Post image

Kompleksowy onboarding - czyli o czym warto pamiętać

Wdrożenie pracowników i ich adaptacja to jeden z kroków, którego nie sposób pominąć, zatrudniając nowe osoby. Aby zostały one odpowiednio wprowadzone, szkolenie onboardingowe musi zostać przygotowane kompleksowo i zwracać uwagę na najważniejsze aspekty działania firmy. O czym nie można zapomnieć?Wspomniany onboarding — czyli proces aklimatyzacji nowych pracowników, to etap, przygotowujący do rozpoczęcia efektywnej pracy. Podczas wdrażania pracownik ma poznać podstawowe aspekty działalności firmy — misję, strategię, strukturę, sposób komunikacji i cele oraz dowiedzieć się wszystkiego o zakresie swoich obowiązków i sposobie ich realizacji.  W zależności od c...

Czytaj dalej
Post image

Certyfikowany malware - o co tyle hałasu? Przykład ransomware "Ryuk"

Certyfikaty to sprawdzona metoda weryfikowania legalności aplikacji. W przypadku gdy podmiotom zagrażającym bezpieczeństwu uda się podważyć działalność centrum autoryzacji (CA) poprzez kradzież ważnego certyfikatu, bądź naruszenie zasobów centrum, cały mechanizm ochronny przestaje pełnić swoją funkcję. Przyjrzeliśmy się właśnie takiej sytuacji. Czym jest złośliwe oprogramowanie z podpisanym kodem?Podpisywanie kodu to metoda gwarantująca legalność aplikacji w środowisku Windows. Celem tej metody było stworzenie modelu zaufania ukazującego, czy pochodzenie pliku PE jest prawidłowe. W teorii jest to rozwiązanie bardzo korzystne dla zasobów, ponieważ nie wymaga monitorowania zachowania plików wykonywalny...

Czytaj dalej
Post image

Mobile Malware Report 2019 - złośliwe oprogramowanie nie odpuszcza

Eksperci ds. bezpieczeństwa firmy G DATA wykryli ponad 10 000 nowych złośliwych aplikacji dziennie w pierwszej połowie 2019 roku. Sytuacja w sektorze mobilnym wciąż pozostaje napięta.Rekord ten to żadna nowość, system Android nie ma ani chwili wytchnienia. Eksperci firmy G DATA specjalizującej się w cyber zabezpieczeniach policzyli, że w trakcie pierwszego półrocza pojawiło się ok. 1,9 miliona nowych złośliwych aplikacji, co stanowi nieznaczny spadek w porównaniu z ubiegłym rokiem. Dla zobrazowania: przestępcy publikują zainfekowane aplikacje na system Android co osiem sekund.Liczba nowych złośliwych aplikacji atakujących urządzenia wyposażone w system Android nieznacznie spadła w pierwszej połowie 201...

Czytaj dalej
Post image

Nowy rekord w 2019 roku: 30 000 odmian konia trojańskiego Emotet, a ich liczba ciągle rośnie

Ponad 200 nowych wersji dziennie – twórcy konia trojańskiego Emotet są odpowiedzialni za obecnie najbardziej produktywną kampanię cyber przestępczości.  W samej pierwszej połowie 2019 roku firma G DATA dotarła do większej liczby wersji niż w całym roku 2018. Koń trojański Emotet to jedno z najbardziej powszechnych oraz najniebezpieczniejszych zagrożeń, jakim muszą stawiać czoła firmy. Tę uniwersalną broń przestępcy wykorzystują głównie dla celów ukierunkowanych kampanii szpiegowskich w firmach.  Po wstępnym zainfekowaniu przychodzi pora na kolejne złośliwe oprogramowanie, takie jak ransomware Trickbot lub Ryuk. Jedynie w pierwszej połowie 2019 roku eksperci ds. zabezpieczeń firmy G DA...

Czytaj dalej