F-Secure: WannaCry – jeden z największych globalnych ataków ransomware
F-Secure: WannaCry – jeden z największych globalnych ataków ransomware F-Secure: WannaCry – jeden z największych globalnych ataków ransomware
F-Secure

F-Secure: WannaCry – jeden z największych globalnych ataków ransomware

13.05.2017
Sean Sullivan, doradca ds. cyberbezpieczeństwa w firmie F-Secure: komentarz dotyczący jednego z największych ataków ransomware o nazwie WannaCry, który od wczoraj blokuje dziesiątki tysięcy urządzeń na całym świecie dotykając m. in. brytyjską służbę zdrowia, firmy transportowe, telekomunikacyjne, ośrodki szkolnictwa i wiele innych organizacji.

Atak ransomware WannaCry to powtórka z przeszłości. Niestety, organizacje przez długi czas ignorowały podstawowe zasady bezpieczeństwa, takie jak konieczność użycia firewalla i dlatego WannaCry szybko wymknął się spod kontroli. To, co się stało nie jest najgorszym scenariuszem – szczęście w nieszczęściu atak nie był aktem terrorystycznym, czy działaniem na zlecenie rządu. Cyberprzestępcy w tym przypadku kierują się chęcią zarobienia pieniędzy, a skutki ataku są odwracalne. Skala przedsięwzięcia to jednak niebezpieczny dowód na to, że potencjalnie możliwy byłby atak o nieodwracalnych skutkach, przeprowadzony przez hakerów na rzecz któregoś z państw.

F-Secure Nigeryjski książę wiecznie żywy – spam ma już 40 lat

Według danych firmy F-Secure spam jest nadal głównym narzędziem wykorzystywanym przez cyberprzestępców do rozpowszechniania złośliwego oprogramowania. czytaj więcej

F-Secure Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i Chiny

Według danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. Główne źródła zagrożeń w ostatnim roku to Stany Zjednoczone, Francja, Rosja oraz Chiny. czytaj więcej

F-Secure Człowiek i sztuczna inteligencja na straży cyberbezpieczeństwa – nowa usługa F-Secure dla firm

F-Secure łączy wiedzę i doświadczenie ekspertów z możliwościami sztucznej inteligencji w nowej usłudze Rapid Detection & Response, zapewniając firmom ochronę przed cyberzagrożeniami. czytaj więcej

F-Secure F-Secure pomoże zabezpieczyć inteligentne domy we współpracy z producentami routerów i operatorami

F-Secure wprowadza rozwiązanie zabezpieczające urządzenia, które łączą się z internetem w formie oprogramowania dla operatorów i producentów routerów. czytaj więcej

F-Secure F-Secure: Jaki jest koszt naruszenia ochrony danych w firmie?

Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów. Przedstawione w badaniach wyniki uzmysławiają skalę problemu, ale oszacowanie ewentualnych strat to już wyzwanie, z którym musi zmierzyć się każde przedsiębiorstwo indywidualnie. Aby ograniczyć ryzyko naruszenia ochrony danych w organizacjach oraz umożliwić prognozowanie potencjalnych kosztów, firma F-Secure wprowadza usługę Cyber Breach Impact Quantification (CBIQ). czytaj więcej

F-Secure F-Secure: Co RODO mówi o ransomware?

Niedawne cyberataki Petya i WannaCry sprawiły, że firmy poświęciły wiele uwagi kwestiom ochrony przed oprogramowaniem wymuszającym okupy. O ransomware nie zapomniała również Unia Europejska przygotowując rozporządzenie RODO. czytaj więcej

F-Secure F-Secure: Czy Polacy bezpiecznie korzystają z urządzeń mobilnych?

Najczęściej wykorzystywane przez Polaków urządzenia elektroniczne to kolejno smartfon (100%), laptop (77%), komputer stacjonarny (50%), tablet (48%), konsola do gier (21%) oraz czytnik książek elektronicznych (15%) – wynika z badania [1] firmy F-Secure, światowego dostawcy rozwiązań cyberbezpieczeństwa. czytaj więcej

F-Secure F-Secure: Cyberatak z perspektywy hakera w 5 krokach

F-Secure przedstawił materiał opisujący 5 etapów cyberataku na organizację z punktu widzenia hakera.

Z uwagi na ostatnie globalne ataki ransomware Petya oraz WannaCry symulacja uwzględnia również wykorzystanie oprogramowania wymuszającego okupy. czytaj więcej

F-Secure Komentarz F-Secure w sprawie ataku ransomware Petya

Komentarze ekspertów z F-Secure dotyczące kolejnego po WannaCry globalnego ataku ransomware o nazwie Petya, który sparaliżował firmy i instytucje m.in. na Ukrainie, w Rosji i w Polsce. czytaj więcej

F-Secure F-Secure: Paczka z niespodzianką. Cyberprzestępcy sięgają po spoofing

Wraz ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców wiadomości e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę. F-Secure Labs przedstawia listę największych firm, pod które w pierwszej połowie 2017 r. podszywali się spamerzy. czytaj więcej

F-Secure Nigeryjski książę wiecznie żywy – spam ma już 40 lat

Według danych firmy F-Secure spam jest nadal głównym narzędziem wykorzystywanym przez cyberprzestępców do rozpowszechniania złośliwego oprogramowania. czytaj więcej

F-Secure Sześć milionów cyberataków na Polskę w ciągu roku – główne źródła to USA, Francja, Rosja i Chiny

Według danych firmy F-Secure średnio 700 razy na godzinę podejmowane są próby przeprowadzenia cyberataków na Polskę. Główne źródła zagrożeń w ostatnim roku to Stany Zjednoczone, Francja, Rosja oraz Chiny. czytaj więcej

F-Secure Człowiek i sztuczna inteligencja na straży cyberbezpieczeństwa – nowa usługa F-Secure dla firm

F-Secure łączy wiedzę i doświadczenie ekspertów z możliwościami sztucznej inteligencji w nowej usłudze Rapid Detection & Response, zapewniając firmom ochronę przed cyberzagrożeniami. czytaj więcej

F-Secure F-Secure pomoże zabezpieczyć inteligentne domy we współpracy z producentami routerów i operatorami

F-Secure wprowadza rozwiązanie zabezpieczające urządzenia, które łączą się z internetem w formie oprogramowania dla operatorów i producentów routerów. czytaj więcej

F-Secure F-Secure: Jaki jest koszt naruszenia ochrony danych w firmie?

Średni koszt naruszenia ochrony danych, według instytutów badawczych, może wahać się od 200 tysięcy do 3,6 miliona dolarów. Przedstawione w badaniach wyniki uzmysławiają skalę problemu, ale oszacowanie ewentualnych strat to już wyzwanie, z którym musi zmierzyć się każde przedsiębiorstwo indywidualnie. Aby ograniczyć ryzyko naruszenia ochrony danych w organizacjach oraz umożliwić prognozowanie potencjalnych kosztów, firma F-Secure wprowadza usługę Cyber Breach Impact Quantification (CBIQ). czytaj więcej

F-Secure F-Secure: Co RODO mówi o ransomware?

Niedawne cyberataki Petya i WannaCry sprawiły, że firmy poświęciły wiele uwagi kwestiom ochrony przed oprogramowaniem wymuszającym okupy. O ransomware nie zapomniała również Unia Europejska przygotowując rozporządzenie RODO. czytaj więcej

F-Secure F-Secure: Czy Polacy bezpiecznie korzystają z urządzeń mobilnych?

Najczęściej wykorzystywane przez Polaków urządzenia elektroniczne to kolejno smartfon (100%), laptop (77%), komputer stacjonarny (50%), tablet (48%), konsola do gier (21%) oraz czytnik książek elektronicznych (15%) – wynika z badania [1] firmy F-Secure, światowego dostawcy rozwiązań cyberbezpieczeństwa. czytaj więcej

F-Secure F-Secure: Cyberatak z perspektywy hakera w 5 krokach

F-Secure przedstawił materiał opisujący 5 etapów cyberataku na organizację z punktu widzenia hakera.

Z uwagi na ostatnie globalne ataki ransomware Petya oraz WannaCry symulacja uwzględnia również wykorzystanie oprogramowania wymuszającego okupy. czytaj więcej

F-Secure Komentarz F-Secure w sprawie ataku ransomware Petya

Komentarze ekspertów z F-Secure dotyczące kolejnego po WannaCry globalnego ataku ransomware o nazwie Petya, który sparaliżował firmy i instytucje m.in. na Ukrainie, w Rosji i w Polsce. czytaj więcej

F-Secure F-Secure: Paczka z niespodzianką. Cyberprzestępcy sięgają po spoofing

Wraz ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców wiadomości e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę. F-Secure Labs przedstawia listę największych firm, pod które w pierwszej połowie 2017 r. podszywali się spamerzy. czytaj więcej

News Telewizja na studiach - jakie rozwiązanie wybrać?

Dostęp do telewizji na studiach to temat, który może zainteresować osoby zaczynające swoją przygodę akademicką. To ze względu na fakt, że nie w każdym akademiku czy wynajętym mieszkaniu mamy dostęp do telewizji kablowej. Ponadto istotną rolę odgrywają koszty – większości studentów zależy na tym, aby telewizja była jak najtańsza, ale oferowała duży wybór kanałów. Czy to możliwe do osiągnięcia? Jak najbardziej! czytaj więcej

News Korzyści z posiadania wirtualnego numeru telefonu

W dobie cyfryzacji i rosnącej potrzeby mobilności, wirtualne numery telefonów zyskują na popularności. Ich wszechstronność oraz liczne korzyści sprawiają, że stają się one atrakcyjnym rozwiązaniem zarówno dla firm, jak i osób prywatnych. Wirtualny numer telefonu, który działa za pośrednictwem Internetu, umożliwia odbieranie połączeń i wiadomości SMS bez potrzeby posiadania fizycznej karty SIM. To nowoczesne rozwiązanie oferuje wiele zalet, które warto poznać. czytaj więcej

News Jak odtworzyć widoki Universal Analytics w GA4 za pomocą Google Looker Studio?

Jedną z największych zmian ostatnich lat jest przejście z Universal Analytics (UA) na Google Analytics 4 (GA4). To przejście oznacza nie tylko zmianę w sposobie zbierania i analizowania danych, ale również konieczność adaptacji do nowego sposobu myślenia o danych i raportach. W tym kontekście, Google Looker Studio jawi się jako potężne narzędzie, umożliwiające użytkownikom dostosowanie i tworzenie niestandardowych widoków raportów, które mogą lepiej odpowiadać na ich specyficzne potrzeby. Celem tego artykułu jest przekazanie wiedzy i umiejętności potrzebnych do efektywnego wykorzystania Looker Studio w celu odtworzenia i nawet ulepszenia tych klasycznych raportów Universal Analytics, zapewniając płynne przejście do nowej ery analityki cyfrowej. Przejście na GA4 nie jest jedynie techniczną aktualizacją, to zmiana paradygmatyczna, która wymaga od marketerów i analityków danych głębszego zrozumienia nowych metryk, modelu danych i możliwości analitycznych. GA4 oferuje bardziej zintegrowane podejście do pomiaru danych użytkowników w różnych urządzeniach i platformach, co jest odpowiedzią na rosnącą potrzebę holistycznego zrozumienia ścieżek klientów. Jednakże, dla wielu użytkowników UA, utrata dostępu do dobrze znanych i często wykorzystywanych widoków raportów może być wyzwaniem. W tym kontekście, Google Looker Studio staje się kluczowym narzędziem w przezwyciężaniu tych wyzwań. Umożliwiając tworzenie dostosowanych raportów, Looker Studio otwiera drzwi do rekonstrukcji tych znanych widoków UA, przy jednoczesnym wykorzystaniu bogatszego zbioru danych i wszechstronności oferowanej przez GA4. Przejście z Universal Analytics (UA) na Google Analytics 4 (GA4) stanowi dla wielu firm i specjalistów od analityki cyfrowej zarówno wyzwanie, jak i okazję. Kluczowe różnice między tymi dwoma platformami są nie tylko odzwierciedleniem ewolucji w technologii webowej, ale również zmieniających się oczekiwań użytkowników i regulacji dotyczących prywatności. Zrozumienie tych różnic jest pierwszym krokiem do skutecznego wykorzystania potencjału GA4 oraz narzędzia jakim jest Google Looker Studio do odtwarzania widoków raportów z UA. czytaj więcej

News Sport w telewizji vs Sport na żywo - Dlaczego warto wybrać się na stadion?

Zmagania sportowe od zawsze fascynowały ludzi. Oglądanie meczów, wyścigów czy pojedynków to dla wielu prawdziwa pasja, a dla innych – sposób na spędzenie wolnego czasu. czytaj więcej