Już 7 maja nasza drużyna pobiegnie w XII Ekidenie – Maratonie Sztafet. Kontynuujemy w ten sposób „nową świecką tradycję” zaangażowania społecznego Trend Micro. W zeszłym roku z sukcesem wystartowaliśmy w Warsaw Business Run, zbierając w ten sposób pieniądze na nowoczesne protezy. Tym razem chcielibyśmy zawiesić poprzeczkę wyżej, na poziomie maratońskim i to w stylu iście japońskim. Zdobycie numeru startowego dla „Chmurnych Trendsetterów” zależy wyłącznie od Was. Tylko dzięki Wam możemy zebrać 1000 złotych dla Fundacji Synapsis. Dzięki Waszej hojności bieg naszej drużyny może być czymś znacznie więcej niż tylko wyścigiem. Wesprzyj wraz z nami Fundację Synapsis i pomóż tym, którzy potrzebują naszej wspólnej pomocy!
Archiwum autora: Michał Jarski
Trend Micro przejmuje TippingPoint
W informacjach prasowych na temat przejęć często pojawiają się takie sformułowania jak „obustronne korzyści” czy „synergia”. Warto jednak podkreślić, że połączenie TippingPoint i Trend Micro jest korzystne nie tylko dla obu podmiotów, lecz także ich klientów.
TippingPoint dostarcza między innymi systemy zapobiegania włamaniom nowej generacji (IPS) oraz zintegrowane zabezpieczenia sieciowe należące do najbardziej cenionych rozwiązań w branży. Wnosi do Trend Micro również doświadczenie w dziedzinie badań i analizy zagrożeń w postaci laboratorium DVLabs, którego funkcją jest dostarczanie informacji o zagrożeniach. Kolejną wyjątkową cechą TippingPoint jest Zero Day Initiative (ZDI). To pierwszy w branży, najbardziej ceniony i mający największy zasięg program wspierający wykrywanie podatności przez niezależnych badaczy. ZDI jest także dorocznym sponsorem konkursu Pwn2Own – najstarszego w branży i najpopularniejszego konkursu hakerskiego, którego uczestnicy identyfikują luki w zabezpieczeniach.
Raport Trend Micro dotyczący ukrytej sieci
Jednym z obszarów naszej działalności, z których jesteśmy najbardziej dumni, są badania tzw. ukrytej sieci (Deep Web) i gospodarki cyberprzestępczego podziemia.
Pod koniec 2012 roku nasz zespół ds. perspektywicznego badania zagrożeń zaczął regularnie publikować artykuły dotyczące tego tematu.
Do dziś w ciągu trzech lat opracowaliśmy ponad 10 raportów badawczych i materiałów uzupełniających dotyczących sieci Deep Web, tzw. kuloodpornego hostingu oraz gospodarki cyberprzestępczego podziemia w Rosji, Chinach, Brazylii, Japonii, Stanach Zjednoczonych, Kanadzie i Niemczech. W przypadku Rosji, Chin i Brazylii zaktualizowaliśmy wyniki badań, aby udokumentować zachodzące zmiany (zrobiliśmy to trzykrotnie dla Rosji i Chin oraz dwukrotnie dla Brazylii).
Bezpieczeństwo zakupów online, czyli Trend Micro dla agencji informacyjnej Newseria
Niedawno miałem okazję udzielić wypowiedzi agencji informacyjnej Newseria. Opowiadałem o najczęstszych zagrożeniach, jakie niosą za sobą zakupy online, a także o prognozach dotyczących cyberprzestępczości w 2016 roku.
Zapraszam do obejrzenia krótkich nagrań z moją wypowiedzią:
- Nawet 80 proc. Polaków kupuje prezenty przez internet. To czas żniw dla cyberprzestępców
- Rośnie liczba wymuszeń online i ataków na urządzenia mobilne. W 2016 roku cyberprzestępczość nie spadnie
Autor: Michał Jarski, Regional Sales Director CEE, Trend Micro
Trend Micro w TOK FM
10 lutego miałem wielką przyjemność gościć na antenie radia TOK FM w audycji „Pierwsze Śniadanie w TOK-u”. Środowe wydanie programu poświęcone było sposobom, jakie wyszukiwarki i portale wykorzystują do gromadzenia informacji o swoich użytkownikach.
Z gospodarzem, Piotrem Maślakiem rozmawialiśmy między innymi o możliwościach urządzeń mobilnych – większość użytkowników nie zdaje sobie sprawy z tego, że nawet nieużywane przez nich aplikacje mogą zbierać informacje o lokalizacji czy rejestrować aktywność internetową. Jak zatem można bronić się przed nadmierną ekspansją cybernarzędzi w naszą prywatność?
Trend Micro liderem rankingu Gartnera
W tegorocznym rankingu Gartnera „Magiczny kwadrant w dziedzinie platform zabezpieczających punkty końcowe” Trend Micro zostało uznane za absolutnego lidera segmentu zabezpieczeń EPP chroniących punkty końcowe i serwery, odbierając wyróżnienie za kompletność i unikatowość wizji rozwiązań chroniących punkty końcowe. Miejsce w „magicznym kwadrancie” stanowi dla nas potwierdzenie, że sens mają nie tylko dotychczasowe działania organizacji, lecz także wizja, zgodnie z którą zamierzamy nadal pomagać klientom w walce z najtrudniejszymi zagrożeniami.
Smart TV z systemem Android podatny na zagrożenia typu backdoor
Jednym z przykładów zastosowania Internetu rzeczy (ang. Internet of Things, IoT) w praktyce są inteligentne telewizory. Nie są to już proste urządzenia, których funkcją jest tylko wyświetlanie obrazu – dziś wiele z nich może swobodnie obsługiwać aplikacje zaprojektowane dla systemu Android. Mimo że nowe funkcjonalności są przydatne dla wielu użytkowników, wpływają jednak negatywnie na poziom bezpieczeństwa otaczających nas urządzeń.
Płatności offline i online – dokąd zmierzamy? Cz. 2
Klient przyszłości
Do tej pory zajmowaliśmy się kwestiami bezpieczeństwa infrastruktury płatniczej od strony sprzedawców. Przyjrzyjmy się jednak temu, jak nowe technologie wpłyną na konsumentów nowej generacji, na ich zachowania w trakcie zakupów w zwykłych sklepach, jak i podczas transakcji online.
Naturalnym krokiem w rozwoju płatności kartami stało się połączenie zabezpieczenia transakcji przy jednoczesnym ich przyspieszeniu. Fizyczne bezpieczeństwo karty podniesiono poprzez wyposażenie jej w chip zamiast paska magnetycznego. Podrobienie takiej karty jest dużo trudniejsze, jako że przenoszą one transakcję do tzw. Secure Element, czyli zabezpieczonego przed ingerencją z zewnątrz i modyfikacjami układu elektronicznego ściśle dystrybuowanego przez bank wydający kartę.
Płatności offline i online – dokąd zmierzamy?
Sprzedawca nowej generacji
W poprzednim wpisie zająłem się „wielką wymianą” tradycyjnych kart kredytowych w USA do formy wyposażonej w chipy. Europejczycy posługują się takimi kartami od dawna, a korzystanie z pasków magnetycznych w Ameryce było dla nas nieodmiennie bardzo dziwne. Nowe reguły transakcyjne zostały wymuszone na systemie bankowym Stanów Zjednoczonych przez zjawiska masowej kradzieży i wycieków wielkich zbiorów danych z gotowymi do użycia numerami kart kredytowych. Przyjrzyjmy się zatem, jak wygląda tradycyjny system obsługi płatności kartami i dlaczego tak łatwo przestępcom przejąć te wrażliwe informacje.
Czego najczęściej poszukują cyberprzestępcy?
Mit nr 5: Dane osobowe są najbardziej poszukiwanym w przestępczym podziemiu łupem z kradzieży informacji
Prawda jest taka, że obecnie istnieje nadwyżka danych osobowych krążących w cyberprzestępczym podziemiu. Taka sytuacja doprowadziła do spadku cen tego typu danych z 4 USD za skradziony zestaw danych osobowych w ubiegłym roku, do 1 USD w roku bieżącym. Ten sam trend dotyczy numerów kart kredytowych, które są obecnie sprzedawane w pakietach, niezależnie od marki operatora. Co ciekawe, coraz popularniejsza staje się sprzedaż skradzionych kont Uber. Ich obecna cena wynosi około 1,15 USD za sztukę.