W raporcie „Cyber-Telecom Crime Report 2019” dokonano analizy tego, jak relacja między telekomunikacją a internetem może być wykorzystana do generowania zagrożeń i popełniania oszustw przy użyciu Internetu rzeczy. Dzieje się tak, odkąd operatorzy telekomunikacyjni, którzy świadczą nam usługi telefoniczne, umożliwiają także dostęp do internetu. Relację tę znakomicie uwidacznia rozwój łączności sieciowej w kierunku technologii 5G. więcej
Coraz więcej alertów dotyczących zagrożeń, trudności z ustaleniem priorytetów działań oraz brak wykwalifikowanych kadr mogą przytłaczać firmę i stwarzać niepotrzebne ryzyko. Długotrwały brak specjalistów ds. cyberbezpieczeństwa zmusza wiele przedsiębiorstw do szukania pomocy na zewnątrz. Więcej na ten temat dowiadujemy się po analizie najnowszych badań. więcej
W przyszłym roku cyberprzestępcy w coraz większym stopniu będą skupiać się na internecie rzeczy, chmurze, przemysłowych systemach sterowania i konsumentach, co zaznaczają twórcy raportu, pt. "Mapping the Future: Dealing with Pervasive and Persistent Threats". Możemy się też spodziewać wzmożonych ataków na konsumentów i ewoluujące środowiska technologiczne przedsiębiorstw. więcej
Firma, specjalizująca się w cyberzabezpieczeniach, poinformowała, że 43% ankietowanych przedsiębiorstw, biorących udział w prowadzonym przez nią badaniu, miało do czynienia z atakiem BPC (Business Process Compromise. Zauważono również, że mimo licznych ataków tego typu, 50% decydentów nie ma świadomości zagrożenia i jego następstw. więcej
Właśnie opublikowano raport „Midyear Security Roundup 2018”, dotyczący bezpieczeństwa informatycznego za pierwsze półrocze tego roku. Wynika z niego, że cyberprzestępcy odchodzą od dużych ataków typu ransomware na rzecz bardziej dyskretnych metod, których celem jest kradzież pieniędzy i zasobów obliczeniowych. więcej
Rusza czwarta edycja dorocznego konkursu Capture The Flag (CTF). Podczas jego trwania zespoły z całego świata będą mogły wykazać się umiejętnościami i wiedzą w najważniejszych obecnie obszarach cyberbezpieczeństwa i nie tylko. Kwalifikacje odbędą się już niebawem. więcej
Wyniki najnowszego badania pokazują, że w przypadku ataku na urządzenia Internetu Rzeczy przedsiębiorstwa najbardziej obawiają się utraty zaufania klientów, przy czym nadal są nieprzygotowane na tego typu ataki. więcej
Firma z rynku zabezpieczeń informatycznych podała do publicznej wiadomości szczegóły bliskiej współpracy z FBI, w wyniku której zidentyfikowano, aresztowano i postawiono przed sądem osoby powiązane z usługą typu CAV (Counter Antivirus) o nazwie Scan4You, która pozwoliła cyberprzestępcom omijać popularne programy antywirusowe. więcej
Dochodzenie w sprawie SiliVaccine, krajowego oprogramowania antywirusowego w Korei Północnej doprowadziło do wielu odkryć. Jednym z głównych jest wykrycie, że kluczowy element kodu SiliVaccine stanowi 10-letnią kopię jednego z komponentów oprogramowania japońskiej firmy Trend Micro. więcej
25 maja 2018 r. wejdzie w życie Ogólne Rozporządzenie o Ochronie Danych (ang. General Data Protection Regulation – GDPR). Przedsiębiorstwa w Polsce powinny się do tego odpowiednio przygotować. Tymczasem z badań przeprowadzonych niedawno przez Trend Micro wynika, że dyrektorzy najwyższego szczebla nie traktują GDPR z należytą powagą, a zapytani o konieczność dostosowania się do nowych regulacji, wykazują nadmierną pewność siebie. więcej
25 maja 2018 r. wejdzie w życie Ogólne Rozporządzenie o Ochronie Danych (ang. General Data Protection Regulation – GDPR). Przedsiębiorstwa w Polsce powinny się do tego odpowiednio przygotować. Tymczasem z badań przeprowadzonych niedawno przez Trend Micro wynika, że dyrektorzy najwyższego szczebla nie traktują GDPR z należytą powagą, a zapytani o konieczność dostosowania się do nowych regulacji, wykazują nadmierną pewność siebie. więcej
Firma Trend Micro, specjalizująca się w zabezpieczeniach cybernetycznych, poinformowała o utworzeniu korporacyjnego funduszu o początkowej wysokości 100 mln dolarów. W ramach funduszu firma będzie wspierać grupę startupów, które działają i tworzą nowe idee w najszybciej rozwijających się dziedzinach, takich jak Internet rzeczy. więcej
Trend Micro opublikował roczny raport na temat bezpieczeństwa pt. 2016 Security Roundup: A Record Year for Enterprise Threats. Rok 2016 upłynął według firmy pod znakiem wymuszeń online – odnotowano rekordową liczbę takich zagrożeń. Wykryto ponad miliard ataków typu ransomware na całym świecie. Liczba tych nadużyć w Polsce to 4% wszystkich ataków dla regionu EMEA. więcej
Chociaż mamy dziś prima aprilis, to omówione w tym przeglądzie zagrożenia warto potraktować poważnie. Dowiecie się m.in. o ataku na iPhone'y i iPady, który ma zostać zaprezentowany na konferencji Black Hat Asia 2016, o błędach wykrytych w oprogramowaniu firmy Trend Micro, o nowym gatunku ransomware'u o nazwie Maktub i wiele więcej. więcej
01-04-2016, 06:52, Anna Wasilewska-Śpioch, Bezpieczeństwo
Z dzisiejszego przeglądu dowiecie się m.in. o zhakowaniu prywatnej skrzynki pocztowej Dyrektora Wywiadu Narodowego USA, o jednym z powodów, dla którego nie należy ignorować wydanych w tym tygodniu biuletynów zabezpieczeń Microsoftu i wiele więcej. więcej
14-01-2016, 07:34, Anna Wasilewska-Śpioch, Bezpieczeństwo
Z dzisiejszego przeglądu dowiecie się m.in. o najnowszym sukcesie polskich policjantów, o efektach badań prowadzonych przez Google Project Zero, o ustaleniach dotyczących ostatniej awarii zasilania na Ukrainie i wiele więcej. więcej
12-01-2016, 07:39, Anna Wasilewska-Śpioch, Bezpieczeństwo
Z dzisiejszego przeglądu dowiecie się m.in. o Grupie Pocztowej, która zalewała (i prawdopodobnie dalej zalewa) skrzynki Polaków złośliwym oprogramowaniem. Przeczytacie także o uwieńczonej sukcesem próbie zamknięcia botnetu Dridex i wiele więcej. więcej
15-10-2015, 07:35, Anna Wasilewska-Śpioch, Bezpieczeństwo
Użytkownicy Androida doceniają elastyczność tego systemu oraz łatwość instalacji dowolnych aplikacji. Często jednak muszą zmagać się z efektami ubocznymi pobierania oprogramowania z niepewnych źródeł, co wielokrotnie kończy się infekcją ich urządzenia, a nawet dodatkowymi obciążeniami finansowymi. więcej
Cyberprzestępcy stali się bardziej pomysłowi, dobierając metody ataku i infiltracji wykorzystujące często przeoczane słabości stosowanych obecnie technologii - wynika z najnowszego raportu Trend Micro. więcej
28-08-2015, 21:32, Aleksandra Bojanowska, Bezpieczeństwo