Gdzie są dane Ubera?

Jak pisze na swoim blogu Trend Micro (blog.trendmicro.pl) - świat cyberbezpieczeństwa był zaszokowany, gdy firma Uber ujawniła, że zapłaciła hakerom 100 000 dolarów za usunięcie skradzionych w zeszłym roku danych 57 milionów użytkowników. Sprawa pokazuje...

Czarny Piątek i Cyber Poniedziałek

Okres wyprzedaży internetowych oraz poszukiwania najatrakcyjniejszych ofert przez internautów to idealny moment dla cyberprzestępców. Wykorzystują oni rozpoczęcie sezonu promocji sprzedażowych, czyli w Czarny Piątek (Black Friday) i Cyber Poniedziałek (Cyber Monday), tworząc wyrafinowane strategie, mające...

Jakie kraje najczęściej przeprowadzały cyberataki na Polskę?

Firma F-Secure, dostawca rozwiązań z zakresu cyberbezpieczeństwa, przedstawia dane dotyczące cyberataków na Polskę przeprowadzonych w ciągu ostatnich sześciu miesięcy. Informacje zostały uzyskane dzięki autorskiej sieci Honeypotów, czyli serwerów, które udają łatwy cel i są przynętą...

Cyberzagrożenia: zmiana w Polsce

Najnowsze globalne badanie cyberbezpieczeństwa 2017 Global Enterprise Security Survey w firmach  zatrudniających powyżej 250 pracowników ogłoszone przez firmę Fortinet, uwzględnia również Polskę. Badanie pokazuje, że aż 95% firm w Polsce doświadczyło w ostatnim czasie cyberataku.  Pomimo...

CEO dają się okraść z haseł

Firma F-Secure, globalny dostawca rozwiązań z zakresu cyberbezpieczeństwa, przeprowadziła badanie, które wykazało, że dane logowania co trzeciego dyrektora generalnego na świecie zostały kiedyś wykradzione. Działo się tak, ponieważ CEO zakładali konta w serwisach internetowych, używając...

Trend w cyberbezpieczeństwie 2017-2020

Trudne realia i nie słabnąca dynamika zmian w cyberbezpieczeństwie wymagają nowych rodzajów umiejętności analitycznych w zakresie data science. Gdy środowisko chmury osiągnie dojrzałość, stanie się celem ataków i zaczynie mieć coraz większe problemy z bezpieczeństwem...

Bilans cyberataków 1/2_2017

Trend Micro opublikował półroczny raport na temat bezpieczeństwa 2017 Midyear Security Roundup: The Cost of Compromise. W raporcie przedstawiono zagrożenia, które pojawiły się w pierwszej połowie 2017 i nadal utrudniają firmom planowanie rozwoju systemów informatycznych. Firmy mają dziś...

Fake news: nowa propaganda

Sukces w biznesie oprócz pieniędzy (przychodów) oznacza kłopoty z nieuczciwą konkurencją. Szkalowanie, wprowadzanie w błąd czy atakowanie znaku bądż wizerunku staje się nagminną praktyką. O ile działanie stricte cyberprzestępcze łatwo udowodnić, o tyle sam...

Chmura: niebezpieczne przeglądarki

W kwestii bezpieczeństwa chmury często dochodzi do pominięcia bezpieczeństwa punktów końcowych, szczególnie w kontekście korzystania z niezaufanej przeglądarki. Wiele firm oraz użytkowników końcowych coraz chętniej korzysta z rozwiązań chmurowych, stąd też bezpieczeństwo punktów /...

Pakiet cyberprzestępstw przeciw domenom 2017

Próby nielegalnego przejęcia domen internetowych to dziś chleb powszedni. Przykładów takich działań można mnożyć – to cybersquatting, typosquatting czy phishing. Czasem domenę można stracić przez własną nieuwagę, czasem w efekcie… napadu z bronią w...