Miesięczne archiwum: Maj 2016

Mroczna strona internetu: analiza technologii używanych zarówno przez cyberprzestępców, jak i terrorystów

400x400-300x300Cyberprzestępcy i terroryści mają ze sobą więcej wspólnego, niż może się wydawać. Obie grupy korzystają z podobnych platform i usług internetowych, chociaż istnieją między nimi zasadnicze różnice.

Dążenie do zachowania anonimowości
Nie jest zaskoczeniem fakt, że anonimowość ma bardzo duże znaczenie zarówno dla cyberprzestępców, jak i terrorystów. Cyberprzestępcy od dawna używają sieci ukrytych (ang. Deep Web), sieci TOR lub wirtualnych sieci prywatnych (VPN), aby chronić się przed zdemaskowaniem. Podobnie postępują terroryści.

Czytaj dalej

Trend Micro partnerem merytorycznym CyberGOV 2016

logoJuż drugi rok z rzędu uczestniczyliśmy w konferencji CyberGOV w roli partnera merytorycznego. Główną tematyką spotkania jest bezpieczeństwo IT z perspektywy potrzeb i wyzwań sektora publicznego.

CyberGOV jest wydarzeniem skupiającym ekspertów od spraw bezpieczeństwa cybernetycznego zarówno z instytucji administracji państwowej, jak również najlepszych specjalistów z organizacji komercyjnych. Program konferencyjny powstaje pod nadzorem Rady Programowej, w skład której wchodzą przedstawiciele jednostek administracji publicznej, między innymi Ministerstwa Cyfryzacji.

Czytaj dalej

Twórca bota SpyEye skazany na 9 lat więzienia

feature_2016-spyey-sentenceTwórca szkodliwego oprogramowania bankowego SpyEye, Aleksandr Andriejewicz Panin, został skazany na dziewięć i pół roku więzienia. Jest to finał historii, którą w 2013 roku rozpoczęło aresztowanie Panina. Zatrzymanie cyberprzestępcy było możliwe dzięki współpracy FBI między innymi ze specjalistami Trend Micro. Dostarczone przez nas informacje (np. o pseudonimach i używanych kontach) pomogły w ustaleniu prawdziwej tożsamości Panina i jego wspólników.

Czytaj dalej

„Chmurni Trendsetterzy” na Maratonie Ekiden 2016

ttZa nami weekend pełen emocji. W sobotę, 7 maja, nasza drużyna stanęła na starcie maratonu sztafet XII Ekiden w szczytnym celu pomocy podopiecznym Fundacji Synapsis.

Był to wspaniały czas sportowych emocji oraz aktywnego spędzania słonecznej, majowej soboty w niesamowitym gronie. Jeśli jesteście ciekawi, jak nasza drużyna poradziła sobie z trasą prowadzącą przez zieleniący się Park Szczęśliwicki, zapraszamy do obejrzenia poniższej galerii, a także filmiku prezentującego nasze zespołowe wyczyny.

Czytaj dalej

Mitygacja ryzyka i optymalizacja kosztów. Czy Święty Graal IT jest możliwy do odnalezienia?

Mitygacja„Czy bezpieczeństwo zawsze musi generować koszt w naszej firmie?” – pytanie to nurtuje niejednego prezesa, a największe głowy biznesu wciąż nie potrafią udzielić jednoznacznej odpowiedzi.

Aby zmierzyć się z tak postawionym pytaniem, należy przede wszystkim zastanowić się, dlaczego bezpieczeństwo informatyczne traktowane jest jako dodatkowy wydatek – temat, który wiele firm (jeśli nie są do tego zobligowane prawnie) omija szerokim łukiem… Aż do momentu, kiedy przestępcy przypomną, że ignorowanie kwestii ochrony danych jako ostatecznego obowiązku to ciężki grzech zaniedbania, który mści się wielokrotnie.

Czytaj dalej

Czy Badlock jest tak niebezpieczny?

12938156_10153708266522961_3294130083914071747_nPod koniec marca na Twitterze i w innych mediach zaczęły pojawiać się informacje o luce w zabezpieczeniach o nazwie Badlock (CVE-2016-0128/CVE-2016-2118). Wykryto ją w komputerach z systemami operacyjnymi Windows i serwerach Samba – i już wtedy powstało na jej temat wiele spekulacji i niedomówień. Przyjrzyjmy się więc tej luce, porównując ją z podobnymi zagrożeniami.

 

 

 

Czytaj dalej