Archiwum kategorii: Ochrona użytkowników

Niebezpieczne Centrum Dowodzenia Światem

10574425_10152578620116011_4963758554157739952_nPrawdopodobnie po przeczytaniu powyższego tytułu zastanawiają się Państwo, co autor miał na myśli i cóż to jest za magiczne Centrum Dowodzenia Światem. Śpieszę z wyjaśnieniem: to oczywiście nasz poczciwy osobisty smartfon, tablet czy ponadprzeciętny zegarek. Nasze oczko w głowie i okno na nowoczesny świat.

Urządzenia są naszym przyjacielem, bankiem, powiernikiem myśli i zmartwień, kalendarzem, portfelem osobistym, listonoszem i kelnerem. Funkcji mają tak dużo, że nie starczy godzin funkcjonowania baterii. Niestety są one tak samo popularne wśród uczciwych użytkowników, jak również wśród amatorów cudzych pieniędzy, tym samym są narażone na bardzo liczne zagrożenia.
Prześledźmy zatem mechanizmy funkcjonowania wybranych zagrożeń na poniższych przykładach.

Czytaj dalej

Najnowsze ataki klasy ransomware z polskiej perspektywy

11112902_10153032141722961_8184169374043212050_oJeszcze do niedawna nagłówki typu „Kolejny szpital celem ataku cyberprzestępców” czy „17 tysięcy euro okupu za odszyfrowanie danych pacjentów” mogły odnosić się do recenzji filmu sience fiction o tematyce informatycznej. Obecnie to rzeczywistość – i to rzeczywistość bardzo niebezpieczna.

 

Czytaj dalej

Bezpłatne webinarium: Ransomware (CryptoLocker)

10382454_10152497446357961_7728602163233249209_nCyberprzestępcy często używają złośliwego oprogramowania, a kampanie z jego wykorzystaniem traktują jako łatwe do przeprowadzenia i jednocześnie bardzo skuteczne. W wyniku ich działań dostęp do komputerów użytkowników jest zablokowany dopóki nie zapłacą żądanej przez włamywaczy kwoty. Ataki tego typu są wymierzone nie tylko w zwykłych konsumentów, lecz także w organizacje – mogą prowadzić do poważnych zakłóceń w dostarczeniu usług oraz narażać przedsiębiorców na duże straty.

Czytaj dalej

Bezpieczeństwo zakupów online, czyli Trend Micro dla agencji informacyjnej Newseria

Biznes-corpoNiedawno miałem okazję udzielić wypowiedzi agencji informacyjnej Newseria. Opowiadałem o najczęstszych zagrożeniach, jakie niosą za sobą zakupy online, a także o prognozach dotyczących cyberprzestępczości w 2016 roku.

Zapraszam do obejrzenia krótkich nagrań z moją wypowiedzią:

 

Autor: Michał Jarski, Regional Sales Director CEE, Trend Micro

Szkodliwe elementy komunikacji sieciowej: co umyka uwadze wielu firm?

983821_953607684652943_5675926104657668242_nJak wynika z badania przeprowadzonego przez firmę Enterprise Strategy Group, niemal 40% dużych przedsiębiorstw zainwestowało w nowe zabezpieczenia, aby chronić się przed atakami ukierunkowanymi. Starania firm mające na celu opanowanie zagrożeń tego typu okazują się jednak niewystarczające – w sieciach korporacyjnych w dalszym ciągu prowadzone są skuteczne kampanie APT (Advanced Persistent Threat).

Czytaj dalej

Smart TV z systemem Android podatny na zagrożenia typu backdoor

10425354_960252820655096_2962965547081084512_nJednym z przykładów zastosowania Internetu rzeczy (ang. Internet of Things, IoT) w praktyce są inteligentne telewizory. Nie są to już proste urządzenia, których funkcją jest tylko wyświetlanie obrazu – dziś wiele z nich może swobodnie obsługiwać aplikacje zaprojektowane dla systemu Android. Mimo że nowe funkcjonalności są przydatne dla wielu użytkowników, wpływają jednak negatywnie na poziom bezpieczeństwa otaczających nas urządzeń.

Czytaj dalej

Płatności offline i online – dokąd zmierzamy?

Sprzedawca nowej generacji

10502039_873466612698647_1250417980135085688_nW poprzednim wpisie zająłem się „wielką wymianą” tradycyjnych kart kredytowych w USA do formy wyposażonej w chipy. Europejczycy posługują się takimi kartami od dawna, a korzystanie z pasków magnetycznych w Ameryce było dla nas nieodmiennie bardzo dziwne. Nowe reguły transakcyjne zostały wymuszone na systemie bankowym Stanów Zjednoczonych przez zjawiska masowej kradzieży i wycieków wielkich zbiorów danych z gotowymi do użycia numerami kart kredytowych. Przyjrzyjmy się zatem, jak wygląda tradycyjny system obsługi płatności kartami i dlaczego tak łatwo przestępcom przejąć te wrażliwe informacje.

Czytaj dalej

Bezpłatne webinarium poświęcone Trend Micro Custom Defense

Zapraszamy do udziału w bezpłatnym webinarium Trend Micro. Odbędzie się ono już w najbliższy piątek, 18 grudnia 2015 r. o godzinie 11:00.

Prezentację prowadzoną przez naszych inżynierów kierujemy do wszystkich zainteresowanych najnowszymi rozwiązaniami w segmencie bezpieczeństwa IT. Najbliższe spotkanie pozwoli zrozumieć uczestnikom istotę ataków ukierunkowanych, a uzyskana wiedza umożliwi skuteczne zwalczanie zaawansowanych zagrożeń w przyszłości. Każde z webinariów kończymy sesją pytań i odpowiedzi.

Temat prezentacji:

Understand and combat advanced persistent threats and targeted attacks*

Data:

18 grudnia 2015 r., godz. 11:00

 

Spotkanie poprowadzą:

Frederik van Roosendael

Pre-sales Engineer

Continental Europe

Ronald Pool

Sales Engineer

Continental Europe

 

Link do rejestracji na WebExa: http://tools.emailgarage.com/Pub/x8FoQQAAAAA%7E/5FAYKyubeU6vEVwQi_O7wQ%7E%7E/SQHuAQAAAAA%7E/Html/GotoLink.ashx

Numer sesji: 798 579 214

*prezentacja prowadzona w języku angielskim

 

W przypadku pytań lub problemów z rejestracją prosimy o kontakt: anna_falkowska@trendmicro.com

 

Autor: Anna Falkowska, Marketing Manager Poland and Eastern Europe, Trend Micro