Archiwum miesiąca: grudzień 2015

Najlepsze metody kradzieży oraz główna ofiara wycieków danych


passwords-300x205Mit nr 3: Hakowanie systemów lub złośliwe oprogramowanie to najlepsze metody kradzieży dowolnego rodzaju danych

Patrząc pod kątem prawdopodobieństwa, to zdanie jest prawdziwe, ale tylko dlatego, że takie metody były najbardziej popularne w ciągu ostatniej dekady. Atak hakerski na sieć – przy pomocy algorytmu siłowego, technik inżynierii społecznej lub złośliwego oprogramowania – posiada największe prawdopodobieństwo powodzenia. Drugą ulubioną metodą cyberprzestępców jest wykorzystanie kogoś z wewnątrz organizacji. Mogą to być rozczarowani pracownicy, którzy upubliczniają wrażliwe dane z własnej woli.

Czytaj dalej

Zakończenie I edycji Akademii Zarządzania IT Administracji Publicznej – wyróżnienie dla Trend Micro przyznawane organizacjom odpowiedzialnym społecznie

AkademiaIT211 grudnia 2015 roku w Pałacu Sobańskich w Warszawie odbyła się uroczysta konferencja kończąca I edycję Akademii Zarządzania IT Administracji Publicznej. Wydarzenie organizowane przez Fundację IT Leader Club Polska to roczny program edukacyjny przygotowany dla przedstawicieli administracji publicznej. Celem Akademii jest doskonalenie i kształtowanie nowej jakości Liderów IT w sektorze publicznym poprzez podnoszenie ich kompetencji zawodowych. Trend Micro brało czynny udział w projekcie jako jeden ze Społecznych Partnerów Akademii. Nasz zespół na konferencji podsumowującej reprezentowali Michał Jarski oraz Marcin Wójcik.

Czytaj dalej

Bezpłatne webinarium poświęcone Trend Micro Custom Defense

Zapraszamy do udziału w bezpłatnym webinarium Trend Micro. Odbędzie się ono już w najbliższy piątek, 18 grudnia 2015 r. o godzinie 11:00.

Prezentację prowadzoną przez naszych inżynierów kierujemy do wszystkich zainteresowanych najnowszymi rozwiązaniami w segmencie bezpieczeństwa IT. Najbliższe spotkanie pozwoli zrozumieć uczestnikom istotę ataków ukierunkowanych, a uzyskana wiedza umożliwi skuteczne zwalczanie zaawansowanych zagrożeń w przyszłości. Każde z webinariów kończymy sesją pytań i odpowiedzi.

Temat prezentacji:

Understand and combat advanced persistent threats and targeted attacks*

Data:

18 grudnia 2015 r., godz. 11:00

 

Spotkanie poprowadzą:

Frederik van Roosendael

Pre-sales Engineer

Continental Europe

Ronald Pool

Sales Engineer

Continental Europe

 

Link do rejestracji na WebExa: http://tools.emailgarage.com/Pub/x8FoQQAAAAA%7E/5FAYKyubeU6vEVwQi_O7wQ%7E%7E/SQHuAQAAAAA%7E/Html/GotoLink.ashx

Numer sesji: 798 579 214

*prezentacja prowadzona w języku angielskim

 

W przypadku pytań lub problemów z rejestracją prosimy o kontakt: anna_falkowska@trendmicro.com

 

Autor: Anna Falkowska, Marketing Manager Poland and Eastern Europe, Trend Micro

Niezbędnik e-commerce, czyli jak zadbać o bezpieczeństwo podczas przedświątecznych zakupów online

9-mobile-security-tips-online-shopping-ukW czasie przedświątecznych przygotowań wielu z nas decyduje się na robienie zakupów przez Internet. Coraz częściej wykorzystujemy do tego celu nie tylko swoje laptopy czy komputery, lecz także urządzenia mobilne. Potwierdza to raport „mShopper. Polacy na zakupach mobilnych”, wedle którego w ciągu sześciu miesięcy poprzedzających opublikowanie wyników badania 24% internautów robiło zakupy poprzez urządzenia mobilne. Niemniej cały czas wiele osób obawia się o bezpieczeństwo transakcji dokonywanych za pomocą smartfonów czy tabletów. To całkowicie zrozumiała i godna pochwały postawa. Wzrost ruchu na internetowych witrynach sklepowych ma wpływ na zwiększenie liczby potencjalnych zagrożeń. Poszukiwanie unikatowych prezentów często sprowadza się do wędrówki po różnych serwisach internetowych – także tych nieznanych, niszowych – a to zwiększa szansę natrafienia na złośliwy adres.

Czytaj dalej

Słabości systemów zabezpieczających i następstwa wycieków danych, czyli trzeci kwartał 2015 roku

deep-web-faqW trzecim kwartale tego roku stało się jasne, że cyberataki mogą mieć wymierny wpływ na świat rzeczywisty.  W tym czasie mogliśmy zaobserwować wiele niepokojących sytuacji, między innymi wycieki wrażliwych danych, a wydarzenia te miały bezpośredni wpływ na ofiary cyberprzestępców. Trend Micro opublikowało właśnie raport zatytułowany „W obliczu niebezpieczeństwa: bieżące podatności zapowiedzią kolejnych ataków”, w którym eksperci przeanalizowali słabe punkty zabezpieczeń i potencjalne konsekwencje ataków z ostatniego kwartału.

Czytaj dalej