługach zarządzanych (ang. managed service provider ― MSP), głównym kryterium wyboru producenta zabezpieczeń nie powinny być ceny produktów, lecz dostosowanie oferty do modelu biznesowego przedsiębiorstwa. Doświadczony dostawca usług zarządzanych zwykle już wie, jakie korzyści przynosi system opłat zależnych od bieżącego użycia, ponieważ sam udostępnia na tej zasadzie usługi swoim klientom. Czy jednak zawsze bierze to pod uwagę przy wyborze partnerów? czytaj więcej
McAfee
08.08.2017
Łowcy zagrożeń (threat hunters) i nowy typ zespołu ds. bezpieczeństwa szansą na walkę z cyberprzestępcami. Raport McAfee
Firmy powinny rozbudować swoje działy ds. bezpieczeństwa IT o nowy typ specjalistów – tzw. threat hunters, czyli łowców zagrożeń. Połączenie wiedzy i doświadczenia takich pracowników z innowacyjną technologią pozwoli efektywnie wykrywać i eliminować zagrożenia czyhające na firmy w cyberprzestrzeni. Tak wynika z najnowszego raportu przygotowanego przez McAfee pt. Disrupting the Disruptors, Art or Science?. czytaj więcej
Fortinet
08.08.2017
Fortinet: Cyberbezpieczeństwo w epoce millenialsów
Millenialsi podbijają rynki pracy. Są to osoby w wieku od dwudziestu kilku do trzydziestu kilku lat, którzy według badań firmy PwC około 2020 roku będą stanowić połowę globalnej liczby pracowników. Millenialsi mają swoje przyzwyczajenia i nawyki: lubią dzielić się wydarzeniami z życia w mediach społecznościowych, chcą elastycznego podejścia do pracy i potrafią szybko ją zmienić, jeśli ich oczekiwania nie zostają spełnione. Ich cechy charakteru będą coraz mocniej wpływały na kulturę miejsc pracy, a co za tym idzie – będą także stanowiły poważny test dla firmowych systemów cyberbezpieczeństwa. Specjaliści z firmy Fortinet wskazują, na co działy IT powinny zwrócić szczególną uwagę. czytaj więcej
ZyXEL
08.08.2017
Wskazówki dla użytkowników ZyWall USG: Jak zabezpieczyć się przed atakiem złośliwego oprogramowania Petya?
Aktywność cyberprzestępców i liczba przeprowadzanych przez nich ataków nie maleje. W ostatnich miesiącach wysiłki wielu organizacji koncentrowały się na zapewnieniu ochrony przed ransomware WannaCry i Petya. Tymczasem szybko pojawiły się odmiany tego szkodliwego oprogramowania, znane pod nazwami „ExPetr”, „NotPetya” lub „GoldenEye”, które w równie szybkim tempie rozprzestrzeniły się po całym świecie. czytaj więcej
McAfee
02.08.2017
Jak firmy tracą dane i jak GDPR może pomóc przedsiębiorcom uporać się z tym problemem? Poradnik McAfee
Według 2016 Data Protection Benchmark Study przebadane firmy wykrywają średnio 17 przypadków wycieku danych dziennie. Badania McAfee pokazują, że ok. 40 proc. z nich spowodowanych jest utratą urządzeń fizycznych, takich jak laptopy czy smartfony. W 59 proc. sytuacji firmy tracą dane, ponieważ są atakowane z zewnątrz, za podobną liczbę przypadków odpowiadają – świadomie lub nie – osoby związane z firmą. Do tego – ponad 50% incydentów wycieku danych zauważają i zgłaszają nie firmy, a podmioty zewnętrzne. To nie są dobre statystyki w świetle zmian w GDPR. czytaj więcej
F5 Networks
01.08.2017
F5 Networks: wakacyjni wyłudzacze danych
Nadszedł moment, aby odejść od biurka, zorganizować urlop i zmienić klimat na cieplejszy. Lata temu wakacyjny wyjazd oznaczał początek cyfrowego detoksu, jednak dziś wiele osób wcale nie czuje potrzeby rezygnowania z technologicznych gadżetów i podłączenia do sieci. czytaj więcej
Barracuda Networks
26.07.2017
Barracuda Networks: Przywracanie danych w erze ataków ransomware
Niedawno obchodzono Światowy Dzień Backupu (World Backup Day, WBD), którego ideą jest edukowanie użytkowników, w tym instytucji i firm, w zakresie tego, że dane muszą być chronione. Z tej okazji Barracuda Networks opublikowała sondaż przeprowadzony wśród osób, których obowiązki obejmują ochronę i przywracanie danych. Mówiąc wprost: niektóre wnioski z przeprowadzonych ankiet są alarmujące. W niniejszym artykule przedstawimy wyniki sondażu, wyjaśnimy, co znaczą i doradzimy, jak rozwiązywać problemy. czytaj więcej
Trend Micro
26.07.2017
Trend Micro: Cyberataki na izraelskie szpitale
Cyberprzestępcy coraz częściej wykorzystują pliki skrótów (LNK) – eksperci Trend Micro wykryli bardzo wiele zagrożeń opartych na szkodliwych plikach tego typu: od dobrze znanych ataków ransomware, poprzez furtki stosowane zwykle w atakach ukierunkowanych, po trojany bankowe służące do wysyłania niepożądanych wiadomości e-mail, a nawet eksploity wykorzystujące luki w zabezpieczeniach samych plików LNK. W przypadku takich ataków hakerzy posługują się wiarygodnymi narzędziami, takimi jak PowerShell lub program użytkowy do automatyzacji skryptów w języku AutoIt. Nie było więc zaskoczeniem, gdy systemy Trend Micro wykryły w izraelskich szpitalach oprogramowanie do kradzieży danych oparte na plikach LNK. czytaj więcej
F-Secure
26.07.2017
F-Secure: Cyberatak z perspektywy hakera w 5 krokach
F-Secure przedstawił materiał opisujący 5 etapów cyberataku na organizację z punktu widzenia hakera.Z uwagi na ostatnie globalne ataki ransomware Petya oraz WannaCry symulacja uwzględnia również wykorzystanie oprogramowania wymuszającego okupy. czytaj więcej
Fortinet
10.07.2017
Fortinet: Trzy sposoby na cyberbezpieczne wakacje
Niezależnie od tego, gdzie wybieramy się na letni wypoczynek, część czasu zapewne spędzimy w sieci. Zabierzemy ze sobą smartfona lub laptopa, będziemy sprawdzać pocztę, korzystając z publicznego wi-fi w hotelu, a dzieci zechcą w deszczowe dni zagrać w grę online. Dlatego warto stosować się do zaleceń dotyczących bezpiecznego korzystania z publicznych sieci, aby nie wpaść w wakacyjne cyfrowe kłopoty. czytaj więcej
Barracuda Networks
05.07.2017
Barracuda Networks: ochronę w czasie rzeczywistym przed atakami typu "spear phishing" oraz cyberoszustwami
Barracuda Networks, Inc. (NYSE: CUDA), dostawca kompatybilnych z chmurzą rozwiązań w zakresie bezpieczeństwa i ochrony danych, ogłosiła wprowadzenie na rynek Barracuda Sentinel, kompleksowego rozwiązania opartego na sztucznej inteligencji, zapewniającego ochronę w czasie rzeczywistym przed atakami typu "spear phishing" oraz cyberoszustwami. Sentinel jest dostarczany jako usługa w chmurze i wykorzystuje sztuczną inteligencję w celu ochrony przed atakami typu "spear phishing", próbami podszywania się pod inne osoby, włamaniami do poczty firmowej (BEC) oraz cyberoszustwami. czytaj więcej
Aruba Cloud
29.06.2017
Petya, WannaCry i inny ransomware. Backup w chmurze może ochronić firmy przed utratą dostępu do danych
Komentarz nawiązujący do aktualnego problemu związanego z kolejną falą cyberataków blokujących dostęp do danych i wymuszających okup. Przedstawiciel firmy Aruba Cloud wspomina w swoim komentarzu o potrzebie stosowania cloud backupu oraz usługi odzyskiwania awaryjnego w oparciu o chmurę, ponieważ te rozwiązania często okazują się ostatnią deską ratunku dla firm, które padły ofiarą ataku typu ransomware. czytaj więcej
Fortinet
28.06.2017
Fortinet: Komentarz do ataku ransomware Petya
Komentarz eksperta ds. cyberbezpieczeństwa z firmy Fortinet dotyczący globalnego ataku ransomware o nazwie Petya. Aamir Lakhani omawia w nim naturę tego ataku, jego podobieństwa do kampanii WannaCry oraz przyczyny, dla których powiódł się on na taką skalę. czytaj więcej
Barracuda Networks
28.06.2017
Barracuda Networks: Cyberataki z wykorzystaniem ransomware Petya
Wczorajszy dzień przyniósł kolejną serię ataków cybernetycznych na globalną skalę. Oprogramowaniem ransomware o nazwie Petya (Pietia) zainfekowane zostały systemy informatyczne m.in. na Ukrainie, w Danii, Rosji i Wielkiej Brytanii. Ataki spowodowały poważne zakłócenia w działalności wielu firm i instytucji publicznych. czytaj więcej
F-Secure
28.06.2017
Komentarz F-Secure w sprawie ataku ransomware Petya
Komentarze ekspertów z F-Secure dotyczące kolejnego po WannaCry globalnego ataku ransomware o nazwie Petya, który sparaliżował firmy i instytucje m.in. na Ukrainie, w Rosji i w Polsce. czytaj więcej
Fortinet
26.06.2017
Fortinet - raport cyberzagrożenia w I kwartale 2017 roku
Fortinet przedstawił wyniki swojego najnowszego globalnego badania cyberzagrożeń. Według nich aż 80% organizacji wykryło w I kwartale br. groźne eksploity, wzrósł udział szkodliwego oprogramowania skierowanego na system Android, a wzrost stosunku ruchu HTTPS do HTTP sprzyja ochronie prywatności, ale zarazem utrudnia monitorowanie i wykrywanie zagrożeń. czytaj więcej
Trend Micro
22.06.2017
Trend Micro: Między informacją a propagandą. Raport "The Fake News Machine"
Najnowszy raport Trend Micro The Fake News Machine analizuje zjawisko cyberpropagandy, grupy przestępcze bowiem coraz częściej stosują fałszywe informacje w celu wprowadzenia opinii publicznej w błąd. Proces ten bazuje na trzech filarach – motywacji, odpowiednich narzędziach i usługach oraz mediach społecznościowych – umożliwiają one rozpowszechnianie fałszywych wiadomości i sukces kampanii. To właśnie wykorzystanie sieci społecznościowych daje cyberprzestępcom nowe możliwości i pozwala na rozprzestrzenianie się fałszywych informacji w błyskawicznym tempie. czytaj więcej
Trend Micro
21.06.2017
Trend Micro: Hakowanie robotów przemysłowych – jak się przed nim uchronić?
Gdy mówimy o cyberatakach, których ofiarą padają roboty, ktoś może pomyśleć, że to opis fabuły nowego hollywoodzkiego hitu. Jednak w rzeczywistości roboty przemysłowe stały się już nieodzownym elementem procesów produkcji we wszelkich branżach: od układów scalonych, przez samochody, po szklane naczynia – i interesują się nimi cyberprzestępcy. czytaj więcej
F-Secure
21.06.2017
F-Secure: Paczka z niespodzianką. Cyberprzestępcy sięgają po spoofing
Wraz ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców wiadomości e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę. F-Secure Labs przedstawia listę największych firm, pod które w pierwszej połowie 2017 r. podszywali się spamerzy. czytaj więcej
Barracuda Networks
20.06.2017