Wpisy oznaczone tagiem: "informacja"
Nadciąga "Hitler": tylko 60 minut na okup za odzyskanie plików
Sieciowi szantażyści grają coraz ostrzej. Szokują treściami, skracają czasy na wpłatę okupu za odcięte pliki, a po jego zdobyciu porzucają bezradne ofiary bez pieniędzy i bez obiecanych danych. W ten trend wpisuje się najnowsze zagrożenie straszące swoje ofiary zdjęciem wodza III rzeszy. Czy rzeczywiście jest się czego obawiać?
O smokach i rycerzach na białych koniach, czyli w 2019 zabraknie 1,5 mln ekspertów bezpieczeństwa IT
Smokowi rosną nowe łby, a rycerzy nie przybywa - tak można skomentować nierówną walkę ekspertów bezpieczeństwa IT ze wzbierającą falą sieciowych zagrożeń. Przeciążeni specjaliści już teraz zmuszeni są wybierać między łataniem groźnych luk, a innymi zadaniami i często pod presją czasu decydują się na "mniejsze zło". Firma StorageCraft ostrzega, że przy obecnej skali cyberataków kumulacja zaniedbań w ochronie sieci jest proszeniem się o infekcję. A skutki wyłomu bezpieczeństwa mogą pechową firmę kosztować dużo więcej, niż zatrudnienie i wyszkolenie dodatkowego specjalisty.
A Ty jak szybko przejrzysz zawartość znalezionej pamięci USB?
Pierwszemu znalazcy pendrive'a "porzuconego" w ramach testu przez badaczy Uniwersytetu Illinois zajęło to niecałe 6 minut. Eksperyment wykazał, że 7 na 10 studentów - przyszłych pracowników - uruchamiając przypadkowy dysk USB w ogóle nie myślało o środkach bezpieczeństwa. Większym zaskoczeniem jest jednak to, że 4 na 10 menedżerów dużych europejskich firm zrobiłoby podobnie. Eksperci firmy StorageCraft przestrzegają, że jeśli ci pierwsi trafią do pracy u tych drugich, to ratunkiem dla zatrudniającej ich firmy będzie inwestycja w narzędzie do szyfrowania i nowoczesny backup.
Nie ma dysku, nie ma dowodu - brytyjska policja i prokuratura gubią wrażliwe dane
"Sprawiedliwość jest ślepa" - tak o równości obywateli wobec prawa mówi łacińska maksyma. W brytyjskim wydaniu ślepota Temidy ma ostatnio inny, jednoznacznie negatywny wymiar - jej funkcjonariusze hurtowo tracą z oczu nośniki danych zawierające materiały dowodowe. Brak kopii zapasowych tych danych znacznie utrudnia, a często całkowicie uniemożliwia prawidłowe przeprowadzenie wielu postępowań sądowych. Nawet tych z pierwszych stron gazet, gdzie wydawałoby się, że presja opinii publicznej skłoni zaangażowane w sprawę osoby do wykonania kopii wrażliwej sądowej dokumentacji.
Wirusy do wynajęcia - rośnie rynek cyberzagrożeń jako usług
Podział na złych cyberprzestępców i uciśnionych internautów właśnie przestaje obowiązywać. Ekspresowy rozwój sektora RaaS (Ransomware-as-a-service) już teraz umożliwia zarabianie na szyfrowaniu cudzych danych niemal każdemu użytkownikowi sieci. A chętnych nie brakuje - w ostatnim kwartale liczba domen obsługujących zagrożenia szyfrujące wzrosła o 3500%. Przeanalizujmy przyczyny popularności groźnego trendu.
Nowe zagrożenie udaje support Microsoftu
Było "na wnuczka", było "na afrykańskiego księcia", a teraz będzie wyłudzanie "na pracownika Microsoftu". Ostrzegamy przed nowym oszustwem cyberprzestępców.
Eurowizja? Cyberprzestępcy też chcą być podziwiani!
14 maja na 61 festiwalu Eurowizji w Sztokholmie reprezentanci 26 państw będą rywalizować o popularność i względy wielomilionowej publiczności. Niemal na pewno wydarzenie przyciągnie też osoby chcące zarobić na nieostrożnej widowni. A chociaż z dala od jupiterów, na swój sposób one też chcą być podziwiane m.in. projektując coraz efektowniejsze zagrożenia. O mówiących, grających i fotografujących programach szyfrujących.
Więcej groźnego spamu i chętnych do jego otwierania
Czy w obliczu narastającej fali ataków można pocieszać się równoległym wzrostem świadomości ich potencjalnych ofiar - użytkowników? Jak się okazuje - niestety nie do końca. Zwracamy uwagę, że co trzecia osoba bezkrytycznie otwiera wiadomości spamowe, a co ósma klika zawarte w nich treści aktywując przemycane infekcje.
Replikacja backupu i HSR w podstawowej licencji!
Płatne do niedawna funkcje replikacji backupu do zewnętrznej lokalizacji oraz błyskawiczne odtwarzanie serwera technologią HSR dostępne są teraz w ramach podstawowej licencji produktu.
Po dwóch latach bez wsparcia Windows XP ciągle "żywy"
Tymczasem mimo braku aktualizacji i poprawek znoszących kolejne wykrywane luki bezpieczeństwa z "martwego" systemu operacyjnego wciąż korzystają miliony użytkowników. Dlaczego pracując na starych systemach warto zadbać o kopie bezpieczeństwa?
Atak z chmury i wybuchowe CV - nowe zagrożenia szyfrujące
Mowa o Surprise, Maktub i Petya - najnowszych zagrożeniach szyfrujących, na które trwa obecnie prawdziwy boom. Z okazji Światowego Dnia Backupu radzimy, jak bronić się przed szyfrującym szantażem.
TeslaCrypt 4.0 szyfruje dane i zmienia komputer w zombie
Szyfrujące zagrożenie TeslaCrypt uderza po raz czwarty. Nowa wersja złośliwego programu wymusza okup za odszyfrowanie danych, dodatkowo włączając zaatakowane maszyny w sieć komputerów zombie. Jedyną formą obrony przed TeslaCrypt 4.0 pozostaje na ten moment wykonany wcześniej backup danych.
50% specjalistów IT nie nadąża z aktualizowaniem swoich systemów
Połowa ekspertów IT w dużych firmach ma trudności z aktualizacją wszystkich elementów swoich sieci - wynika z ankiety firmy Tripwire zrealizowanej wśród 483 administratorów i menedżerów IT. Przy zarządzaniu aktualizacjami nieocenionym wsparciem administratora jest wykonywanie regularnych kopii bezpieczeństwa.
Firmy się bronią, cyberprzestępcy atakują szpitale
Rosnąca świadomość bezpieczeństwa IT sprawia, że cyberprzestępcom trudniej zarabiać na złośliwym szyfrowaniu firmowych danych. Szantażyści nie zamierzają jednak odpuszczać łatwego zarobku i próbują wymuszać haracz od podmiotów, dla których przerwa w działaniu może okazać się nie tylko kosztowna, ale wręcz zabójcza. Przestrzegamy jednostki służby zdrowia przed próbami ataków szyfrujących.
492 dolary na sekundę, czyli ile zarabiają twórcy zagrożeń szyfrujących
Zła wiadomość dla wszystkich poza cyberprzestępcami: na szyfrowaniu cudzych danych można naprawdę dobrze zarobić. Nowy raport firmy Imperva zajmującej się bezpieczeństwem IT podaje, że twórcy zagrożenia szyfrującego Cryptowall 3.0 wyłudzili w ten sposób już ponad 330 tys. dolarów (blisko 1,2 mln złotych). Tyle w kryptowalucie BitCoin zapłaciło za odszyfrowanie swoich danych 670 osób z całego świata, windując tym samym groźny program do czołówki najbardziej dochodowych zagrożeń w historii.
Niedbałe kodowanie zagrożenia DMA Locker szkodzi nawet jego twórcom
Brak okna z żądaniem okupu = brak okupu. Nowa usterka wykryta w kodzie zagrożenia DMA Locker pokazuje, że niedbałe tworzenie programów malware może obracać się przeciwko ich twórcom. Niestety pogarsza też sytuację ofiar ataku szyfrującego, które nie poznając motywów sprawcy zostają z bezużytecznymi danymi i nikłymi szansami znalezienia pomocy. Przypominamy jak się przed tym ochronić.
Olbrzymia inwestycja w backup StorageCraft – 187 mln dolarów na innowacje
Firma TA Associates - inwestor finansujący rozwijające się spółki - zainwestuje 187 mln dolarów w StorageCraft Technology Corporation, dostawcę rozwiązań do tworzenia i szybkiego odzyskiwania danych z backupu. Przewidzianej na koniec stycznia inwestycji towarzyszy personalne wzmocnienie zarządu firmy. Matt Medeiros – menedżer IT z 35-letnim doświadczeniem, dołącza do StorageCraft jako nowy prezes i dyrektor generalny.
Zmieniamy nazwę na ANZENA Sp. z o.o.
Firma StorageCraft Polska Sp. z o.o. - wyłączny polski dystrybutor rozwiązań firmy StorageCraft - zmienia nazwę: od 15 stycznia 2016 roku funkcjonuje już jako ANZENA Sp. z o.o. Nowa nazwa odzwierciedla nową strategię firmy, która swoją dotychczasową ofertę rozwiązań StorageCraft do tworzenia i szybkiego przywracania plików z backupu rozszerza o produkty bezpieczeństwa IT innych dostawców.
Agencje ratingowe obniżą noty firm ze słabym zabezpieczeniem IT
Bezpieczeństwo IT przestało być jedynie „aspektem” biznesu - dziś w wielu przypadkach stanowi jego rdzeń i podstawę płynnego działania. Potwierdzają to ostatnie rekomendacje światowych agencji ratingowych, o czym przypomina firma StorageCraft, dystrybutor rozwiązań do tworzenia i szybkiego przywracania plików z backupu. Agencje Moody’s i Standards & Poor zgodnie przestrzegają: niski poziom ochrony IT będzie karany obniżaniem not ratingowych, czyli słabszą oceną finansowej wiarygodności firm.