Archiwa kategorii: Bez kategorii

Prognozy w bezpieczeństwie na 2018 rok: W jaki sposób cyberprzestępcy posłużą się IoT w atakach?

Według specjalistów Trend Micro, w 2018 roku cyberprzestępcy będą szukać nowych sposób na przejęcie i użycie urządzeń IoT do swoich celów. Będą oni skupiać się na wyszukiwaniu słabych punktów w oprogramowaniu oraz konfiguracji sprzętu podłączonego do sieci.  Czytaj dalej

Nowe wyzwania, nowe podejście, nowe umiejętności – relacja z AT Summit

W dniach 22-23 listopada odbyła się w Warszawie kolejna edycja Advanced Threat Summit, jedna z największych konferencji poświęconych cyberbezpieczeństwu. Temat przewodni wydarzenia brzmiał: Strategia bezpieczeństwa IT i cyberbezpieczeństwa w firmie, czyli priorytetyzacja działań, kierunki inwestycji, ocena zagrożeń. Swoją prelekcję podczas wydarzenia miał także Rik Ferguson, Vice President Security Research w Trend Micro.

Czytaj dalej

Czy pojawią się nowe wymagania związane z odpowiedzialnością, bezpieczeństwem i powiadamianiem o naruszeniach ochrony?

ransom-recap-440x301Rozporządzenie GDPR nakłada na wszystkie przedsiębiorstwa i instytucje obowiązek wdrożenia różnorodnych środków, których celem jest ograniczenie ryzyka naruszenia przepisów i stworzenie właściwych mechanizmów nadzoru nad danymi. Obejmuje to środki związane z odpowiedzialnością, na przykład ocenę skutków dla ochrony danych, audyty, przeglądy polityk, rejestrowanie działań, a także ewentualne powołanie administratora bezpieczeństwa informacji.

Czytaj dalej

Mroczna strona internetu: analiza technologii używanych zarówno przez cyberprzestępców, jak i terrorystów

400x400-300x300Cyberprzestępcy i terroryści mają ze sobą więcej wspólnego, niż może się wydawać. Obie grupy korzystają z podobnych platform i usług internetowych, chociaż istnieją między nimi zasadnicze różnice.

Dążenie do zachowania anonimowości
Nie jest zaskoczeniem fakt, że anonimowość ma bardzo duże znaczenie zarówno dla cyberprzestępców, jak i terrorystów. Cyberprzestępcy od dawna używają sieci ukrytych (ang. Deep Web), sieci TOR lub wirtualnych sieci prywatnych (VPN), aby chronić się przed zdemaskowaniem. Podobnie postępują terroryści.

Czytaj dalej

Trend Micro w TOK FM

m13393599,TOK-FM-PIERWSZE-SN10 lutego miałem wielką przyjemność gościć na antenie radia TOK FM w audycji „Pierwsze Śniadanie w TOK-u”. Środowe wydanie programu poświęcone było sposobom, jakie wyszukiwarki i portale wykorzystują do gromadzenia informacji o swoich użytkownikach.

Z gospodarzem, Piotrem Maślakiem rozmawialiśmy między innymi o możliwościach urządzeń mobilnych – większość użytkowników nie zdaje sobie sprawy z tego, że nawet nieużywane przez nich aplikacje mogą zbierać informacje o lokalizacji czy rejestrować aktywność internetową. Jak zatem można bronić się przed nadmierną ekspansją cybernarzędzi w naszą prywatność?

Czytaj dalej