Fortinet

  • ai.type - popularna aplikacja na Android w rękach przestępców


    pixabay.com
    W ai.type zostało ukryte złośliwe oprogramowanie. To popularna aplikacja dla systemu Android, która modyfikuje wygląd wirtualnej klawiatury (wprowadza dodatkowe emotikonki i pozwala na zmianę czcionki klawiszy), a także uczy się stylu pisania użytkownika i automatycznie poprawia błędy.  więcej
    22-11-2019, 16:35, jug, Bezpieczeństwo
  • Laboratorium FortiGuard ujawnia informacje o wadliwych zabezpieczeniach WordPressa


    Gil C / Shutterstock
    Analitycy Fortinet alarmują: Wykryto lukę w zabezpieczeniach oprogramowania Wordpress. Z gotowych szablonów oferowanych przez system CMS, korzysta dokładnie 60,4% stron internetowych.  więcej
    01-10-2019, 21:04, Julia Gontarek, Bezpieczeństwo
  • Samorządy. Dlaczego są cennym celem dla cyberprzestępców


    Fortinet
    Samorządy zmagają się z dużym wyzwaniem - naruszenie bezpieczeństwa IT może prowadzić do kradzieży wrażliwych danych osobowych obywateli. Samorządy powinny więc spełnić rygorystyczne wymogi w zakresie bezpieczeństwa danych, a jednocześnie zrobić to w ramach raczej niskiego budżetu...  więcej
    24-09-2019, 11:05, jr, Bezpieczeństwo
  • Twórcy GrandCraba swoje zarobili, więc przechodzą na emeryturę


    Fortinet
    Autorzy złośliwego oprogramowania GandCrab zapowiadają koniec działalności. Grupa cyberprzestępców, która stworzyła jeden z najbardziej aktywnych ransomware w ostatnich latach, twierdzi, że osobiście zarobiła na nim około 150 milionów dolarów.  więcej
    17-07-2019, 19:12, Nika, Bezpieczeństwo
  • „Szatan” zajął się szyfrowaniem plików


    Ton Snoei / Shutterstock
    Ransomware o nazwie „Satan” pojawił się po raz pierwszy na początku 2017 roku. Od tego czasu jego autorzy doskonalą to narzędzie, aby skuteczniej atakować ofiary i maksymalizować zyski z przestępczego procederu. W ostatnim czasie analitycy odkryli kampanię z jego wykorzystaniem, w której jako dodatkowego narzędzia użyto oprogramowania do cryptojackingu.  więcej
    04-07-2019, 22:32, Monika Zasada, Bezpieczeństwo
  • Poznaj Prosiaka i inne metody przeprowadzania cyberataków na działające w Polsce firmy


    Alexas_Fotos z Pixabay
    Analitycy sprawdzili, jakie narzędzia były wykorzystywane przez cyberprzestępców do przeprowadzania ataków na działające w Polsce firmy. Za część z nich odpowiada złośliwe oprogramowanie znane na całym świecie jako GandCrab, czy Zeroaccess. Globalną karierę zrobił też opracowany w Polsce wirus o swojsko brzmiącej nazwie… Prosiak.  więcej
    05-06-2019, 20:45, Nika, Bezpieczeństwo
  • Cyberprzestępcy atakują systemy przemysłowe i robią to efektywnie. Jak zwiększyć bezpieczeństwo OT?


    fotolia.com
    Trend, w ramach którego w firmach łączone są ze sobą systemy z dziedziny technologii informacyjnej (IT) oraz operacyjnej (OT), pomimo licznych zalet, niesie ze sobą również duże ryzyko pod względem cyberbezpieczeństwa. Według opublikowanego niedawno raportu o bezpieczeństwie technologii operacyjnych, 74% przedsiębiorstw doświadczyło w ostatnim roku naruszenia bezpieczeństwa tych systemów.  więcej
    28-05-2019, 21:40, Nika, Bezpieczeństwo
  • 6 wskazówek dotyczących tworzenia bezpiecznych haseł i rozsądnego ich stosowania


    Nata-Lia / Shutterstock
    Tworzenie silnych haseł i regularne ich aktualizowanie jest pierwszą linią obrony w zabezpieczaniu zarówno informacji osobistych, jak i firmowych. To podstawowy element cyberhigieny, który każdy pracownik czy osoba prywatna może z łatwością wdrożyć.  więcej
    14-05-2019, 15:58, Nika, Bezpieczeństwo
  • W branży cyberbezpieczeństwa zabraknie niebawem 1,5 miliona pracowników!


    Joerg Habermeier - Fotolia.com
    Tegoroczne badanie firmy Gartner wskazuje, że niedobór specjalistów w dziedzinie bezpieczeństwa IT to poważne ryzyko zarówno dla firm, jak i organizacji. Rynek cyfrowy rozwija się tak szybko, że na coraz więcej stanowisk brakuje wykwalifikowanych chętnych. Czy istnieje ratunek?  więcej
    08-05-2019, 16:10, Nika, Bezpieczeństwo
  • 3 aspekty bezpieczeństwa firmowej chmury

    Zalety przetwarzania danych w chmurze są widoczne dla wielu firm i organizacji. Równocześnie wyraźne stają się zagrożenia i poważne wyzwania związane z chmurą publiczną, prywatną i hybrydową. Monitorowanie tych wszystkich środowisk jest coraz trudniejsze, dlatego warto przyjrzeć się trzem aspektom zapewnienia bezpieczeństwa chmury przedstawionym przez ekspertów.  więcej
    15-04-2019, 23:45, Nika, Bezpieczeństwo
  • Cyberpolowanie na małych i średnich


    Fortinet
    Zarządy w małych i średnich przedsiębiorstwach przywykły myśleć, że ze względu na swoją wielkość nie są atrakcyjnym celem dla cyberprzestępców. Niestety dzieje się inaczej. Przechowują bowiem takie same dane osobowe i finansowe jak wielkie firmy, a zazwyczaj mają słabsze zabezpieczenia.  więcej
    10-04-2019, 22:25, Nika, Bezpieczeństwo
  • Zaszyfrowano już niemal 3/4 ruchu w sieci. Co z tego wynika?


    Shutterstock.com
    Ostatnie badania wskazują, że w 2018 roku zaszyfrowany ruch stanowił aż 72% całkowitego ruchu internetowego – to niemal 20% więcej niż rok wcześniej. Z jednej strony jest to bardzo pozytywne zjawisko, dzięki któremu zainicjowane transakcje, procesy i dane można z łatwością i bezpiecznie przesyłać tam, gdzie są potrzebne. Z drugiej, tworzy ono wyzwania przy wykrywaniu zagrożeń, utrudniając monitorowanie i głęboką inspekcję ruchu sieciowego.  więcej
    01-04-2019, 23:52, Nika, Bezpieczeństwo
  • Złośliwe oprogramowanie może kryć się w memach!


    newsrm.tv
    Rozwój technik informatycznych sprawił, że pojawiły się nowe typy przestępstw i wyzwania dla organów ścigania przestępczości komputerowej. Ofiarą cyberprzestępcy może stać się każdy użytkownik sieci. O zagrożeniach płynących z internetowych memów oraz użytkowania kamery internetowej oraz sposobach na walkę z cyberprzestępcami mówi ekspert.  więcej
    15-03-2019, 20:35, Nika, Bezpieczeństwo
  • 9 etapów cyberataku na firmę. Poznaj wszystkie, żeby chronić się sprawniej


    Fortinet
    Cyberprzestępcy są w stanie w krótkim czasie wykraść z firmowej sieci znaczące ilości cennych danych. Zrozumienie tego, jak przebiega cyberatak i jakie podatności są wykorzystywane przez złodziei, może zminimalizować ryzyko tego, że firma padnie ich ofiarą.  więcej
    14-03-2019, 10:59, Nika, Bezpieczeństwo
  • Cyberprzestępcy sprawiają, że memy przestają być śmieszne


    Antonio Guillem / Shutterstock
    Wyniki znajdujące się w nowym raporcie o zagrożeniach w sieci wskazują, iż cyberprzestępcy w swojej działalności sięgają nawet po memy. Przy ich pomocy rozprzestrzeniają szkodliwe oprogramowanie. Ponadto wciąż interesują się urządzeniami z kategorii IoT – w szczególności kamerami internetowymi.  więcej
    04-03-2019, 21:48, Nika, Bezpieczeństwo
  • Pozwalasz na własne urządzenia w firmie? Lepiej zabezpiecz sieć firmową

    Wraz z postępującą cyfryzacją przedsiębiorstw na znaczeniu zyskuje zjawisko BYOD, czyli Bring Your Own Device. Polega na wykorzystaniu przez pracowników prywatnych urządzeń typu smartfon czy tablet do pracy, w tym łączenia się z firmową siecią. Nierozsądnie zarządzane, może być źródłem olbrzymich i niekontrolowanych zagrożeń firmowego cyberbezpieczeństwa.  więcej
    18-01-2019, 22:36, jr, Biznes, Finanse i Prawo
  • Świąteczne zakupy w fałszywych e-sklepach - jak nie dać się oszukać?


    wavebreakmedia / shutterstock
    Rozpoczął się sezon na świąteczne zakupowe szaleństwo. Niestety tam, gdzie pojawiają się transakcje - zwłaszcza te na większe kwoty - trzeba liczyć się niechcianym zainteresowaniem cyberprzestępców, wykorzystujących nieuwagę kupujących.  więcej
    10-12-2018, 22:35, Nika, Bezpieczeństwo
  • Nowe metody cyberprzestępcze - cryptojacking dostępny jako usługa!


    Shutterstock
    Z najnowszego raportu firmy z branży cyberbezpieczeństwa o zagrożeniach w sieci w trzecim kwartale 2018 roku wynika, iż rośnie liczba ataków na podmioty komercyjne, a cyberprzestępcy rozwijają narzędzia do cryptojackingu i oferują je w wersji „as-a-service” (jako usługę). Ponadto problematycznym okazuje się ruch szyfrowany.  więcej
    22-11-2018, 12:30, Nika, Bezpieczeństwo
  • 5 technik działania cyberprzestępców - poznaj i nie daj się


    wk1003mike / shutterstock
    Rośnie liczba zagrożeń w sieci. Nie da się ich całkowicie uniknąć, ale można się przed nimi chronić, jeśli poznamy i zrozumiemy techniki najczęściej stosowane przez cyberprzestępców.  więcej
    20-11-2018, 22:20, Nika, Bezpieczeństwo
  • 5 zachowań pracowników, które ułatwią działanie cyberprzestępcom


    wk1003mike / Shutterstock
    Wielu pracowników ma niemal stały dostęp do urządzeń i aplikacji służbowych podłączonych do sieci. Nieuważne korzystanie z firmowej sieci, systemów lub sprzętu może otworzyć cyberprzestępcom drzwi do zasobów organizacji. Specjaliści przedstawiają 5 obszarów działania pracowników, które stwarzają ryzyko dla bezpieczeństwa firmy.  więcej
    13-11-2018, 11:52, Nika, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)

RSS  
« Grudzień 2019»
PoWtŚrCzwPtSbNd
 1
2345678
9101112131415
16171819202122
23242526272829
3031