Nie bądź spamerem
Masowe wysyłanie wiadomości e-mail nie musi być złe. Czasami z biznesowego punktu widzenia jest ono bardzo przydatne, a czasami konieczne. Jak przygotowywać wiadomości do wysłania, aby nie zostały oznaczone jako spam?
246 artykuły
Masowe wysyłanie wiadomości e-mail nie musi być złe. Czasami z biznesowego punktu widzenia jest ono bardzo przydatne, a czasami konieczne. Jak przygotowywać wiadomości do wysłania, aby nie zostały oznaczone jako spam?
To już kolejna luka w popularnym systemie Microsoft. Dzięki nowemu exploitowi dnia zerowego atakujący mogą instalować programy, zmieniać lub wyświetlać dane czy nawet tworzyć nowe konta.
Z reguły w przypadku ataku specjaliści od bezpieczeństwa w firmie dysponują listą używanych sprzętów, więc wystarczy tylko dowiedzieć się, który komputer rozpoczął szkodliwą aktywność. A co, jeśli wszystkie są niezainfekowane — a szkodliwa aktywność nadal się pojawia?
Niedawno pewna firma postanowiła skorzystać z czyjejś pracy i użyła modułu o otwartym kodzie źródłowym. Z jednej strony zaoszczędziła w ten sposób sporo czasu, ale z drugiej strony… nabawiła się nie lada kłopotów.
Podczas tworzenia najnowszego raportu opisującego ewolucję zagrożeń IT nasi eksperci natknęli się na ciekawe statystyki. Okazało się, że w trzecim kwartale 2018 roku użytkowników atakowało zapomniane zagrożenie WannaCry.
Organizacja Forrester opublikowała niedawno raport na temat analiz zagrożeń pochodzących z zewnątrz. Może on znacząco ułatwić wybór dostawcy, który spełni nasze potrzeby. Co zawiera raport i gdzie go można znaleźć?
Miesiąc temu pisaliśmy o wykryciu exploita dla luki w systemie Microsoft Windows; teraz nasze technologie proaktywne wykryły kolejnego exploita dnia zerowego.
W przypadku niektórych firm, a czasami nawet całych branż, u podstaw działania leży zaufanie.
Dzięki solidnemu programowi edukacyjnemu firma może ochronić swoje najbardziej wrażliwe informacje, uniemożliwiając cyberprzestępcom pokonanie zapory, jaką stanowią pracownicy.
Tuż po dostrzeżeniu podejrzanego pliku możesz samodzielnie zacząć analizę szkodliwego programu – wystarczy skorzystać z naszego portalu.
Automatyzacja ma coraz większe znaczenie w dostarczaniu usług bezpieczeństwa.
Kaspersky Small Office Security może skutecznie chronić małe firmy, a przy tym nie wymaga od użytkowników specjalistycznej wiedzy ani nadmiernego poświęcania czasu.
Luka ta może zapewnić atakującym kontrolę nad komputerem ofiary. Jak twierdzą nasi eksperci, została ona przygotowana pod kątem wielu różnych wersji systemu MS Windows
Bezpieczeństwo powinno mieć wysoki priorytet dla małych i średnich firm.
Zapomniane strony mogą być źródłem wymuszeń lub phishingu
Narzędzia administracji zdalnej od zawsze wzbudzały kontrowersje: dzięki nim nie trzeba mieć bezpośredniego dostępu do urządzenia, ale narażają systemy komputerowe na zagrożenia. W środowisku przemysłowym dostęp zdalny jest szczególnie niebezpieczny, a nasi koledzy sprawdzili, jak często narzędzia te występują na komputerach przemysłowych i jaką mogą wyrządzić szkodę.
Na przestrzeni ostatniego roku kilkukrotnie poruszaliśmy temat ochrony danych osobowych. Nie tylko dlatego, że 25 maja w Europie w życie weszła nowa regulacja RODO, ale także dlatego, że swoje podejście do przechowywania i przetwarzania tych danych zaczynają analizować również inne regiony. Nasi koledzy zdecydowali się sprawdzić, jak firmy na całym świecie podchodzą do tematu informacji umożliwiających identyfikację (ang. Personally Identifiable Information, PII), a w tym celu użyli danych z naszego corocznego badania „Global corporate IT security risks”.
Certyfikaty HTTPS stanowią jeden z filarów bezpieczeństwa w internecie, jednak nie są jego gwarancją. Pisaliśmy już, że w pewnych sytuacjach system ten nie zapewnia bezpieczeństwa użytkownikom. Teraz omówimy, co może niemiło zaskoczyć właścicieli stron internetowych.
Teoretycznie rzecz biorąc, kwestię ochrony w firmie rozsądnie jest zacząć od punktów końcowych: większość rodzin szkodliwego oprogramowania atakuje komputery osobiste i używa exploitów dla luk w oprogramowaniu zainstalowanym na stacjach roboczych. Nawet jeśli skutecznie egzekwujesz przestrzeganie zasad, nie eliminujesz kontroli granicznej. Dlatego według nas ochronę na punktach końcowych należy zacząć od jak najwcześniejszego zatrzymywania potencjalnych zagrożeń — czyli na poziomie bramy internetowej.
Jedną z moich ulubionych tradycji na konferencjach branżowych jest oczekiwanie na najmodniejsze słowo. Które wyrazy i frazy usłyszymy na niemal każdym stoisku, podczas wykładów i spotkań? Nigdy nie musimy długo czekać, aby się tego dowiedzieć, a tegoroczna konferencja Black Hat nie rozczarowała nas w kwestii inteligentnych miast.
Gdy firma chce poznać luki w swojej infrastrukturze, zamawia ocenę poziomu cyberbezpieczeństwa. Nasi koledzy z działu usług związanych z bezpieczeństwem sprawdzają w ten sposób wiele firm i czasami mają do czynienia z dosyć osobliwymi przypadkami. Oczywiście nie omawiają ich poza daną firmą, jednak umowy dotyczące zachowania prywatności nie zakazują im opowiadania na zewnątrz o najczęstszych błędach — na których mogą uczyć się inni. Ponadto mogą oni doradzać, jak uodpornić swoją infrastrukturę.