Jak nie stać się zakładnikiem ransomware

FBI informuje o ponad 209 mln dolarów wypłaconych szantażystom cyfrowym w ciągu pierwszych trzech miesięcy 2016 w USA. Dynamika jest imponująca gdyż w ciągu całego 2015 wypłacono w Ameryce „tylko” …

McAfee: raport zagrożeń Q2 2016

W drugim kwartale 2016 McAfee Labs wykrywało 316 nowych zagrożeń na minutę, informuje Intel Labs. Kluczowym sektorem ataku jest w Stanach system płatności za usługi medyczne: gigantyczne pieniądze w sektorze …

Mobilność wymaga więcej niż daje

Prawdopodobnie największym paradoksem bezpieczeństwa technologii jest deficyt zagrożeń. Panuje powszechne przekonanie, że przejście z PC do rozwiązań mobilnych przełożyło się na mniejszą szkodliwość złośliwego oprogramowania krążącego po korporacyjnych sieciach. To …

Zastanów się zanim ściągniesz Pokemon Go

Kiedy okazało się, że gra Pokemon Go jest rozpowszechniana na serwerach załadowanych złośliwym oprogramowaniem, większość ekspertów od bezpieczeństwa dziwiła się dlaczego nikt tego nie sprawdził? Tym bardziej, że nie jest to …

Ransomware a ochrona danych firmowych

Hakerzy na celownik biorą firmy dowolnego sektora. Coraz więcej firm faktycznie pada ofiarą cyberataków. W przypadku ataku ransomware, wszelkie istotne funkcje i dane biznesowe przestają być dostępne. To samo ma …

Dyrektywa NIS: nowe zasady ochrony informacji

UE zatwierdziła w Parlamencie Europejskim Dyrektywę NIS Dyrektywa NIS (Network and Information Security Directive). Regulacja dotyczy bezpieczeństwa sieci teleinformatycznych oraz przetwarzanych informacji przez te sieci. Rozwiązanie było uzgodnione i ogłoszone …

Biznes: kluczowe dla technologii jest bezpieczeństwo

  Wg 58 proc. przedstawicieli polskich firm bezpieczeństwo teleinformatyczne ma największy wpływ na prowadzony przez nich biznes. Istotne są także technologie mobilne i rozwiązania dla centrum danych. Z raportu „Technologie …

Trend Micro: czy warto płacić okup cyberprzestępcom?

Cyberprzestępcy często używają złośliwego oprogramowania, a kampanie z jego wykorzystaniem traktują jako łatwe do przeprowadzenia i jednocześnie bardzo skuteczne. W wyniku ich działań dostęp do komputerów użytkowników jest zablokowany dopóki nie …