BezpieczeństwoHakerzy stosują steganografię do dystrybucji malware’uBadacze bezpieczeństwa z Cisco Tales informują o poważnym zagrożeniu w postaci złośliwego oprogramowania ObliqueRAT. Napastnicy do dystrybucji tego malware’u wykorzystują steganografię.Przeczytaj więcej
Praca zdalnaCitrix zadba o bezpieczeństwo pracy zdalnejNowa funkcja w rozwiązaniu do wirtualizacji aplikacjach i desktopów (Citrix Virtual Apps and Desktops) zapewnia ochronę niezarządzanych urządzeń osobistych do pracy zdalnej.Przeczytaj więcej
BezpieczeństwoUrząd Baltimore nie radzi sobie po ataku hackerskimAmerykańskie miasto Baltimore w stanie Maryland ciągle nie może sobie poradzić z następstwami incydentu cybernetycznego, do którego doszło na początku tego miesiąca, kiedy to napastnicy unieruchomili miejskie systemy informatyczne i zażądali okupu.Przeczytaj więcej
BezpieczeństwoOglądałeś film pornograficzny? Mają twoje nagranie!Eksperci z ESET ostrzegają przed kolejną kampanią spamową, której nadawca twierdzi, że włamał się do urządzenia ofiary i nagrał ją podczas oglądania treści pornograficznych. Za usunięcie rzekomego materiału wideo żąda okupu płaconego w bitcoinach, w wysokości około 7600 złotych.Przeczytaj więcej
BezpieczeństwoJak za pomocą Microsoft Word rozpowszechniane są złośliwe oprogramowania?Wykorzystywanie Microsoft Word do rozpowszechniania złośliwego oprogramowania to znana taktyka stosowana przez przestępców. Z uwagi na popularność tego edytora tekstu, przestępcy często nie potrzebują dodatkowych narzędzi, a do wykonania ataku wystarczą im funkcje, które program posiada.Przeczytaj więcej
MaszyneriaBezpieczna piaskownica dla niebezpiecznych plikówKradzież danych wrażliwych, paraliż firmowej sieci i żądania okupu za zaprzestanie ataku hakerskiego – to codzienne zagrożenia nie tylko dla światowych korporacji. Z tymi samymi problemami borykają się także mniejsi przedsiębiorcy, których słabo zabezpieczone sieci przyciągają przestępców. Złośliwe oprogramowanie można jednak przechytrzyć wykorzystując oprogramowanie typu Sandbox.Przeczytaj więcej
BezpieczeństwoO tym, jak ekspres do kawy zainfekował całe przedsiębiorstwoKilka miesięcy temu pracownik pewnego przedsiębiorstwa petrochemicznego opisał ciekawy przypadek ataku na swoją firmę, który został przeprowadzony za pomocą… ekspresu do kawy. Jak do tego doszło?Przeczytaj więcej
AnalizyLiderzy stawiają na automatyzację, machine learning oraz sztuczną inteligencjęJak wynika z badania przeprowadzonego przez Cisco, 39% organizacji polega na automatyzacji procesów związanych z cyberbezpieczeństwem, 34% wykorzystuje uczenie maszynowe, a 32% jest zależna od funkcjonalności sztucznej inteligencji.Przeczytaj więcej
AnalizyCyber ruletka po polskuW poprzednim roku w wyniku cyberataków straty finansowe poniosło 44% polskich przedsiębiorstw, a 62% odnotowało zakłócenia i przestoje w funkcjonowaniu – wynika z raportu firmy doradczej PwC „Cyber-ruletka po polsku.Przeczytaj więcej
BezpieczeństwoIntercept X – rozwiązania chroniącego przed złośliwym oprogramowaniem.Sophos wprowadza predyktywną ochronę na bazie głębokiego uczenia. Nowa technologia łączy w sobie funkcje zaawansowanego blokowania aplikacji i rozwiniętej ochrony przed zagrożeniami typu ransomware.Przeczytaj więcej