Post image

Wywiad dotyczący rozwiązania VM Security: „Pozwalamy naszym klientom zaoszczędzić realne kwoty”.

Jeśli utrzymujesz setki maszyn wirtualnych na jednym serwerze, musisz zapewnić im odpowiednią ochronę. W poniższym wywiadzie Jan Schlemmer z G DATA omawia problemy związane z tym zagadnieniem oraz przedstawia pomysły na ich rozwiązanie. Wywiad z Janem Schlemmerem, Head of Technical Account w G DATAWymogi związane z bezpieczeństwem IT stawiane wobec firm i ich dostawców są dziś ogromne. Nowe rozwiązania biznesowe firmy G DATA z technologią DeepRay wykorzystują uczenie maszynowe i sztuczną inteligencję do wykrywania ukrytego złośliwego oprogramowania, dzięki czemu pozwalają na osiągnięcie maksymalnego bezpieczeństwa. Oprócz funkcjonalności multitenancy służącej do centralnego zarządzania ochroną wielu niezależnych...

Czytaj dalej
Post image

Ransomware GarrantyDecrypt udaje SpyHuntera od EnigmaSoft

Nowa odmiana złośliwego oprogramowania stawia w złym świetle EnigmaSoft, ponieważ udaje program SpyHunter. Wiadomość informująca o okupie to kłamstwo, a niektóre z zaszyfrowanych plików można odzyskać.„Tworzenie i usuwanie wirusów to nasze powołanie”Analitycy firmy G DATA odkryli ransomware, które udaje program SpyHunter5 od EnigmaSoft. SpyHunter to narzędzie do ochrony przed złośliwym oprogramowaniem stworzone przez firmę EnigmaSoft. Ransomware wykorzystuje logo SpyHuntera jako swoją ikonę, a nazwa pliku to SpyHunter5.exe. Ponadto opiera się na właściwościach pliku również przypominających SpyHuntera.Podczas gdy powszechną praktyką jest upodabnianie się przez złośliwe oprogramow...

Czytaj dalej
Post image

Mały biznes - duże ryzyko

Cyberprzestępcy odkryli, że firmy z sektora MŚP, są dla nich znacznie łatwiejszymi ofiarami. Liczba ataków na małe przedsiębiorstwa jest zatrważająca i powinna dać właścicielom niewielkich biznesów wiele do myślenia.Na ataki hakerów narażeni są wszyscy, działające globalne korporacje, lokalne przedsiębiorstwa, średnie firmy oraz użytkownicy domowi, nie ma reguły na to, kto zostanie zaatakowany. Coraz częściej jednak cyberprzestępcy wybierają sektor MŚP, jako swoje ofiary, wykorzystując brak skutecznej ochrony sieciowej w firmach. Działania hakerskie najczęściej polegają na wykradaniu danych, włamaniach na konta, pozyskiwaniu poufnych firmowych informacji, a także uszkodzeniu sprzętu i oprogramowania.Z uwa...

Czytaj dalej
Post image

Jak za pomocą Microsoft Word rozpowszechniane są złośliwe oprogramowania?

Wykorzystywanie Microsoft Word do rozpowszechniania złośliwego oprogramowania to znana taktyka stosowana przez przestępców. Z uwagi na popularność tego edytora tekstu, przestępcy często nie potrzebują dodatkowych narzędzi, a do wykonania ataku wystarczą im funkcje, które program posiada. “Po co włamywać się do domu, skoro można zmanipulować właściciela tak, by sam wpuścił cię do środka?” - z takiego założenia wychodzi wielu twórców złośliwego oprogramowania. Zdają sobie oni sprawę z faktu, iż nawet najbardziej zaawansowane systemy zabezpieczeń nie zagwarantują użytkownikowi pełnej ochrony. Odnosi się to w szczególności do tych osób, które podczas pracy otwieraj...

Czytaj dalej
Post image

Zrób sobie prezent i zmień hasło!

Zmiana hasła co pewien czas jest konieczna. Pada tutaj jednak pytanie, jak często to robić? Zbyt często — niedobrze, co kilka lat jeszcze gorzej. Zwłaszcza jednak uciążliwe staje się, kiedy na panelu logowania, wyświetla się komunikat zmuszający nas do tego. Skąd zatem wiedzieć, kiedy nadchodzi pora na zmianę zabezpieczenia dostępu do konta? Może po całym roku, to grudzień właśnie jest tą porą?Zmieniać czy nie zmieniać?Zacznijmy najpierw od odpowiedzi na pytanie, po co w ogóle zmieniać hasło i czy powinno się to robić. Otóż powinno, co do tego nie ma najmniejszych wątpliwości (o tym, jak często, w dalszej części). Co jednak daje nam zmiana hasła, oprócz tego, że musimy odzwyczaić się od starego i za...

Czytaj dalej
Post image

Bezpieczny duet AV i AI

Według statystyk obecnie aż 25% wydatków na technologię obejmuje inwestycję w rozwiązania wykorzystujące sztuczną inteligencję. Istnieje wiele obszarów biznesowych i związanych z zarządzaniem przedsiębiorstwem, na których AI znajduje zastosowanie. Jednym z ważniejszych jest obecnie AV – ochrona przed cyberatakami. Ma to związek zarówno z coraz doskonalszymi metodami stosowanymi przez hakerów, jak i z nowymi regulacjami prawnymi (RODO).Ochrona nowej generacjiLiderzy światowego biznesu przerzucili się na rozwiązania nowej generacji – Next Generation Antivirus (NGAV), które są w stanie tworzyć zaporę efektywną w 100%. Rozwiązania NGAV oparte są na zupełnie innym podejściu tec...

Czytaj dalej
Post image

Inteligentne maszyny: skala zastosowania machine learning wciąż rośnie

Machine learning i sztuczna inteligencja to najszybciej rozwijająca się gałąź technologii w ostatnim czasie i jeden z top tematów, poruszanych również w kontekście ekonomii i gospodarki. Nic nie wskazuje na to, by miało się to szybko zmienić. Jest wprost przeciwnie – zdaniem ekspertów przed nami kolejny technologiczny boom oparty o te właśnie rozwiązania. Wraz z ich upowszechnieniem całokształt funkcjonowania znanych nam instytucji może ulec zmianie.Co należy rozumieć przez Machine Learning?Według pierwotnej definicji stworzonej w latach 50. ubiegłego wieku przez amerykańskiego naukowca Arthura Samuela, machine learning polega na uczeniu się przez komputer nowych umiejętności bez bezpośredniego ich...

Czytaj dalej
Post image

Wzrost liczby cyberataków na urządzenia z systemem Android

Analitycy firmy G DATA zidentyfikowali około 3,2 miliona nowych złośliwych aplikacji do końca trzeciego kwartału 2018 roku, co stanowi wzrost o ponad 40 procent w porównaniu z analogicznym okresem w roku ubiegłym. Cyberprzestępcy coraz częściej atakują urządzenia przenośne, w szczególności te z systemami operacyjnymi Android. Powód: osiem na dziesięć osób na świecie korzysta ze smartphone’a wyposażonego w ten popularny system operacyjny. Dlatego też tak ważne jest korzystanie z aplikacji zabezpieczającej.Prawie 12000 nowych przypadków złośliwego oprogramowania każdego dniaPrzewiduje się, że z końcem 2018 roku pobity zostanie nowy niechlubny rekord. Jedynie do końca trzeciego kwartału a...

Czytaj dalej
Post image

Inwestycja najlepszą formą oszczędzania – nawet w świecie wirtualnym

Powszechnie uważamy, że potrafimy oszczędzać. Jednak czy faktycznie dobrze podchodzimy do tego tematu? Oszczędzamy najczęściej pieniądze, jednocześnie nie rozważając opcji ich inwestowania. A w końcu inwestycja to wyższa forma oszczędzania. W co warto zainwestować? W nasze bezpieczeństwo. Również to wirtualne.Światowy Dzień Oszczędzania, ustanowiono już w 1924 roku, a obchodzony jest co roku w październiku. Celem święta jest edukacja społeczeństwa poprzez promowanie oszczędzania. Każdemu z nas wydaje się, że jeżeli byłoby to konieczne, potrafilibyśmy odłożyć pewną sumę pieniędzy, czy to na wakacje, a może remont, czy na inne dobra materialne. Co ciekawe, istnieje tutaj pewne rozróżnienie, między oszczędzaniem a...

Czytaj dalej
Post image

Messenger: Luka w aplikacji Whatsapp zagrożeniem dla miliardów użytkowników

Jak donoszą eksperci ds.bezpieczeństwa w internecie, odkryta luka w aplikacji Whatsapp powoduje aktualnie jedynie jej zamknięcie. Czy jednak można czuć się bezpiecznie? W końcu przestępcy mogą dalej pracować nad rozwinięciem luki i wykorzystać ją do mało szlachetnych celów.Jak już zostało wspomniane, współpracujący z Facebookiem komunikator internetowy Whatsapp zawiera w swoich zabezpieczeniach lukę. Atakujący mogą wykorzystać ją i uruchomić złośliwy kod na smartphonie wykonując zwykłą rozmowę głosową za pośrednictwem aplikacji Whatsapp. Przeanalizowany do tej pory exploit demonstracyjny niszczy aplikację w kontrolowany sposób. Podejrzewa się jednak, że wykorzystywanie tej koncepcji do celów przest...

Czytaj dalej