Cyberzagrożenia, Główna

Ataki zero-click na urządzenia iOS

Czas czytania: 3 min“Podczas monitorowania ruchu sieciowego na naszej firmowej sieci Wi-Fi przeznaczonej dla urządzeń mobilnych za pomocą platformy Kaspersky Unified Monitoring and Analysis (KUMA), zauważyliśmy podejrzaną aktywność, która pochodziła z kilku korporacyjnych telefonów opartych na systemie iOS.” Tak rozpoczyna się wpis na blogu Securelist należącym do rosyjskiej firmy Kaspersky. Jak się okazuje, od 2019 roku urządzenia z systemem iOS są atakowane z użyciem exploitów zero-click za pośrednictwem platformy iMessage. Czym są ataki zero-click?  Ataki zero-click Ataki zero-click to forma ataku, […]


Cyberzagrożenia, Główna, Ochrona przed złośliwym oprogramowaniem

Jak zabezpieczyć urządzenia mobilne? Bezpieczeństwo smartfona w pigułce

Czas czytania: 3 minWraz ze wzrostem wykorzystania smartfonów w pracy zawodowej, rośnie również zainteresowanie nimi wśród cyberprzestępców. Verizon w raporcie “Mobile Security Index 2022” podkreśla, iż w minionym roku liczba incydentów związanych z telefonami komórkowymi wzrosła aż o 22 proc. Dodatkowo eksperci są zdania, że wartość ta najprawdopodobniej będzie rosła. Biorąc pod uwagę badanie Check Point “Mobile Security Report 2021”, z którego wynika, że aż 40 proc. urządzeń mobilnych jest podatnych na ataki hakerskie, otrzymamy gotową cyberprognozę na nadchodzący rok. Jak […]


Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Ochrona danych osobowych

Wangiri – oszustwa telefoniczne

Czas czytania: < 1 min“Wangiri” jest to metoda oszustwa polegająca na wysłaniu wiadomości sms, albo krótkiego sygnału licząc, że dana osoba oddzwoni. Połączenia wykonywane są z płatnych zagranicznych numerów, a rachunek który przyjdzie nam zapłacić za nie, może być dość spory. “Wangiri” jest to japoński zwrot, który w wolnym tłumaczeniu znaczy “Szybkie Cięcie”. Schemat oszustwa idealnie pasuje do tego określenia. Oszuści wykonują jedno szybkie połączenie, a następnie rozłączają się tak, aby nie dało się go z miejsca odebrać.  Działając w ten sposób liczą oni […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Ochrona przed złośliwym oprogramowaniem, Poradnik bezpieczeństwa IT, strona

Jak uchronić się przed programem Pegasus?

Czas czytania: 2 minOstatnimi czasy jednym z najczęściej wyszukiwanych słów stał się na w półmityczny Pegasus. Oprogramowanie Izraelskiej firmy NSO Group stworzone, aby pomóc w walce z przestępczością i zorganizowanym terroryzmem. Oprogramowanie to ma bardzo szeroki wachlarz możliwości “szpiegowskich” poprzez wykorzystanie luk w systemach Android oras iOS. Jeśli tylko państwowe służby będą chciały wziąć Cię “na celownik” możesz zostać zinfiltrowany. Tak jak miało to miejsce z Romanem Giertychem, Ewą Wrzosek czy senatorem Brejzą. Jak infekuje Pegasus? Aby program […]

Promocje, Rozwiązania antywirusowe, Rozwiązania bezpieczeństwa IT

Promocja MDM od G DATA! Chroń urządzenia mobilne i zgarnij tablet

Czas czytania: 3 minMobile Device Management. Chroń urządzenia mobilne i zarządzaj nimi w Twojej firmie   Mobile Device Management (MDM) G Data oferuje kompleksowe narzędzie pozwalające zarządzać ochroną stacji końcowych i urządzeń mobilnych. Teraz dodatkowo możesz zyskać możliwość wygodnego zarządzania swoim środowiskiem, gdziekolwiek jesteś.   Przeczytaj nasz poradnik, jak wybrać MDM…   Popularność mobilnych technologii informatycznych wzrasta, ale cyberbezpieczeństwo spoczywa w rękach administratorów sieci, […]

Poradnik bezpieczeństwa IT

5 głównych zagrożeń dla bezpieczeństwa mobilnego

Czas czytania: 6 minCyberprzestępczość nie zwalnia – zagrożenia dla bezpieczeństwa mobilnego Już wiesz, że cyberprzestępczość wciąż rośnie, a szpiegostwo i naruszenia bezpieczeństwa mogą odbić się na Twojej organizacji oraz zniszczyć markę czy reputację. Być może nie zdajesz sobie sprawy, że standardowe rozwiązania zabezpieczające nie są wystarczająco silne dla urządzeń mobilnych i aplikacji w miejscu pracy. Masowe wykorzystywanie osobistych smartfonów i tabletów w miejscu pracy naraża każde przedsiębiorstwo na ryzyko. Podczas gdy naruszenie danych osobowych lub danych karty płatniczej jest z pewnością główną obawą wielu firm, istnieje również […]

Raporty / Rankingi

Cyberataki na urządzenia mobilne mają wpływ na każdy biznes

Czas czytania: 4 minFirmy na całym świecie wdrażają możliwość pracy zdalnej lub wariant korzystania z urządzeń mobilnych w celach służbowych. Wszystko po to, aby zwiększyć produktywność przedsiębiorstwa. Przez to niestety rośnie częstotliwość i poziom wyrafinowania ataków na urządzenia mobilne. Prawie 2/3 specjalistów od zabezpieczeń wątpi, że ich organizacje są w stanie zapobiec naruszeniu urządzeń pracowników. W tym artykule powołujemy się na raport od Check Point, który jako pierwszy przyjrzał się wpływowi ataków mobilnych w środowiskach korporacyjnych, oceniając rzeczywiste zagrożenia – w przypadku telefonów należących do firmy […]

Bezpieczeństwo IT - metody ochrony, Rozwiązania bezpieczeństwa IT

Urządzenia mobilne – jak wybrać MDM?

Czas czytania: 3 minZarządzenie urządzeniami mobilnymi przechodzi aktualnie transformacje. Głównie ze względu na coraz większe wykorzystywanie urządzeń mobilnych do celów biznesowych. Posiadanie skutecznego, efektywnego i łatwego w użyciu narzędzia do zarządzania urządzeniami mobilnymi jak smartfon lub tablet staje się priorytetowym zadaniem dla firm. System MDM (Mobile Device Management) stanowi integralną cześć infrastruktury IT w wielu firmach, a zainteresowanie tego typu rozwiązaniami w Polsce stale rośnie. Wszystko to jest spowodowane przyrostem urządzeń mobilnych i korzyściami biznesowymi jakie płynął […]