
RSAC 2019: wielka kradzież adresów DNS
Atak może zostać potencjalnie wykorzystany do przejęcia pełnej kontroli nad firmową infrastrukturą IT, przy czym nie wymaga użycia skomplikowanych narzędzi.
197 artykuły
Atak może zostać potencjalnie wykorzystany do przejęcia pełnej kontroli nad firmową infrastrukturą IT, przy czym nie wymaga użycia skomplikowanych narzędzi.
Żadna organizacja nie chce zostać „ogniwem” w ataku na łańcuch dostaw, a szczególnie dotyczy to dostawców usług zarządzanych, którzy oferują zarządzanie systemami bezpieczeństwa. Niestety sytuacje takie nie są teoretyczne i zdarzają się naprawdę.
Podczas konferencji RSA2019 badacze zaprezentowali bieżący krajobraz zagrożeń oraz model pomocny w realizowaniu strategii eliminowania luk.
Nasze technologie wykryły zagrożenie, które wydaje się być największym atakiem łańcucha dostaw w historii.
Na rynku istnieje wiele firm obiecujących odszyfrowywanie danych, jednak czasami zatrudnienie jej może okazać się gorszym pomysłem niż zapłacenie cyberprzestępcom.
Co eksperci ds. bezpieczeństwa w zaatakowanej firmie zrobili dobrze, a co źle – zarówno przed incydentem, jak i w jego trakcie?
Wiemy już, że exploit ten został wykorzystany w kilku atakach ukierunkowanych. Umożliwia on potencjalnym atakującym całkowite przecięcie kontroli nad dziurawym systemem.
Mimo spadku wartości kryptowalut ich potajemne generowanie na obcym sprzęcie zyskało na popularności.
Automatyczne odpowiedzi mogą wydawać się nieszkodliwe, a jednak mogą stwarzać dla firmy zagrożenie. Komu są potrzebne i na co zwracać uwagę?
Szkolenie pracownicze w zakresie cyberbezpieczeństwa będzie efektywne tylko wtedy, gdy spełni kilka zasad. Zobaczcie, jakich.
Chociaż trojany Buhtrap i RTM mają różne funkcje i sposoby dystrybucji, ich cel pozostaje ten sam — kradzież pieniędzy z kont firm.
Nieznani cyberprzestępcy wysyłają e-maile do użytkowników pakietu Office 365 w nadziei na zdobycie ich danych logowania. Taką wiadomość mogło otrzymać aż 10% wszystkich użytkowników tej usługi.
Gdy ludzie stają się zmęczeni wykonywaniem nużących zadań, stają się mniej uważni i skupieni. Przekłada się to nie tylko na ich efektywność, ale także i na bezpieczeństwo w pracy. Jak sobie z tym poradzić?
Co to jest socjotechnika? Jak nie zareagować w sposób automatyczny i oszczędzić sobie kłopotów związanych z phishingiem ukierunkowanym?
Do czego może prowadzić sytuacja, gdy ktoś żywi urazę do byłego pracodawcy, i jak uchronić się przed cyberzemstą.
Zanim zaczniemy świętować Nowy Rok, należy upewnić się, że informacje związane z firmą, które są przechowywane na gadżetach pracowników, są odpowiednio zabezpieczone.
Masowe wysyłanie wiadomości e-mail nie musi być złe. Czasami z biznesowego punktu widzenia jest ono bardzo przydatne, a czasami konieczne. Jak przygotowywać wiadomości do wysłania, aby nie zostały oznaczone jako spam?
To już kolejna luka w popularnym systemie Microsoft. Dzięki nowemu exploitowi dnia zerowego atakujący mogą instalować programy, zmieniać lub wyświetlać dane czy nawet tworzyć nowe konta.
Niedawno pewna firma postanowiła skorzystać z czyjejś pracy i użyła modułu o otwartym kodzie źródłowym. Z jednej strony zaoszczędziła w ten sposób sporo czasu, ale z drugiej strony… nabawiła się nie lada kłopotów.
Podczas tworzenia najnowszego raportu opisującego ewolucję zagrożeń IT nasi eksperci natknęli się na ciekawe statystyki. Okazało się, że w trzecim kwartale 2018 roku użytkowników atakowało zapomniane zagrożenie WannaCry.
Organizacja Forrester opublikowała niedawno raport na temat analiz zagrożeń pochodzących z zewnątrz. Może on znacząco ułatwić wybór dostawcy, który spełni nasze potrzeby. Co zawiera raport i gdzie go można znaleźć?