Archiwum autora: Michał Jarski

„Chmurni Trendsetterzy” biegną dla Fundacji SYNAPSIS

charity_logo_flatJuż 7 maja nasza drużyna pobiegnie w XII Ekidenie – Maratonie Sztafet. Kontynuujemy w ten sposób „nową świecką tradycję” zaangażowania społecznego Trend Micro. W zeszłym roku z sukcesem wystartowaliśmy w Warsaw Business Run, zbierając w ten sposób pieniądze na nowoczesne protezy. Tym razem chcielibyśmy zawiesić poprzeczkę wyżej, na poziomie maratońskim i to w stylu iście japońskim. Zdobycie numeru startowego dla „Chmurnych Trendsetterów” zależy wyłącznie od Was. Tylko dzięki Wam możemy zebrać 1000 złotych dla Fundacji Synapsis. Dzięki Waszej hojności bieg naszej drużyny może być czymś znacznie więcej niż tylko wyścigiem. Wesprzyj wraz z nami Fundację Synapsis i pomóż tym, którzy potrzebują naszej wspólnej pomocy!

Czytaj dalej

Trend Micro przejmuje TippingPoint

iStock_000014901826Large-440x440W informacjach prasowych na temat przejęć często pojawiają się takie sformułowania jak „obustronne korzyści” czy „synergia”. Warto jednak podkreślić, że połączenie TippingPoint i Trend Micro jest korzystne nie tylko dla obu podmiotów, lecz także ich klientów.

TippingPoint dostarcza między innymi systemy zapobiegania włamaniom nowej generacji (IPS) oraz zintegrowane zabezpieczenia sieciowe należące do najbardziej cenionych rozwiązań w branży. Wnosi do Trend Micro również doświadczenie w dziedzinie badań i analizy zagrożeń w postaci laboratorium DVLabs, którego funkcją jest dostarczanie informacji o zagrożeniach. Kolejną wyjątkową cechą TippingPoint jest Zero Day Initiative (ZDI). To pierwszy w branży, najbardziej ceniony i mający największy zasięg program wspierający wykrywanie podatności przez niezależnych badaczy. ZDI jest także dorocznym sponsorem konkursu Pwn2Own – najstarszego w branży i najpopularniejszego konkursu hakerskiego, którego uczestnicy identyfikują luki w zabezpieczeniach.

Czytaj dalej

Raport Trend Micro dotyczący ukrytej sieci

10644557_10152570079227961_214405566495210767_nJednym z obszarów naszej działalności, z których jesteśmy najbardziej dumni, są badania tzw. ukrytej sieci (Deep Web) i gospodarki cyberprzestępczego podziemia.

Pod koniec 2012 roku nasz zespół ds. perspektywicznego badania zagrożeń zaczął regularnie publikować artykuły dotyczące tego tematu.

Do dziś w ciągu trzech lat opracowaliśmy ponad 10 raportów badawczych i materiałów uzupełniających dotyczących sieci Deep Web, tzw. kuloodpornego hostingu oraz gospodarki cyberprzestępczego podziemia w Rosji, Chinach, Brazylii, Japonii, Stanach Zjednoczonych, Kanadzie i Niemczech. W przypadku Rosji, Chin i Brazylii zaktualizowaliśmy wyniki badań, aby udokumentować zachodzące zmiany (zrobiliśmy to trzykrotnie dla Rosji i Chin oraz dwukrotnie dla Brazylii).

Czytaj dalej

Bezpieczeństwo zakupów online, czyli Trend Micro dla agencji informacyjnej Newseria

Biznes-corpoNiedawno miałem okazję udzielić wypowiedzi agencji informacyjnej Newseria. Opowiadałem o najczęstszych zagrożeniach, jakie niosą za sobą zakupy online, a także o prognozach dotyczących cyberprzestępczości w 2016 roku.

Zapraszam do obejrzenia krótkich nagrań z moją wypowiedzią:

 

Autor: Michał Jarski, Regional Sales Director CEE, Trend Micro

Trend Micro w TOK FM

m13393599,TOK-FM-PIERWSZE-SN10 lutego miałem wielką przyjemność gościć na antenie radia TOK FM w audycji „Pierwsze Śniadanie w TOK-u”. Środowe wydanie programu poświęcone było sposobom, jakie wyszukiwarki i portale wykorzystują do gromadzenia informacji o swoich użytkownikach.

Z gospodarzem, Piotrem Maślakiem rozmawialiśmy między innymi o możliwościach urządzeń mobilnych – większość użytkowników nie zdaje sobie sprawy z tego, że nawet nieużywane przez nich aplikacje mogą zbierać informacje o lokalizacji czy rejestrować aktywność internetową. Jak zatem można bronić się przed nadmierną ekspansją cybernarzędzi w naszą prywatność?

Czytaj dalej

Trend Micro liderem rankingu Gartnera

post4W tegorocznym rankingu Gartnera „Magiczny kwadrant w dziedzinie platform zabezpieczających punkty końcowe” Trend Micro zostało uznane za absolutnego lidera segmentu zabezpieczeń EPP chroniących punkty końcowe i serwery, odbierając wyróżnienie za kompletność i unikatowość wizji rozwiązań chroniących punkty końcowe. Miejsce w „magicznym kwadrancie” stanowi dla nas potwierdzenie, że sens mają nie tylko dotychczasowe działania organizacji, lecz także wizja, zgodnie z którą zamierzamy nadal pomagać klientom w walce z najtrudniejszymi zagrożeniami.

Czytaj dalej

Smart TV z systemem Android podatny na zagrożenia typu backdoor

10425354_960252820655096_2962965547081084512_nJednym z przykładów zastosowania Internetu rzeczy (ang. Internet of Things, IoT) w praktyce są inteligentne telewizory. Nie są to już proste urządzenia, których funkcją jest tylko wyświetlanie obrazu – dziś wiele z nich może swobodnie obsługiwać aplikacje zaprojektowane dla systemu Android. Mimo że nowe funkcjonalności są przydatne dla wielu użytkowników, wpływają jednak negatywnie na poziom bezpieczeństwa otaczających nas urządzeń.

Czytaj dalej

Płatności offline i online – dokąd zmierzamy? Cz. 2

Klient przyszłości

12063688_10153334882622961_3130227344157999189_nDo tej pory zajmowaliśmy się kwestiami bezpieczeństwa infrastruktury płatniczej od strony sprzedawców. Przyjrzyjmy się jednak temu, jak nowe technologie wpłyną na konsumentów nowej generacji, na ich zachowania w trakcie zakupów w zwykłych sklepach, jak i podczas transakcji online.

Naturalnym krokiem w rozwoju płatności kartami stało się połączenie zabezpieczenia transakcji przy jednoczesnym ich przyspieszeniu. Fizyczne bezpieczeństwo karty podniesiono poprzez wyposażenie jej w chip zamiast paska magnetycznego. Podrobienie takiej karty jest dużo trudniejsze, jako że przenoszą one transakcję do tzw. Secure Element, czyli zabezpieczonego przed ingerencją z zewnątrz i modyfikacjami układu elektronicznego ściśle dystrybuowanego przez bank wydający kartę.

Czytaj dalej

Płatności offline i online – dokąd zmierzamy?

Sprzedawca nowej generacji

10502039_873466612698647_1250417980135085688_nW poprzednim wpisie zająłem się „wielką wymianą” tradycyjnych kart kredytowych w USA do formy wyposażonej w chipy. Europejczycy posługują się takimi kartami od dawna, a korzystanie z pasków magnetycznych w Ameryce było dla nas nieodmiennie bardzo dziwne. Nowe reguły transakcyjne zostały wymuszone na systemie bankowym Stanów Zjednoczonych przez zjawiska masowej kradzieży i wycieków wielkich zbiorów danych z gotowymi do użycia numerami kart kredytowych. Przyjrzyjmy się zatem, jak wygląda tradycyjny system obsługi płatności kartami i dlaczego tak łatwo przestępcom przejąć te wrażliwe informacje.

Czytaj dalej

Czego najczęściej poszukują cyberprzestępcy?

01-ONLINE-EXTORTION-2-440x293Mit nr 5: Dane osobowe są najbardziej poszukiwanym w przestępczym podziemiu łupem z kradzieży informacji

Prawda jest taka, że obecnie istnieje nadwyżka danych osobowych krążących w cyberprzestępczym podziemiu. Taka sytuacja doprowadziła do spadku cen tego typu danych z 4 USD za skradziony zestaw danych osobowych w ubiegłym roku, do 1 USD w roku bieżącym. Ten sam trend dotyczy numerów kart kredytowych, które są obecnie sprzedawane w pakietach, niezależnie od marki operatora. Co ciekawe, coraz popularniejsza staje się sprzedaż skradzionych kont Uber. Ich obecna cena wynosi około 1,15 USD za sztukę.

Czytaj dalej