Niebezpieczne luki w produktach firmy Microsoft

Analitycy z firmy Fortinet wykryli liczne luki typu use-after-free w zabezpieczeniach programu Word. Pojęcie use-after-free odnosi się do luki, która umożliwia atakującemu dostęp do pamięci po jej uwolnieniu, co może spowodować m.in. awarię programu, zezwolić na uruchomienie niebezpiecznego kodu, a nawet jego zdalne wykonywanie przez cyberprzestępcę.

By |2018-04-18T11:41:24+02:0018 kwietnia 2018 11:41|Kategorie: Bezpieczeństwo, Inne, Newsy, Oprogramowanie|Tagi: , , , , |2 komentarze

Shadow IT – furtka do firmy dla cyberprzestępców

Według przewidywań firmy Gartner do 2020 roku co trzeci udany cyberatak skierowany przeciwko firmie będzie przeprowadzony za pomocą tzw. Shadow IT. Eksperci Fortinet wyjaśniają, czym jest to zjawisko i w jaki sposób można minimalizować jego szkodliwy wpływ na bezpieczeństwo cyfrowe.

By |2018-04-14T07:39:05+02:0014 kwietnia 2018 07:39|Kategorie: Bezpieczeństwo, Inne, Newsy|Tagi: , , |0 komentarzy

Systemy bezpieczeństwa danych w chmurze

Chmura obliczeniowa to bardzo popularne i coraz częściej wykorzystywane środowisko pracy jak również przechowywania danych. Większość z nas korzystała kiedyś pewnie z Google Drive, OneDrive, czy Dropboxa. Jednak, żeby rozważyć kwestie bezpieczeństwa danych, warto zagłębić się w specyfikę działania takich rozwiązań.

By |2018-04-10T10:36:57+02:0010 kwietnia 2018 10:36|Kategorie: Bezpieczeństwo, Inne, Newsy|Tagi: , , |0 komentarzy

Dwie trzecie firm w Polsce uważa, że ma lepsze cyberzabezpieczenia niż ich konkurencja

43% osób odpowiedzialnych za bezpieczeństwo IT w działających w Polsce firmach jest przekonanych o wysokim poziomie swoich rozwiązań ochronnych. Aż 68% respondentów jest zdania, że zabezpieczenia w ich firmach są lepsze niż w innych przedsiębiorstwach działających w tej samej branży. Pomimo tego w ciągu ostatnich dwóch lat naruszeń bezpieczeństwa doświadczyło aż 95% przedsiębiorstw w Polsce.

By |2018-01-25T11:35:11+01:0025 stycznia 2018 11:35|Kategorie: Bezpieczeństwo, Inne, Newsy|Tagi: , , |0 komentarzy

Od ransomware do miner malware. Cyberprzestępcy zmieniają upodobania

Analitycy odkryli nowe złośliwe oprogramowanie atakujące rynek kryptowalut. Odpowiedzialna za jego powstanie jest grupa przestępcza, która stoi za ransomware VenusLocker. Złośliwe oprogramowanie ma na celu wykopywanie kryptowaluty na rzecz przestępców z komputera ofiary. Atak nadchodzi jako phishingowa wiadomość e-mail.

By |2018-01-17T07:20:45+01:0017 stycznia 2018 07:20|Kategorie: Bezpieczeństwo, Inne, Newsy, Tablety|Tagi: , |0 komentarzy
Przejdź do góry