Podczas cyberataków na firmy pierwszym celem są pracownicy. Są oni coraz częściej postrzegani przez hakerów jako najsłabsze ogniwo łańcucha zabezpieczeń. Z tego powodu większość ataków odbywa się obecnie za pomocą wiadomości e-mail, które mają oszukać adresata i skłonić go do pobrania szkodliwego oprogramowania, ujawnienia haseł lub przelania pieniędzy na konto napastnika. Przewidujemy, że łączne straty z ataków na biznesową pocztę e-mail wyniosą w tym roku 9 miliardów dolarów. Czytaj dalej
Archiwum miesiąca: kwiecień 2018
Nowy film instruktażowy na naszym blogu. Sprawdź, w jaki sposób w pełni korzystać z technologii Trend Micro!
Za pięć dwunasta: co się zdarzy po wejściu w życie rozporządzenia RODO?
Po latach prac ustawodawczych i blisko 24 miesiącach od oficjalnej ratyfikacji, unijne rozporządzenie o ochronie danych osobowych (RODO) już wkrótce wejdzie w życie. Choć w ostatnich miesiącach debata na temat nowych przepisów zmienia kierunek z pytań o znajomość nowych przepisów na kwestie gotowości, nadal nie brakuje niewiadomych. Na ile szybko instytucje regulacyjne będą reagować na naruszenia i nakładać wysokie kary pieniężne? Jakie technologie i procesy zabezpieczeń elektronicznych będą uważane za „nowoczesne” w rozumieniu przepisów? Czy rozporządzenie wspomoże wprowadzanie innowacji, czy też będzie je tłamsić? Jedno jest pewne: przestrzeganie nowych przepisów będzie przymusowe dla każdej organizacji, której klienci są obywatelami UE. Zatem co dalej? Czego możemy się spodziewać, gdy zegar wybije północ 25 maja?
Trend Micro FLASH
Miło nam poinformować, że uruchomiliśmy cykl blogowy, w którym będziemy informować o aktualnościach, nowych wersjach produktów, nadchodzących wydarzeniach z udziałem Trend Micro oraz filmach instruktażowych zawierających wskazówki konfiguracyjne dla użytkowników naszych rozwiązań. Zapraszamy do lektury!
Czy złośliwe oprogramowanie do kopania kryptowalut stanie się jednym z głównych zagrożeń w 2018 roku?
Czy złośliwe oprogramowanie do kopania kryptowalut dorówna rozpowszechnieniem oprogramowaniu ransomware? Popularność i rosnące znaczenie kryptowalut przyciąga cyberprzestępców do tego stopnia, że malware do kopania kryptowalut zdaje się dotrzymywać kroku oprogramowaniu typu ransomware. Okazuje się, że w 2017 roku kopanie kryptowalut było najczęściej wykrywanym zdarzeniem sieciowym w urządzeniach połączonych z domowymi routerami.