28 września rusza XXIII Forum Teleinformatyki

Forum Teleinformatyki jest jedną z najbardziej prestiżowych, a jednocześnie jedną z najstarszych i największych imprez w branży teleinformatycznej.…

Cybersquatting, typosquatting, phishing i… napad z bronią w ręku

Próby nielegalnego przejęcia domen internetowych to dziś chleb powszedni. Przykładów takich działań można mnożyć – to cybersquatting, typosquatting…

Czym dla przedsiębiorcy jest bezpieczeństwo danych?

Czym jest bezpieczeństwo danych dla przedsiębiorstwa? We współczesnym zdigitalizowanym świecie jest kluczową kwestią dla firmy. To właśnie od…

Ransomware według RODO

Niedawne cyberataki Petya i WannaCry sprawiły, że firmy poświęciły wiele uwagi kwestiom ochrony przed oprogramowaniem wymuszającym okupy. O…

Cyberprzestępcy atakują w weekendy – raport Fortinet

Fortinet przedstawił wyniki najnowszego globalnego badania zagrożeń informatycznych. Według niego stale rośnie liczba ataków ransomware, dwie trzecie firm…

Trojany mobilne wracają do starych technik

Badacze wykryli nietypowy wzrost liczby mobilnych trojanów, które kradną pieniądze użytkowników systemu Android za pośrednictwem WAP Billing —…

Spamerzy oszukiwali, oferując fałszywe usługi ochrony przed WannaCry

W II kwartale 2017 r. cyberprzestępcy zajmujący się rozprzestrzenianiem spamu żerowali na powszechnych obawach, jakie pojawiły się w…

Raport Microsoft – skala cyberzagrożeń w pierwszym kwartale 2017

Microsoft przygotował 22 odsłonę raportu Security Intelligence Report (SIR), który prezentuje szczegółowe informacje dotyczące obecnej skali cyberzagrożeń. Publikacja…

Szkodliwe oprogramowanie w systemie służącym do zarządzania serwerami

Wykryto szkodliwy program zaszyty w oprogramowaniu służącym do zarządzania serwerami użytkowanym przez setki dużych przedsiębiorstw na całym świecie.…

Mamba — powrót cyberprzestępców

W listopadzie 2016 r. cyberprzestępcy z ugrupowania Mamba zaszyfrowali komputery należące do metra w San Francisco. Atak objął…

Wzrośnie natężenie cyberataków – zobacz, jak się chronić

Szybka ewolucja technik wykorzystywanych przez cyberprzestępców, znaczne zwiększenie natężenia ataków oraz nowa kategoria zagrożeń DeOS (Destruction Of Service)…

Fortinet ogłosił wyniki finansowe za II kwartał 2017 roku

Fortinet przedstawił wyniki finansowe za II kwartał 2017 roku. Jak podaje Spółka, dochody wyniosły 363,5 mln USD. To…

Steganografia coraz częstszym narzędziem cyberprzestępców

Podczas analizy wielu kampanii cyberszpiegowskich i cyberprzestępczych badacze zidentyfikowali nowy, niepokojący trend: atakujący w coraz większym stopniu stosują…

Rok inicjatywy No More Ransom

Rok temu, 25 lipca 2016 r. wystartowała inicjatywa No More Ransom, uruchomiona przez policję holenderską, Europol oraz firmy…

Troje nowych menedżerów w polskim oddziale Fortinet

Fortinet poinformował, że do polskiego oddziału firmy dołączyło troje nowych menedżerów z bogatym doświadczeniem w branży cyberbezpieczeństwa: Jolanta…

Polska największym ośrodkiem Fin Tech – wartość rynku to 860 mln euro

Polska jest największym ośrodkiem FinTech w Europie Środkowo-Wschodniej, jednak wartość inwestycji venture capital w stosunku do PKB wynosi…

Nowe standardy zabezpieczania danych

IBM zaprezentowała dziś IBM Z, najnowszą generację systemu transakcyjnego, zdolnego do przeprowadzania 12 miliardów zaszyfrowanych transakcji dziennie. Nowy…

Trojan Magala wzbogaca się kosztem małych firm

Badacze z Kaspersky Lab wykryli nową sieć zainfekowanych urządzeń (tzw. botnet), która umożliwia cyberprzestępcom zarabianie pieniędzy na agresywnej…

Czy przemilczeć incydenty bezpieczeństwa?

Pracownicy zatajają incydenty naruszenia bezpieczeństwa IT w 40% firm na całym świecie — tak wynika z nowego badania…

Złośliwe oprogramowanie, które zarobiło 1,5 mln dolarów

Badacze z firmy Check Point zidentyfikowali mobilne złośliwe oprogramowanie, które zainfekowało 14 milionów urządzeń z Androidem i zrootowało…

Gromadzenie dowodów po cyberatakach

Aby wyeliminować konieczność podróży odbywanych przez badaczy w celu zebrania dowodów z zainfekowanych komputerów po cyberataku, ekspert z…