
Koparki kryptowalut zagrażają wirtualnym serwerom GCP
Co zawiera raport Google na temat typowych ataków na systemy chmurowe w Google Cloud Platform?
18 artykuły
Co zawiera raport Google na temat typowych ataków na systemy chmurowe w Google Cloud Platform?
Aby usługi Azure Storage i Amazon S3 w chmurze nie stały się wektorami dystrybucji szkodliwego oprogramowania, skanuj pliki podczas ich przekazywania.
Współdzielona pamięć masowa i współdzielone środowisko wymiany danych mogą nieść ze sobą dodatkowe zagrożenia dla bezpieczeństwa firmy.
Szkolenie z bezpieczeństwa dla zespołów IT, pomocy technicznej i innego technicznie zaawansowanego personelu.
Niektóre firmy są przekonane, że za zabezpieczenie chmury publicznej odpowiedzialny jest ich dostawca; inne uważają, że chmura publiczna jest bezpieczna z założenia, zatem nie wymaga stosowania żadnych dodatkowych środków ochronnych. Jaka jest prawda?
Popularność chmury szybko rośnie zarówno wśród korporacji, jak i małych i średnich firm. Jak mogą one zadbać o jej cyberbezpieczeństwo?
Na przestrzeni ostatnich lat analitycy i wizjonerzy nieustannie dyskutują o cyfrowej transformacji, przedstawiając migrację do chmury publicznej jako integralną część tego procesu. Co na ten temat uważają nasi eksperci?
Nie bez powodu infekowanie przy użyciu poczty e-mail nadal jest popularne. Wystarczy zajrzeć do serwisu SecureList — naszego bloga dla badaczy i ekspertów ds. bezpieczeństwa. W ostatnim przypadku opisanym na początku lipca szkodliwy program rozprzestrzeniał się właśnie poprzez pocztę elektroniczną. Spam często jest wykorzystywany do dystrybucji programów typu ransomware, np. Rakhni. Klasyczny phishing to jedna z najskuteczniejszych metod kradzieży kryptowalut. Tymczasem najnowszym trendem wśród długotrwałych ataków ukierunkowanych jest obecnie phishing ukierunkowany (ang. spear-phishing), w którym załączniki do poczty e-mail zawierają szkodliwe programy — na przykład Cryacl.
Wyobraź sobie, że jakiś zawodowiec doradził Ci, w jaki sposób zabezpieczyć swoją firmę. Czy to oznacza, że teraz jest ona bezpieczna? Niestety, tak to nie działa: osoba, która odpowiada za cyberbezpieczeństwo, może zburzyć każdą strategię. Szczególnie, jeśli nie ma w tym temacie większego pojęcia.
Jeśli firma nie ma jeszcze rozmiarów korporacji, najprawdopodobniej wykorzystuje w codziennej pracy jakieś usługi w chmurze: Google Apps for Work, MS Office 365, Dropbox, CRM, platformę do księgowości lub jakąś inną. Mniejsze firmy raczej nie robią wszystkiego same, we własnym zakresie. 73% małych firm, które wzięły udział w naszym badaniu, przyznało, że korzysta z jednej lub więcej takich usług w celu zwiększenia swojej produktywności i skuteczności. Jednak często brakuje im gwarancji, że dane w chmurze nie zostaną wykorzystane w niewłaściwych celach albo nie wyciekną.
Zwalczanie współczesnych cyberzagrożeń to przedłużająca się gra w chowanego. Cyberprzestępcy usilnie wymyślają nowe metody ukrywania szkodliwej zawartości, aby móc skutecznie działać. W kwestii tej szczególnie kreatywni są aktorzy ataków APT — dysponują oni wystarczającą ilością zasobów, aby utworzyć wyrafinowane metody ukrywania się. Z kolei naszym zadaniem jest udostępnienie klientom środków, dzięki którym będą oni mogli wykryć ukryte zagrożenia i przeanalizować swoje zachowanie. Jednym z takich instrumentów jest nowa usługa, którą nazwaliśmy Kaspersky Cloud Sandbox.
Do korzyści, które niesie ze sobą infrastruktura chmury, nie trzeba nikogo przekonywać. Jednak przenoszenie aplikacji firmowych do chmury publicznej zwykle komplikuje życie działu odpowiedzialnego za bezpieczeństwo informacji. Co więcej, połączenie
Technologie chmury od dawna stanowią integralną część rozwiązań cyberbezpieczeństwa. Zapewniają one szybką reakcję i pomagają tworzyć system ochrony proaktywnej. Jednak dla niektórych firm kluczowa zaleta tych technologii — stałe połączenie
Jeśli używasz serwisu Dropbox lub Dysku Google, bez wątpienia doceniasz to, że masz swoje ważne pliki zawsze pod ręką na każdym urządzeniu. Dowolny plik możesz udostępnić znajomym lub współpracownikom w
Małe firmy, którym bezpieczeństwo informacji będzie zapewniać firma zewnętrzna, muszą podjąć wiele decyzji, począwszy od tego, jaki rodzaj firmy zatrudnić — zwykłego odsprzedawcę czy osobę odpowiedzialną za integrację systemów. W
Dziś opowiemy Wam o My Kaspersky. Dzięki temu portalowi internetowemu użytkownicy naszych produktów mogą nimi zdalnie zarządzać. Na początek nieco historii: My Kaspersky ewoluował z usługi Konto osobiste, która oferowała
Aktualizacja: Bieżące zasady przetwarzania danych użytkowników przez produkty i technologie zabezpieczające firmy Kaspersky Lab znajdują się tutaj. Podejście ochrony z wykorzystaniem chmury nie jest niczym nowym, a jednak temat ten
Kilka dni temu maniacy prywatności online dostali argument na to, że przechowywanie danych w chmurze nie jest bezpieczne – nastąpił wyciek danych z iClouda, wśród których znalazły się kompromitujące zdjęcia