Tag Fortinet

Sześć sposobów, jak stworzyć i stosować bezpieczne hasło

hasło

Specjaliści ds. cyberbezpieczeństwa stale zwracają uwagę na konieczność stosowania odpowiednio silnych i zróżnicowanych haseł do różnych kont online. Problem jest o tyle istotny, że wykradzione lub słabe dane dostępowe odpowiadają za aż 81% przypadków naruszeń bezpieczeństwa – wynika z raportu „Data Breach Investigation” firmy Verizon. W dodatku 83% użytkowników internetu…

Dziewięć etapów cyberataku na firmę

Cyberprzestępcy są w stanie w krótkim czasie wykraść z firmowej sieci znaczące ilości cennych danych. Zrozumienie tego, jak przebiega cyberatak i jakie podatności są wykorzystywane przez hakerów, może zminimalizować ryzyko, że firma padnie jego ofiarą. Świadomość tych zagrożeń pozwala organizacjom wdrożyć odpowiednie rozwiązania ochronne. Aby to ułatwić, organizacja MITRE[1]…

Nawet memy mogą być cyberzagrożeniem

Fortinet zaprezentował wyniki najnowszego raportu o cyberzagrożeniach. Badania pokazują, że cyberprzestępcy w swojej działalności sięgają nawet po… memy na portalach społecznościowych, za pomocą których rozprzestrzeniają szkodliwe oprogramowanie. Ponadto wciąż interesują się urządzeniami z kategorii IoT – w szczególności kamerami internetowymi. Kluczowe wnioski z raportu dotyczącego IV kwartału 2018 roku:…

Nowe cyberwyzwania sektora finansowego

Tylko od sierpnia do października 2018 roku ze sklepu Google Play usunięto 29 fałszywych aplikacji bankowych, które zawierały trojany. Nastąpiło to dopiero po tym, jak zostały zainstalowane przez ponad 30 tys. użytkowników. Złośliwe oprogramowanie m.in. wykrada dane logowania, wiadomości SMS czy listy kontaktów. Jeden Android.banker.A2f8a zbierał je z ponad 200…

Jak firmy powinny sobie radzić ze zjawiskiem BYOD?

home office

Wraz z postępującą cyfryzacją przedsiębiorstw na znaczeniu zyskuje zjawisko BYOD, czyli Bring Your Own Device. Polega na wykorzystaniu przez pracowników prywatnych urządzeń, np. smartfonów i tabletów, do łączenia się z firmową siecią. Zjawisko dotyczy już 87% organizacji[1] i może narażać je na cyberzagrożenia. Odpowiednie zarządzanie środowiskiem BYOD jest jednym z kluczowych obszarów…

Robisz świąteczne zakupy w sieci? Uważaj na fałszywe e-sklepy

Sezon na świąteczne zakupy trwa w najlepsze, co oznacza jeszcze większą liczbę transakcji online. Tam, gdzie pojawiają się pieniądze, działają też niestety cyberprzestępcy, którzy zechcą wykorzystać brak ostrożności osób robiących zakupy w e-sklepach. W poszukiwaniu korzystnych ofert można natknąć się na sklep, który proponuje podejrzanie niskie ceny, znacznie…

VPS od nazwa.pl za 5 złotych

komputer1

Nazwa.pl obniżyła o połowę ceny usług VPS, wprowadzając również promocję na serwer VPS NVMe Start na pierwszy okres abonamentowy w cenie netto 5 złotych za miesiąc. Długość okresu promocyjnego zależy od wyboru klienta i może wynieść nawet 12 miesięcy. Obniżce ceny usług VPS towarzyszy również podwojenie mocy…

Rośnie liczba ataków na firmy, cryptojacking dostępny jako usługa

kryptowaluty, Cyberzagrożenia

Firma Fortinet przedstawiła wyniki najnowszego raportu o cyberzagrożeniach za trzeci kwartał 2018 roku. Wynika z niego, że rośnie liczba ataków na firmy, cyberprzestępcy rozwijają narzędzia do cryptojackingu[1] i oferują je w wersji „as-a-service” (jako usługę), a zwiększający się udział ruchu szyfrowanego stanowi wyzwanie dla tradycyjnych rozwiązań bezpieczeństwa. W trzecim kwartale 2018…

5 zachowań pracowników, które ułatwiają cyberprzestępcom życie

Praca, pracy w IT

51 proc. organizacji obawia się, że błąd pracowników może spowodować naruszenia ich bezpieczeństwa w sieci[1]. Ten niepokój jest uzasadniony. Hakerzy często bazują na socjotechnice i wykorzystują złe nawyki, niewiedzę, nieuwagę i zaniedbania człowieka. Jakie zachowania pracowników mogą skutkować utratą danych przez firmę? Według prognoz do 2022 roku…

Fortinet przejmuje ZoneFox Limited

outsourcing

Fortinet sfinalizował przejęcie spółki ZoneFox Limited, która świadczy chmurowe usługi wykrywania i eliminowania zagrożeń wewnętrznych. Przedsiębiorstwa zmagają się z gwałtownym wzrostem liczby punktów końcowych oraz użytkowników mających dostęp do danych i zasobów w chmurze. To z kolei zwiększa zapotrzebowanie na ochronę przed zagrożeniami wewnętrznymi. Jak wynika z 2018 Verizon Data Breach Investigations…