Post image

Usunięcie Emotetu z sieci ma wpływ na firmy. Co powinni zrobić admini?

Zorganizowana akcja likwidacji botnetu Emotet osiągnęła swój cel. Obecnie aktywność tego zagrożenia jest minimalna. Firmy powinny skorzystać  z chwili wytchnienia i zacząć działać.Jak pokazuje to aktualna analiza przeprowadzona przez G DATA CyberDefense od czasu skoordynowanej międzynarodowej akcji eliminacji botnetu Emotet, jego serwery zarządzające pozostają sparaliżowane. Akcja organów ścigania z kilku państw sprzed dwóch tygodni wywołała poruszenie na całym świecie. Pracownicy G DATA od lat dokładnie monitorują aktywność Emotet w sieci, aby jak najlepiej chronić swoich użytkowników. Jak pokazują nasze najnowsze statystyki zagrożeń, likwidacja Emotet to wielki sukces w walce ze zorgani...

Czytaj dalej

Alert: aktywna luka w zabezpieczeniach iOS

Dwie krytyczne luki w zabezpieczeniach urządzeń iOS zagrażają ich użytkownikom.Apple ostrzega swoich klientów. Tim Berghoff z G DATA komentuje incydent.Uwaga!Apple ostrzega o aktywnie wykorzystywanej luce w zabezpieczeniach w swoim systemie operacyjnym iOS. Co to oznacza w praktyce? To, że ataki na użytkowników już mają miejsce. Luki można znaleźć w samym jądrze systemu oraz w technologii „Webkit” firmy Apple, która służy do wyświetlania stron internetowych. Luka Webkit może być również wykorzystana zdalnie! Problem dotyczy wszystkich urządzeń iPhone od wersji 6.„Absolutnie rzadko zdarza się, aby Apple ostrzegał przed aktywnie wykorzystywanymi lukami bezpieczeństwa” - m&oacu...

Czytaj dalej
Post image

Pewnym krokiem w 2021! 5 postanowień dla administratorów IT

Nadszedł ten moment w nowym roku kiedy można już sprawdzić jak mają się nasze noworoczne postanowienia. Wiele osób w ostatnim dniu roku stawia sobie nowe cele na ten nadchodzący.Podobnie jest w branży IT. Dlatego w G DATA przygotowaliśmy pięć dobrych nakazów dla adminów, aby bezpieczeństwo IT było niezagrożone w 2021.1. Odpowiednio zaplanuj budżetZe względu na skutki pandemii wiele firm musi ograniczać swoje wydatki. Ale nigdy nie powinieneś oszczędzać na fundamentach jakim niewątpliwie jest bezpieczeństwo IT. Późniejsze naprawienie wyrządzonych szkód jest znacznie droższe niż prewencyjne inwestowanie wystarczającej ilości pieniędzy w zabezpieczenie sieci.Przechodząc na home office w ostatni...

Czytaj dalej
Post image

Po ataku Kongres USA musi zbadać swoją infrastrukturę IT

W obliczu szturmu na Kongres USA przez tłum zwolenników Trumpa, cała infrastruktura informatyczna Senatu i Izby Reprezentantów musi zostać dokładnie zbadana. Obrazy odblokowanych komputerów w biurach kongresmanów zostały opublikowane m. in. na Twitterze, więc można przypuszczać, że część sieci i jej końcówek została naruszona. Obrazy te ujawniły również niedociągnięcia w świadomości bezpieczeństwa niektórych pracowników.Nawet w biurze przewodniczącej Izby Reprezentantów Nancy Pelosi jeden komputer pozostawał odblokowany, a zawartość konta Outlooka była otwarta dla każdego. Chociaż jest mało prawdopodobne, aby na tych komputerach były przetwarzane dane niejawne, pr...

Czytaj dalej