Archiwa autora: Anna Falkowska

Lekcja wychowawcza z Trend Micro, czyli edukujemy i chronimy uczniów

W zamierzchłych czasach podstawowymi zasadami bezpieczeństwa, jakie wpajano dzieciom, było np. ostrożne przechodzenie przez ulicę („spójrz w lewo, spójrz w prawo”), pamiętanie drogi do domu i omijanie okolic, w których można się zgubić, ostrożność w kontaktach z nieznajomymi czy unikanie podwórkowych awantur, w których można było dostać po głowie zabawką. Dziś podstawowa umiejętność to bezpieczne korzystanie z sieci. Zadanie proste a zarazem skomplikowane: nauczyć dzieci i młodzież takiego korzystania z zasobów Internetu, by maksymalizować jego potencjał (np. edukacyjny) i zminimalizować ryzyka.

Czytaj dalej

Rozwiązanie Trend Micro IoT Security obsługuje oprogramowanie Mentor Automotive ConnectedOS™

Samochody są coraz bardziej inteligentne i coraz częściej łączą się z Internetem. Nic dziwnego, że systemy samochodowe mają coraz większe wymagania w zakresie bezpieczeństwa. Niedawne ataki, których celem były głównie zamki i systemy hamulcowe, wykazały słabość zabezpieczeń inteligentnych samochodów. Niektórzy producenci zostali nawet zmuszeni do wycofania swoich modeli. Czytaj dalej

Odpowiedzialności nie można oddać w outsourcing: wyciek danych z Ubera pokazuje zakres odpowiedzialności firm za bezpieczeństwo danych w chmurze

Konsumenci i specjaliści ds. cyberbezpieczeństwa z całego świata byli zszokowani, gdy firma Uber ujawniła, że zapłaciła hakerom 100 000 dolarów za usunięcie skradzionych w zeszłym roku danych 57 milionów użytkowników. Sprawa ma wiele wątków i prawdopodobnie z czasem poznamy więcej szczegółów. Czytaj dalej

Ogromny sukces polskiej drużyny w ogólnoświatowym konkursie Capture the Flag!

Za nami trzecia edycja konkursu „Capture the Flag”. W zmaganiach wzięli udział młodzi adepci w dziedzinie cyberbezpieczeństwa z całego świata. Pierwsze miejsce zajęła egipska drużyna Egfr33ks, a druga lokata przypadła Polakom – zespołowi CodiSec. Serdecznie gratulujemy!

Czytaj dalej

Trend Micro znów najlepszy pod względem wykrywania włamań według raportu NSS Labs

Choć pojawia się coraz więcej różnego rodzaju ataków, wyciek danych należy do najczęstszych i najbardziej szkodliwych zagrożeń cybernetycznych, z którymi mają dziś do czynienia przedsiębiorstwa. Cyfrowa transformacja, przeprowadzana przez coraz więcej firm, otwiera przed cyberprzestępcami nowe możliwości ataków na cenne adresy IP i dane klientów. Mogą oni wykorzystać element zaskoczenia, zmuszając działy informatyczne do reakcji lub obrony. W takiej sytuacji potrzebny jest sprawdzony dostawca, który oferuje najlepsze w branży zabezpieczenia przed włamaniami. Czytaj dalej

Polskie firmy nadal nie są przygotowane do wdrożenia rozporządzenia GDPR – najnowsze badanie Trend Micro

25 maja 2018 r. wejdzie w życie Ogólne Rozporządzenie o Ochronie Danych (ang. General Data Protection Regulation – GDPR). Przedsiębiorstwa w Polsce powinny się do tego odpowiednio przygotować. Tymczasem z badań przeprowadzonych niedawno przez Trend Micro wynika, że dyrektorzy najwyższego szczebla nie traktują GDPR z należytą powagą, a zapytani o konieczność dostosowania się do nowych regulacji, wykazują nadmierną pewność siebie.  Czytaj dalej

Dziś Dzień Bezpiecznego Komputera. Jak zadbać o bezpieczeństwo swoich danych?

Nasze życie i praca są w coraz większym stopniu uzależnione od technologii. Większość z nas nie jest w stanie funkcjonować bez wykorzystania smartfonów, laptopów, tabletów i innych urządzeń, które stale łączą się z siecią. Jednak dzięki temu stajemy się coraz bardziej podatni na ataki ze strony cyberprzestępców. O jakich kluczowych zasadach powinniśmy pamiętać, aby nasze dane pozostały bezpieczne? Z okazji Dnia Bezpiecznego Komputera, przypadającego na 12 października, zróbmy szybki przegląd dostępnych rozwiązań. Czytaj dalej

Bankomaty na celowniku cyberprzestępców – raport: Cashing in on ATM Malware

Ataki na bankomaty za pomocą szkodliwego oprogramowania nie są niczym nowym. Na pewno nas niepokoją, ale nie zaskakują – ataki fizyczne obserwujemy od 2009 r. „Fizyczne”, tj. polegające na otwarciu obudowy maszyny, dostaniu się do płyty głównej i podłączeniu do niej napędu USB lub płyty CD-ROM w celu zainfekowania systemu operacyjnego. Zarażony bankomat znajduje się całkowicie pod kontrolą przestępców, co w praktyce oznacza, że mogą oni opróżnić kasetę z pieniędzmi i uciec z pełnymi portfelami. Czytaj dalej

Przewidywania Trend Micro a bilans cyberataków za I połowę 2017 r.

W grudniu ubiegłego roku opublikowaliśmy prognozy dotyczące cyberbezpieczeństwa w 2017 r. W międzyczasie eksperci Trend Micro zaobserwowali pewne nowe trendy i nieoczekiwane ataki, jednak część przewidywań okazała się prawdziwa. Do końca roku pozostało już tylko trzy i pół miesiąca, warto wiec spojrzeć na miniony okres i ocenić trafność niektórych naszych prognoz. Obiecujemy, że ocenimy się sprawiedliwie. Czytaj dalej

SLocker, mobilny ransomware, zaczyna podszywać się pod WannaCry

Na początku ubiegłego miesiąca wykryto nową odmianę szkodliwego oprogramowania ransomware atakującego urządzenia mobilne. Nosi ona nazwę SLocker i została wykryta przez Trend Micro jako ANDROIDOS_SLOCKER.OPST. Jej graficzny interfejs użytkownika został skopiowany z cieszącego się już złą sławą oprogramowania WannaCry. SLocker to jedna z najstarszych rodzin ransomware, które blokuje ekrany i szyfruje pliki na urządzeniach mobilnych. Cyberprzestępcy używają go, aby podszywać się pod organy ścigania i w ten sposób nakłonić ofiarę do zapłacenia okupu. Przez kilka lat SLocker był rzadko stosowany, ale w maju nagle zaczął atakować znacznie intensywniej. Ta odmiana SLockera szyfruje pliki w systemie Android i jest pierwszym oprogramowaniem ransomware atakującym urządzenia mobilne, które wykorzystuje wcześniejszy sukces ataków WannaCry. Czytaj dalej