Tag Antywirus

Cryptojacking – co warto wiedzieć?

Logitech G513 Mechanical Gaming Keyboard Carbon

Nowe formy ataku znane również jako cryptojacking są ukierunkowane zarówno na urządzenia końcowe, jak i serwery (te lokalnie, jak i te dostępne z chmury). Cel jest jeden: przejąć sieć urządzeń (botnet) i wykorzystać ich procesory (CPU) do kopania kryptowaluty przy zminimalizowaniu kosztów  własnych i inwestycji w sprzęt. Prymitywne organizmy zakaźne zabijają…

Cryptojacking coraz bardziej powszechny. Jak się obronić przed atakami?

Uwaga na BlueBorne. Zagrozone urzadzenia z Bluetoothem min

Być może Twoja firma posiada luki w zabezpieczeniach, które mogą się okazać fatalne w skutkach, co źle przełoży się oczywiście na reputację Twojej firmy oraz jej wydajność. Upewnij się, że jesteś przygotowany na nadchodzący prawdopodobny wzrost liczby ataków typu cryptojacking. Cryptojacking to rodzaj cyberprzestępczości, który przynosi duże zyski z niskiego ryzyka,…

Główne zasady przenoszenia danych do chmury, które pozwolą zaoszczędzić

Cloud

Analitycy IDC przewidują, że w ciągu najbliższych dwóch lat liczba firm, w których toczyć się będą procesy transformacyjne, wyniesie przynajmniej 60 proc[1]. Potwierdzają to eksperci Gartnera, którzy uważają, że tylko przejście procesu transformacji cyfrowej jest gwarantem dalszego wzrostu przedsiębiorstwa w erze digitalizacji. Migracja danych do chmury jest jednym z ważnych aspektów…

Zyxel rozpoczyna współpracę z Bitdefender

biznes min e1508235757538

Zyxel Communications nawiązał współpracę z Bitdefender, w ramach której Bitdefender zapewni usługę ochrony przed szkodliwym oprogramowaniem dla urządzeń Zyxel Comunications na całym terenie USA. Technologia Bitdefender ma zostać dodana do portfolio urządzeń bezpieczeństwa Zyxel i będzie można ją nabyć na zasadzie subskrypcji. Produkty Zyxel ZyWall Security są objęte dożywotnią gwarancją na sprzęt,…

Dlaczego warto zwirtualizować firmowe środowisko?

IoT

Dla firmy działanie w realiach, w których wydajność i konkurencyjność stale powinny być na jak najwyższym poziomie, to jak dla człowieka udział w maratonie. Trzeba dawać z siebie jak najwięcej, stawiać czoła zmiennym czynnikom zewnętrznym, pokonywać własne słabości, a mety z reguły i tak nie widać. W biznesowym ‘życiu’ każdej firmy jest podobnie. Te również…

Czym się różni antywirus w wersji business od zwykłego antywirusa?

cyberbezpieczeństwo, internet

Wydaje wam się, że jakikolwiek, darmowy antywirus poradzi sobie z wyzwaniami jakie stają codziennie przed waszą firmą? Że da sobie radę z zabezpieczeniem firmowych komputerów, smartfonów, routerów i sieci wewnętrznej? Zanim na własnej skórze przekonacie się, że tak nie jest, przeczytajcie poniższe porównanie. Wyjdzie wam to taniej i nie zje tylu nerwów,…

Zakłady produkcyjne są słabo zabezpieczone przed cyberatakami

przemysł

Sieciom przemysłowym brakuje wielu wbudowanych systemów ochrony, które są powszechnie stosowane w sieciach IT, co sprawia, że ryzyko cyberataku rośnie – wynika z badania* CyberX, którego rezultaty znalazły się w raporcie specjalnym opublikowanym przez ASTOR. Podnosząc świadomość bezpieczeństwa wśród pracowników i wprowadzając innowacyjne rozwiązania techniczne, można zabezpieczyć sieć przez zagrożeniem,…

HP odświeża linię produktów biznesowych

HP EliteBook 800

Firma HP Inc. zaprezentowała linię nowych urządzeń, monitorów i akcesoriów adresowanych do nowoczesnego pracownika, w tym szereg wielokrotnie nagradzanych funkcji dostępnych w najlepiej sprzedających się notebookach serii HP EliteBook 800 oraz mobilnych stacjach roboczych HP ZBook 14u Wraz z całkowicie nową stacją dokującą HP Thunderbolt™ Dock…

Jak bezpiecznie korzystać z bankowości mobilnej?

Bankowosc mobilna grafika

Według badania Płatności cyfrowe 2017[1] przeprowadzonego na zlecenie Izby Gospodarki Elektronicznej, Polacy dokonali znacznego postępu w zakresie korzystania z elektronicznych usług finansowych i transakcyjnych. W październiku 2017 roku aż 45 proc. osób posiadało konto bankowe z aktywnym dostępem przez internet, a 29 proc. korzystało z aplikacji płatniczych na urządzeniach mobilnych. Istnieją…

Niektóre aplikacje na komputerach Mac mogą pomagać hakerom

apple mac

Bardzo popularne wśród posiadaczy komputerów Mac aplikacje zostały oznaczone przez specjalistów ds. bezpieczeństwa jako zainfekowane przez „górników” kryptowalut. Jeśli korzystasz z jednego z tych programów i pobrałeś go z niezależnego źródła (tj. nie z oficjalnego App Store) natychmiast go odinstaluj, jeśli nie chcesz mieć problemów. Fałszywe wersje Firefoxa, OnyX i Deeper Specjaliści odkryli fałszywe…

Uwaga na cryptojacking

Uwaga na BlueBorne. Zagrozone urzadzenia z Bluetoothem min

Fortinet zachęca użytkowników do uważnego sprawdzenia komputerów w przypadku ich mocnego spowolnienia. Mogli nieświadomie przekazać moc obliczeniową swoich urządzeń cyberprzestępcom, którzy wykorzystali ją do cryptojackingu – nowej techniki ataków. Analitycy z FortiGuard Labs firmy Fortinet odkrywają w ostatnim czasie coraz więcej podobnych incydentów. –  Są one używane do ukradkowego…

Kaspersky podaje wyniki wewnętrznego śledztwa

Cyberprzestępczośc

W dzisiejszym komunikacie firma Kaspersky Lab odniosła się do zarzutów, jakie przedstawiły amerykańskie media. Kaspersky poinformował, że w październiku 2017 roku rozpoczął dogłębną analizę swoich dzienników telemetrycznych w związku z rzekomymi incydentami z 2015 r., które zostały opisane przez amerykańskie media. Firma podaje, że wiedziała jedynie o jednym incydencie, który miał miejsce…

Cyberprzestępcy są zainteresowani danymi do logowania

cyberatak

WatchGuard ogłosił wyniki swojego najnowszego Raportu Bezpieczeństwa dotyczącego zagrożeń w sieci. Raport o bezpieczeństwie internetowym ujawnia, że ​​47 proc. wszystkich szkodliwych programów jest oprogramowaniem nowym lub zero-day oraz zawiera kompleksową analizę WannaCry. Ustalenia z Q2 2017 wykazały, że przestępczość wykorzystywana do uzyskiwania dostępu do danych do logowania użytkownika wzrasta,…

Cyberbezpieczeństwo – kluczowe w transformacji technologicznej Alior Banku

cyber atak

Zgodnie ze strategią „Cyfrowego buntownika” do 2020 r. Alior Bank przeznaczy 400 mln zł na inwestycje w IT i innowacje w czterech obszarach: bezpieczeństwa cyfrowego, infrastruktury IT, nowych systemów i narzędzi mobilnych oraz innowacji i fintech-ów. Wkrótce klienci banku będą mogli wykonywać operacje na kontach bez wpisywania danych z karty płatniczej, ale z wykorzystaniem analizy…

Bezpieczeństwo w sieci może zależeć również od routera – poznaj alternatywę dla niego

5G

Bezpieczeństwo danych jest obecnie priorytetem, szczególnie w przypadku firm. Możliwości kradzieży danych jest dużo, a bez odpowiednich systemów komfortowe korzystanie z urządzen jest wręcz niemożliwe. Stąd warto zwrócić uwagę na urządzenia o nazwie Unified Threat Managment (UTM). Są to wielofunkcyjne, sprzętowe zapory sieciowe. Mogą pełnić tę samą funkcję co router, jednak…

Badanie: Powrót do szkoły – jaki sprzęt wybrać dla ucznia?

back to school

Wielkimi krokami nadchodzi nowy rok szkolny. Z tej okazji spytaliśmy rodziców i dzieci w ramach anonimowej ankiety, jakie cechy powinna posiadać technologiczna wyprawka. Naszych respondentów spytaliśmy o każdą ważną dla uczniów grupę produktów. Odpowiedzi, jakich udzielali bywają zaskakujące. Jednak jasno określają, jaka technologiczna wyprawka zadowoli…

Wielofunkcyjne zapory sieciowe zwiększają udziały w rynku

Wielofunkcyjne zapory sieciowe z coraz wi kszym udzia em w rynku

Użytkownicy coraz częściej doceniają możliwości, jakie dają im kompleksowe rozwiązania zabezpieczające. Zgodnie z danymi przedstawionymi przez International Data Corporation (IDC) rynek Unified Threat Management (UTM), czyli wielofunkcyjnych zapór sieciowych, w ciągu ostatnich pięciu lat powiększył się niemal trzykrotnie. W 2016 roku osiągnął on rekordową wartość 5,7…

„Warto być otwartym na technologie” – rozmowa z dyrektorem szkoły

Faktem jest, że już żadna szkoła nie byłaby w stanie obejść się bez choćby minimalnego wyposażenia technologicznego. W systemie edukacji już na dobre zaistniała technologia. O potrzebach szkół związanych ze sprzętem IT rozmawiamy z Dariuszem Cichym – Dyrektorem Szkoły Podstawowej nr 107 im. Piotra Włostowica we Wrocławiu. BrandsIT: Obecnie w szkołach korzysta się…

UTM zamiast routera

FortiGate30E 1 min

Tradycyjne routery dają możliwość stworzenia lokalnej sieci i podłączenia jej do Internetu. Nie oferują jednak rozbudowanych zabezpieczeń, a wręcz nawet same stają się celami ataków. Ich alternatywą są systemy UTM (Unified Threat Management), czyli wielofunkcyjne zapory sieciowe. Podstawowe urządzenia tego typu, jak FortiGate-30E od Fortinet, funkcjonalnością…