Trend Micro opublikował wyniki badań, które pokazują, że błędy ludzkie i złożony proces wdrożeń narażają przedsiębiorstwa na rozmaite zagrożenia cybernetyczne. Poddane analizie typowe zagrożenia występujące w chmurze wskazują, że kwestię cyberbezpieczeństwa należy wziąć pod uwagę na każdym etapie migracji do chmury. Raport pomaga zrozumieć, jak migrować do chmury i bezpiecznie utrzymywać platformy chmurowe.
Czytaj dalejArchiwum autora: Trend Micro
Firma Trend Micro uznana za lidera wśród dostawców rozwiązań EDR w najnowszym raporcie firmy Forrester
Firma Trend Micro znalazła się w gronie liderów w raporcie pt. The Forrester Wave™: Enterprise Detection and Response, Q1 2020. Oferowane przez Trend Micro wielowarstwowe rozwiązanie do wykrywania i reagowania (XDR) zostało uznane za ważny element wyróżniający ofertę przedsiębiorstwa na tle konkurencji.
Czytaj dalejTrend Micro uhonorowany tytułem Google Cloud Technology Partner 2019 roku w zakresie bezpieczeństwa
Google Cloud przyznał nagrodę partnera technologicznego roku 2019 w zakresie bezpieczeństwa firmie Trend Micro. To wyróżnienie potwierdza osiągnięcia na platformie Google Cloud i czołową pozycję firmy w zakresie ochrony rozwiązań chmurowych. Nagroda podkreśla również wyjątkowe korzyści oraz znakomitą obsługę zapewnianą wspólnym klientom obu firm.
Czytaj dalejZobowiązania Trend Micro wobec klientów podczas pandemii koronawirusa (COVID-19)
Kevin Simzer, Dyrektor Operacyjny w Trend Micro Incorporated przesyła list dla klientów i partnerów
Data: 25 marca 2020 r.
Wybuch epidemii wirusa COVID-19 zmienił życie ludzi na całym świecie. Jego skutki szybko odczuły pojedyncze osoby, rodziny, społeczności i przedsiębiorstwa. Dla nas, jako firmy Trend Micro, najważniejsze jest zapewnienie maksymalnego bezpieczeństwa pracownikom i ich rodzinom. Nasze myśli są z tymi, którzy zostali dotknięci wirusem.
Czytaj dalejCzas zmierzyć się z deepfake’ami
Internet! Choć niewątpliwie znajdujemy tam wiele wiarygodnych informacji, coraz trudniej odróżnić prawdziwe wiadomości od plotek, fakty od fakenewsów. W przyszłości może być jeszcze gorzej. Dlaczego? Z powodu deepfake’ów, czyli bardzo przekonujących nagrań audio i wideo, które pozwalają dosłownie włożyć w czyjeś usta cudze słowa.
Czytaj dalej2011 vs. 2020 – lista życzeń z okazji Dnia Ochrony Prywatności
Z okazji Dnia Ochrony Prywatności specjalny post od Lynette Owens, Global Director programu Trend Micro Internet Safety for Kids and Families
Dziewięć lat temu napisałam artykuł z okazji Dnia Ochrony Prywatności 2011. Zawierał on pięć moich życzeń dotyczących tego, w jaki sposób branża powinna ewoluować, aby lepiej chronić prywatność konsumentów i ich rodzin. Dzień Ochrony Danych będziemy świętować po raz kolejny 28 stycznia. Po dziewięciu latach wiele zmieniło się na lepsze. Jednak życzenia na tej liście pozostają w dużej mierze niespełnione.
Czytaj dalejTrend Micro stworzyło fabrykę-pułapkę, w którą wpadają cyberprzestępcy
Wyniki sześciomiesięcznego badania pomogą zdefiniować lepsze strategie bezpieczeństwa dla ochrony środowisk przemysłowych
Trend Micro opublikował wyniki półrocznego badania, w którym wykorzystano pułapkę imitującą prawdziwą fabrykę przemysłową. Wysoce zaawansowany honeypot złożony z systemów OT przyciągnął cyberprzestępców wykorzystujących złośliwe programy typu exploit, jak i inne rodzaje ataków motywowanych finansowo.
Czytaj dalejZagrożenia telekomunikacyjne dla Internetu rzeczy i technologii 5G
Telekomunikacja lub technologia telekomunikacyjna stanowi podstawę współczesnego Internetu, a zarazem jego rozwijającego się segmentu, czyli Internetu rzeczy (IoT). Jednoczesne istnienie i rozwój Internetu wywarły duży wpływ na globalną sieć telekomunikacyjną, z której dziś korzystamy. Relacja między tymi dwoma źródłami komunikacji jest dwukierunkowa, a dla użytkowników obszary te bywają nie do odróżnienia. Dzieje się tak, odkąd ci sami operatorzy telekomunikacyjni, którzy świadczą nam usługi telefoniczne, umożliwiają nam dostęp do Internetu. Relację tę znakomicie uwidacznia rozwój łączności sieciowej w kierunku technologii mobilnej piątej generacji (5G). W raporcie Trend Micro na temat cyberprzestępczości w telekomunikacji pt. „Cyber-Telecom Crime Report 2019”, przygotowanym we współpracy z Europejskim Centrum ds. Walki z Cyberprzestępczością (EC3) przy Europolu, analizujemy, jak relacja ta może być wykorzystana do generowania zagrożeń i popełniania oszustw przy użyciu Internetu rzeczy.
Liczba pocztowych ataków typu BEC rośnie
5,3 mld USD rocznie – taką kwotę zarabiają cyberprzestępcy na atakach na przedsiębiorstwa z wykorzystaniem poczty elektronicznej (ang. Business Email Compromise) informowało FBI w maju 2017 roku. Według prognoz Trend Micro w 2018 r. wartość ta przekroczy już 9 mld USD. Rosnąca liczba ataków BEC może wynikać z ich prostoty. Wystarczy tylko znajomość trików psychologicznych oraz struktury i zasad funkcjonowania atakowanych przedsiębiorstw.