Archiwa kategorii: Bez kategorii

publiczne wifi

Zabezpieczenie sieci Wi-Fi w miejscach publicznych

Bezprzewodowy Internet Wi-Fi bardzo ułatwia nam życie. Dzięki niemu możemy szybko komunikować się i realizować transakcje w miejscach publicznych, takich jak restauracje, kawiarnie, hotele, centra handlowe, parki, a nawet samoloty. Mimo to, jak każda inna technologia, jest on narażony na ataki hakerów stwarzające zagrożenie zarówno dla urządzeń mobilnych jak i ich użytkowników.

Czytaj dalej

Zagrożenia telekomunikacyjne dla Internetu rzeczy i technologii 5G

Telekomunikacja lub technologia telekomunikacyjna stanowi podstawę współczesnego Internetu, a zarazem jego rozwijającego się segmentu, czyli Internetu rzeczy (IoT). Jednoczesne istnienie i rozwój Internetu wywarły duży wpływ na globalną sieć telekomunikacyjną, z której dziś korzystamy. Relacja między tymi dwoma źródłami komunikacji jest dwukierunkowa, a dla użytkowników obszary te bywają nie do odróżnienia. Dzieje się tak, odkąd ci sami operatorzy telekomunikacyjni, którzy świadczą nam usługi telefoniczne, umożliwiają nam dostęp do Internetu. Relację tę znakomicie uwidacznia rozwój łączności sieciowej w kierunku technologii mobilnej piątej generacji (5G). W raporcie Trend Micro na temat cyberprzestępczości w telekomunikacji pt. „Cyber-Telecom Crime Report 2019”, przygotowanym we współpracy z Europejskim Centrum ds. Walki z Cyberprzestępczością (EC3) przy Europolu, analizujemy, jak relacja ta może być wykorzystana do generowania zagrożeń i popełniania oszustw przy użyciu Internetu rzeczy.

Czytaj dalej
specjaliści ds. cyberbezpieczeństwa

Specjalistów ds. bezpieczeństwa brakuje a zagrożeń przybywa

Z badań Trend Micro wynika, że blisko 50% ankietowanych firm stwierdza, że brakuje im specjalistów niezbędnych do zapewnienia odpowiedniego poziomu bezpieczeństwa informatycznego. Długotrwały brak ekspertów ds. cyberbezpieczeństwa zmusza wiele przedsiębiorstw do szukania pomocy na zewnątrz. Najczęściej decydują się one na zakup technologii do automatyzacji procesów, rozszerzenie programów szkoleniowych oraz zlecanie wykonawcom zewnętrznym zadań związanych z wykrywaniem zagrożeń i zapobieganiem im. 

Czytaj dalej

Cyberprzestępcy zmieniają taktykę – raport Trend Micro podsumowuje pierwsze półrocze 2018 roku

Cyberprzestępcy regularnie zmieniają cele i sposoby ataków oraz formy działania. Zakrojone na szeroką skalę kampanie rozsyłania spamu w celu zarażenia komputerów oprogramowaniem ransomware ustąpiły ostatnio miejsca precyzyjniej ukierunkowanym atakom, w których ransomware służy jako narzędzie do zakłócania newralgicznych operacji biznesowych. Każda firma lub instytucja, której działalność jest uzależniona od systemów informatycznych o znaczeniu krytycznym, musi być przygotowana na nowe zagrożenia.

Czytaj dalej

Pięcioletnia podróż – opowieść o tym, jak firma Trend Micro pomogła zneutralizować usługę Scan4You

Firma Trend Micro zawsze blisko współpracowała z organami ścigania na całym świecie, ponieważ wierzymy, że tylko wspólnie możemy sprawić, by świat stał się bezpieczniejszym miejscem wymiany informacji cyfrowych. Cyberprzestępczość stale się rozwija, a my nie możemy pozostać w tyle. Dlatego z przyjemnością pomogliśmy FBI w trwającym pięć lat międzynarodowym śledztwie, w wyniku którego aresztowano i postawiono przed sądem dwóch podejrzanych oraz zneutralizowano usługę typu Counter AV (CAV) pod nazwą Scan4You.
Jak napisano w naszym najnowszym raporcie, sprawa ta nie tylko demonstruje możliwości Trend Micro w zakresie gromadzenia i analizy danych oraz wsparcia organów ścigania, lecz także pokazuje, jak żmudne potrafią być śledztwa w tego typu sprawach.

Czytaj dalej

5 najczęściej zadawanych pytań o RODO

Odpowiedzi udzielił Bharat Mistry, główny specjalista ds. strategii w dziedzinie bezpieczeństwa w firmie Trend Micro

Ponad połowa (54%) firm o zasięgu światowym jest przekonanych, że nie jest przygotowana na wejście w życie przepisów RODO — wskazują na to opublikowane w kwietniu wyniki badań przeprowadzonych przez KPMG. Z pewnością wiele z firm nie zdąży się przygotować do 25 maja. I co się stanie? Czy jest już za późno? Czy na nieprzygotowane firmy już pierwszego dnia zostaną nałożone wysokie kary? Dobra wiadomość jest taka, że zapewnienie zgodności z przepisami prawa to proces, a nie cel do osiągnięcia.
Oto odpowiedzi na pięć często zadawanych pytań dotyczących RODO.

Czytaj dalej

Prognozy w bezpieczeństwie na 2018 rok: W jaki sposób cyberprzestępcy posłużą się IoT w atakach?

Według specjalistów Trend Micro, w 2018 roku cyberprzestępcy będą szukać nowych sposób na przejęcie i użycie urządzeń IoT do swoich celów. Będą oni skupiać się na wyszukiwaniu słabych punktów w oprogramowaniu oraz konfiguracji sprzętu podłączonego do sieci.  Czytaj dalej

Nowe wyzwania, nowe podejście, nowe umiejętności – relacja z AT Summit

W dniach 22-23 listopada odbyła się w Warszawie kolejna edycja Advanced Threat Summit, jedna z największych konferencji poświęconych cyberbezpieczeństwu. Temat przewodni wydarzenia brzmiał: Strategia bezpieczeństwa IT i cyberbezpieczeństwa w firmie, czyli priorytetyzacja działań, kierunki inwestycji, ocena zagrożeń. Swoją prelekcję podczas wydarzenia miał także Rik Ferguson, Vice President Security Research w Trend Micro.

Czytaj dalej