Tag Rozwiązania programowania

Pięć zasad, które powinien znać każdy pracownik

phishing

Czasy, w których cyberbezpieczeństwo leżało jedynie w gestii zespołów IT, minęły – teraz każdy pracownik odgrywa w nim ważną rolę, zwłaszcza gdy nie siedzi przy swoim biurku, ale podobnie jak 20% światowej kadry[1] pracuje z kawiarni, restauracji czy z domu. Co o ochronie przed cyberzagrożeniami powinien wiedzieć każdy zatrudniony? Październik jest już tradycyjnie…

Wykryto lukę w setkach tysięcy kamer nadzoru

cyberzagrożenia

Wykorzystując do dziś niezałataną lukę w oprogramowaniu kamer, hakerzy korzystając z narzędzi zero-day exploit są w stanie śledzić nagrania video, i manipulować ich treścią. Producent kamer deklaruje udostępnienie aktualizacji. Fakt ten ujawnili na swoim blogu analitycy bezpieczeństwa z Tenable. W zamieszczonym poście wyjaśniają, jak udało im się wykryć możliwość zdalnego…

Koń trojański na Androida czyta wiadomości z WhatsAppa

Android

Złośliwe oprogramowanie szpiegujące, które wciąż pozostaje w fazie tworzenia, jest w stanie odczytywać wiadomości oraz inne poufne dane przesyłane przez użytkowników za pośrednictwem aplikacji WhatsApp. Jeden z użytkowników Twittera odkrył nowy przykład złośliwego oprogramowania na system Android, o którym natychmiast poinformował w tweecie. Oprogramowanie to wyposażone jest w wiele funkcji szpiegujących, jak…

Prawie dwie trzecie dyrektorów IT widzi siebie w roli partnerów w biznesie

biznes 2

W dzisiejszym świecie, w którym technologie są głównym katalizatorem zmian, transformacji ulega także rola działów IT. Oprócz usług tradycyjnie świadczonych przez zespoły informatyczne, coraz częściej oczekuje się, że dyrektorzy IT będą brali udział w tworzeniu strategii biznesowej organizacji. Jak wynika z trzeciej edycji globalnego badania firmy doradczej…

Wyzwania IT – doroczna konferencja Komputronik Biznes

sala Komputronik Biznes

28 września, w ostatni piątek, miało miejsce szczególne wydarzenie – coroczna konferencja Wyzwania IT organizowana przez Komputronik Biznes Sp. z o.o. dla grona swoich najważniejszych klientów, których przedstawiciele pojawili się w hotelu Magellan w Bronisławowie niedaleko Piotrkowa Trybunalskiego. Redakcja BrandsIT miała przyjemność być patronem medialnym tego…

Cryptojacking na domowym IoT

IoT

Cryptojacking staje się coraz większym problemem. Cyberprzestępcom nie wystarcza już przejmowanie mocy obliczeniowej komputerów, aby za ich pomocą pozyskiwać kryptowaluty. Sięgają więc po domowe urządzenia z kategorii internetu rzeczy (ang. Internet of Things, IoT), które są dla nich wyjątkowo łatwym celem. Skąd to zainteresowanie ze strony cyberprzestępców? Urządzenia…

Awaria w centrum danych? Oktawave wprowadza nowoczesną usługę przekierowania ruchu na centrum zapasowe

1200x627 no bullets v2

Jedną z najważniejszych funkcji współczesnych systemów IT jest ich odporność na awarię. Stosuje się w tym celu wiele zaawansowanych rozwiązań. Pośród nich kluczowym jest narzędzie pozwalające na przekierowanie ruchu sieciowego do innego centrum danych, instancji lub aplikacji – tak, by te ostatnie przejęły obsługę użytkowników. Taką możliwość…

Co było przyczyną cyberataku w Singapurze? Wyniki śledztwa

Singapur, pawilon narodowy

Dochodzenie w sprawie incydentu naruszenia danych, który w lipcu dotknął największego w Singapurze dostawcę usług medycznych ujawniło, że przyczyną było kilka krytycznych błędów popełnionych przez lokalnych administratorów, w tym stosowanie słabych haseł i zaniedbanie uaktualnień oprogramowania. Według informującego o ataku wstępnego komunikatu prasowego „Nie była to robota hakerów”. Skradzione dane…

Zbytnie zaufanie wobec pracownika naraża przedsiębiorstwa na atak

cyberbezpieczeństwo, internet

Każdego dnia do milionów skrzynek pocztowych docierają złośliwe wiadomości e-mail których celem jest przekonanie odbiorców do kliknięcia w złośliwy link lub udzielenia zgody na wykonanie złośliwego kodu. Mimo to wielu pracowników firm nadal nie potrafi rozpoznać takich maili, a 13% z nich bez zastanowienia klika niebezpieczne linki, za którymi może się…

Nowości od Eaton

Eaton-91PS-93PS

Eaton wprowadza UPS Eaton 91PS, jednofazową alternatywę dla wiodącej na rynku serii zasilaczy UPS Eaton 93PS. Obydwie gamy produktów zostały zaprojektowane do zastosowań, w których wydajność, niezawodność, bezpieczeństwo i skalowalność mają zasadnicze znaczenie. Nowo wprowadzony jednofazowy UPS Eaton 91PS charakteryzuje się mocą znamionową od 8 do 30 kW, natomiast trójfazowy…

Szybkie pieniądze czy długoterminowa strategia budowy wizerunku?

biznes

Pytanie wydawałoby się retoryczne, bo pewnie każdy z Was wybrałby to drugie…. ale ja jednak obserwując rynek (nie tylko IT) mam wrażenie, że w naszym kraju wszyscy liczą na szybkie pieniądze, a nie stawiają na zbudowanie długoterminowej strategii sprzedażowej, ani też wizerunku firmy (a nawet produktu). Dotyczy to zarówno rodzimych biznesów, jak i międzynarodowych korporacji, firm…

Wzrost rynku ubezpieczeń od cyberzagrożeń

klp cyberzagrozenia szkodliwy kod min

Cyberprzestępcy przyczynili się do powstania legalnego i imponującego swymi rozmiarami rynku ubezpieczeń cyfrowych. Wg czołowej niemieckiej firmy ubezpieczeniowej, Munich Re, przedsiębiorstwa podwoją do 2020 roku swoje roczne wydatki do łącznej kwoty około 8-9 miliardów dolarów (dla porównania: w ubiegłym roku wyniosły one 3,4-4 miliardów dolarów). Przewidywany…

Czy wystarczy kilka linijek kodu CSS żeby zrestartować czyjegoś iPhona?

apple

Analityk bezpieczeństwa ujawnił metodę na nieautoryzowane zamknięcie i restart systemu operacyjnego iPhone’a i iPada. Można tego dokonać umieszczając zaledwie kilka linii złośliwego kodu na stronie, którą odwiedza użytkownik iOS’a. Sabri Haddoucha podał na Twitterze link do strony internetowej, zawierającej napisany przez siebie 15-liniowy dowód poprawności (ang. proof of…

Kto traci pracę przez naruszenie bezpieczeństwa?

praca, ING

Szkody w wyniku incydentów naruszenia ochrony danych mogą dotyczyć nie tylko finansów, reputacji firmy czy prywatności jej klientów. Poważnie ucierpieć mogą na tym również kariery pracujących w niej osób. Według nowego raportu opracowanego przez Kaspersky Lab oraz B2B International niemal jeden na trzy (31 proc.) incydenty naruszenia bezpieczeństwa danych…

Powraca groźny cybergang

cyberbezpieczeństwa, Bitdefender, cyberataki

Badacze z Kaspersky Lab wykryli kilka infekcji wywoływanych przez nieznanego wcześniej trojana, który jest najprawdopodobniej związany z chińskojęzycznym ugrupowaniem cyberprzestępczym LuckyMouse. Najbardziej interesującą cechą tego szkodliwego oprogramowania jest jego starannie dobrany sterownik, podpisany przy użyciu legalnego certyfikatu cyfrowego, który został wydany przez firmę zajmującą się rozwojem…

Bank BGŻ BNP Paribas wspólnie z Autenti realizuje projekt paperless

dokumenty

Bank BGŻ BNP Paribas wdrożył wspólnie z firmą Autenti podpis elektroniczny usprawniający procesy kredytowe. Jest to już kolejne innowacyjne rozwiązanie, które Bank oferuje dzięki współpracy partnerskiej z młodymi spółkami technologicznymi. W szybko zmieniającej się rzeczywistości i w świecie zdominowanym przez nowe technologie klienci oczekują, że bankowe procesy będą…

Błędna diagnoza lekarska? Powodem mogą być… luki w zabezpieczeniach IoT

telemedycyna 3

Wraz z rozwojem Internetu Rzeczy coraz więcej urządzeń będzie podłączonych na stałe do sieci. I to prawie w każdej branży – od przemysłu, przez logistykę, na służbie zdrowia kończąc. W każdym przypadku urządzenia IoT wymagają jednak odpowiednich zabezpieczeń. Szczególnie, że luki w nich mogą stać się furtką dla hakerów. A stąd już prosta…