Choć pojawia się coraz więcej różnego rodzaju ataków, wyciek danych należy do najczęstszych i najbardziej szkodliwych zagrożeń cybernetycznych, z którymi mają dziś do czynienia przedsiębiorstwa. Cyfrowa transformacja, przeprowadzana przez coraz więcej firm, otwiera przed cyberprzestępcami nowe możliwości ataków na cenne adresy IP i dane klientów. Mogą oni wykorzystać element zaskoczenia, zmuszając działy informatyczne do reakcji lub obrony. W takiej sytuacji potrzebny jest sprawdzony dostawca, który oferuje najlepsze w branży zabezpieczenia przed włamaniami. Czytaj dalej
Archiwum miesiąca: październik 2017
Rozprzestrzeniające się w sieci oprogramowanie ransomware Bad Rabbit atakuje Rosję i Ukrainę
Państwa Europy Wschodniej znalazły się na celowniku trwającej obecnie kampanii ransomware, która bazuje na oprogramowaniu Bad Rabbit (wykrywanym przez Trend Micro jako RANSOM_BADRABBIT.A), będącym prawdopodobnie odmianą wcześniejszego oprogramowania ransomware o nazwie Petya. Do ataku doszło kilka miesięcy po wybuchu poprzedniej epidemii spowodowanej przez oprogramowanie Petya, która miała miejsce w Europie w czerwcu tego roku.
Polskie firmy nadal nie są przygotowane do wdrożenia rozporządzenia GDPR – najnowsze badanie Trend Micro
25 maja 2018 r. wejdzie w życie Ogólne Rozporządzenie o Ochronie Danych (ang. General Data Protection Regulation – GDPR). Przedsiębiorstwa w Polsce powinny się do tego odpowiednio przygotować. Tymczasem z badań przeprowadzonych niedawno przez Trend Micro wynika, że dyrektorzy najwyższego szczebla nie traktują GDPR z należytą powagą, a zapytani o konieczność dostosowania się do nowych regulacji, wykazują nadmierną pewność siebie. Czytaj dalej
Bezpieczeństwo sieci bezprzewodowych – ataki Key Reinstallation na sieci WiFi
Bezpieczeństwo sieci bezprzewodowych to przedmiot wielu gorących dyskusji. W czasach, gdy standard WiFi był jeszcze czymś nowym, badacze odkryli olbrzymie problemy związane z zabezpieczeniami protokołu WEP, który miał, według jego autorów, zapewniać prywatność komunikacji na poziomie połączenia kablowego – stąd jego nazwa Wired Equivalent Privacy. Czytaj dalej
Dziś Dzień Bezpiecznego Komputera. Jak zadbać o bezpieczeństwo swoich danych?
Nasze życie i praca są w coraz większym stopniu uzależnione od technologii. Większość z nas nie jest w stanie funkcjonować bez wykorzystania smartfonów, laptopów, tabletów i innych urządzeń, które stale łączą się z siecią. Jednak dzięki temu stajemy się coraz bardziej podatni na ataki ze strony cyberprzestępców. O jakich kluczowych zasadach powinniśmy pamiętać, aby nasze dane pozostały bezpieczne? Z okazji Dnia Bezpiecznego Komputera, przypadającego na 12 października, zróbmy szybki przegląd dostępnych rozwiązań. Czytaj dalej
Bankomaty na celowniku cyberprzestępców – raport: Cashing in on ATM Malware
Ataki na bankomaty za pomocą szkodliwego oprogramowania nie są niczym nowym. Na pewno nas niepokoją, ale nie zaskakują – ataki fizyczne obserwujemy od 2009 r. „Fizyczne”, tj. polegające na otwarciu obudowy maszyny, dostaniu się do płyty głównej i podłączeniu do niej napędu USB lub płyty CD-ROM w celu zainfekowania systemu operacyjnego. Zarażony bankomat znajduje się całkowicie pod kontrolą przestępców, co w praktyce oznacza, że mogą oni opróżnić kasetę z pieniędzmi i uciec z pełnymi portfelami. Czytaj dalej