Cyberbezpieczeństwo

Cyberatak na telefon komórkowy
Cyberbezpieczeństwo

Wzmożona aktywność cyberprzestępców, szukają nowych sposobów przejmowania kontroli nad naszymi urządzeniami

Cyberprzestępcy nieustannie szukają nowych okazji na ataki w przestrzeni cyfrowej i z coraz większą wprawą wykorzystują sposoby na unikanie wykrycia oraz techniki antyanalityczne, wynika z kwartalnego badania zagrożeń informatycznych firmy Fortinet. Z kolei indeks krajobrazu zagrożeń (Threat Landscape Index) jest wyższy o 4% w porównaniu z poprzednim rokiem. Za wzrost wskaźnika odpowiada przede wszystkim wzmożona aktywność eksploitów i innych rodzajów złośliwego oprogramowania.

Klawisz na komputerze z symbolem e-maila
Cyberbezpieczeństwo

Przejmowanie kont e-mail coraz poważniejszym zagrożeniem dla przedsiębiorstw

Przejmowanie kont e-mail i lateralny phishing stanowią coraz poważniejsze zagrożenie dla przedsiębiorstw. Atakujący wykorzystują cztery główne strategie wyboru ofiar lateralnych ataków phishingowych. W około jednej trzeciej przypadków przejęć kont pocztowych cyberprzestępcy stosują dodatkowe techniki zwiększania skuteczności i utrudniania rozpoznawania lateralnych ataków phishingowych.

Cyberbezpieczeństwo

RODO: firmy budują pancerne sejfy na dane klientów, ale klucz oddają amerykańskim władzom

Wokół RODO, które weszło w życie ponad rok temu, narosło wiele mitów. Najpierw jak grzyby po deszczu pojawiały się firmy oferujące m.in. audyty, upatrując w przestraszonych przedsiębiorcach źródła łatwego zarobku. Panikę wzmagała perspektywa szybkiego wejścia ustawy w życie i to, że co rusz wychodziły na jaw kolejne jej nieścisłości. Oliwy do ognia dolewały niewłaściwe interpretacje zapisów, które doprowadzały niekiedy wręcz do kuriozalnych sytuacji, jak nadawanie pacjentom przychodni lekarskiej bajkowych pseudonimów, by nie ujawniać personaliów podczas wywoływania ich na wizytę.

Cyberatak na telefon komórkowy
Cyberbezpieczeństwo

Aż 1/3 małych firm uważa cyberataki za największe wyzwanie dla biznesu. Jak MŚP mogą zadbać o swoje bezpieczeństwo?

33% małych firm jako największe technologiczne wyzwanie biznesowe wskazuje cyberzagrożenia. Ponad połowa w ostatnim roku doświadczyła naruszenia bezpieczeństwa. Często skutkowało to utratą dochodów, klientów czy szansy na rozwój biznesu, wymuszało też dodatkowe kosztowne działania mające na celu przywrócenie poprawnej pracy środowiska IT. Jednak wykrycie złośliwej działalności w systemie zajmuje przedsiębiorstwom średnio nawet 101 dni.

Napis PSD2 na tle osoby pracującej przy komputerze
Cyberbezpieczeństwo

Silne uwierzytelnienie i PSD2: banki ostrzegają – uwaga na transfer danych poza UE

Jak już wcześniej informowaliśmy niepokój klientów banków budzi konieczność korzystania od 14 września 2019 r. z silnego uwierzytelnienia przy logowaniu się do bankowości internetowej. Może to wymagać w niektórych przypadkach włączenia transferu danych w swoim telefonie komórkowym. Jeśli jesteśmy w kraju nienależącym do Unii Europejskiej, to taki roaming może być drogi.

Cyberbezpieczeństwo

14 września – usługi bankowe po nowemu

Przejście do świata otwartej bankowości to duża zmiana w ekosystemie finansów i ma prawo niepokoić wszystkich uczestników rynku. Martwią się banki, martwią się firmy implementujące połączenia po API, martwią się także ich klienci chcący korzystać z możliwości jakie daje dyrektywa PSD2. Jednak analizując scenariusze, które mogą wydarzyć się po 14 września należy dojść do wniosku, że odpowiednie przygotowanie się do zmiany przez TPP (ang. Third Party Provider) sprawi, że ich klienci nie powinni mieć żadnych powodów do zmartwień.

Chmura obliczeniowa, cloud computing
Cyberbezpieczeństwo

Rządowa chmura obliczeniowa poprawi bezpieczeństwo IT w samorządach?

W Wielkiej Brytanii G-Cloud, czyli rządowa chmura obliczeniowa, obsługuje ponad 1,2 tys. różnego rodzaju podmiotów i cały czas jej portfolio usług i produktów poszerza się. – W tym samym kierunku będzie zmierzać polskie rozwiązanie – mówi Marcin Zmaczyński, ekspert Aruba Cloud. Jak podkreśla, uruchomiona w styczniu przez resort cyfryzacji rządowa chmura obliczeniowa będzie dla przedsiębiorstw jasnym sygnałem, że to bezpieczne i opłacalne rozwiązanie. Zdecydowanie poprawi też bezpieczeństwo w mniejszych jednostkach samorządowych, gdzie lokalne serwerownie są często przestarzałe.

Cyfrowa kłódka symbolizująca cyberbezpieczeństwo
Cyberbezpieczeństwo

Trzy zasady bezpiecznego korzystania z Internetu. Jak nie paść ofiarą cyberataku?

Bezpieczeństwo w sieci nie jest hipotetycznym zagadnieniem, nad którym pochylają się jedynie specjaliści IT. Na początku roku miał miejsce wyciek adresów e-mail i haseł, które zostały zebrane w folderze „Collection#1” i umieszczone na powszechnie dostępnym dysku wirtualnym. Zbiór miał ponad 87 GB i zawierał informacje skąd pochodzą poszczególne adresy. Tego typu sytuacje sprawiają, że nawet przeciętny internauta zaczyna się zastanawiać, jak dbać o swoją prywatność. Oto 3 zasady korzystania z sieci, które należy stosować, aby nie paść ofiarą cyberataku.

STRONA 48 Z 57