Ransomware: kolejna fala?

Firmy monitorujące cyberbezpieczeństwo przestrzegają przed kolejną falą złośliwego oprogramowania ransomware, które blokuje dostęp do danych w celu szantażu lub wymuszenia okupu. O ile dużym firmom łatwiej zabezpieczyć się przed takimi zdarzeniami, …

Gdzie są dane Ubera?

Jak pisze na swoim blogu Trend Micro (blog.trendmicro.pl) – świat cyberbezpieczeństwa był zaszokowany, gdy firma Uber ujawniła, że zapłaciła hakerom 100 000 dolarów za usunięcie skradzionych w zeszłym roku danych …

Czarny Piątek i Cyber Poniedziałek

Okres wyprzedaży internetowych oraz poszukiwania najatrakcyjniejszych ofert przez internautów to idealny moment dla cyberprzestępców. Wykorzystują oni rozpoczęcie sezonu promocji sprzedażowych, czyli w Czarny Piątek (Black Friday) i Cyber Poniedziałek (Cyber …

Cyberzagrożenia: zmiana w Polsce

Najnowsze globalne badanie cyberbezpieczeństwa 2017 Global Enterprise Security Survey w firmach  zatrudniających powyżej 250 pracowników ogłoszone przez firmę Fortinet, uwzględnia również Polskę. Badanie pokazuje, że aż 95% firm w Polsce doświadczyło …

CEO dają się okraść z haseł

Firma F-Secure, globalny dostawca rozwiązań z zakresu cyberbezpieczeństwa, przeprowadziła badanie, które wykazało, że dane logowania co trzeciego dyrektora generalnego na świecie zostały kiedyś wykradzione. Działo się tak, ponieważ CEO zakładali …

Trend w cyberbezpieczeństwie 2017-2020

Trudne realia i nie słabnąca dynamika zmian w cyberbezpieczeństwie wymagają nowych rodzajów umiejętności analitycznych w zakresie data science. Gdy środowisko chmury osiągnie dojrzałość, stanie się celem ataków i zaczynie mieć …

Bilans cyberataków 1/2_2017

Trend Micro opublikował półroczny raport na temat bezpieczeństwa 2017 Midyear Security Roundup: The Cost of Compromise. W raporcie przedstawiono zagrożenia, które pojawiły się w pierwszej połowie 2017 i nadal utrudniają firmom planowanie rozwoju …

Fake news: nowa propaganda

Sukces w biznesie oprócz pieniędzy (przychodów) oznacza kłopoty z nieuczciwą konkurencją. Szkalowanie, wprowadzanie w błąd czy atakowanie znaku bądż wizerunku staje się nagminną praktyką. O ile działanie stricte cyberprzestępcze łatwo …

Chmura: niebezpieczne przeglądarki

W kwestii bezpieczeństwa chmury często dochodzi do pominięcia bezpieczeństwa punktów końcowych, szczególnie w kontekście korzystania z niezaufanej przeglądarki. Wiele firm oraz użytkowników końcowych coraz chętniej korzysta z rozwiązań chmurowych, stąd …