Tylko 38% firm wierzy, że uda im się odzyskać dane po ataku ransomware
Nie ma już wątpliwości – zagrożenia ransomware stały się bardzo poważnym niebezpieczeństwem dla wielu firm i użytkowników komputerów.
Jeżeli chcesz skupić się tylko na jednej z kategorii, wybierz jedną z opcji w menu.
Nie ma już wątpliwości – zagrożenia ransomware stały się bardzo poważnym niebezpieczeństwem dla wielu firm i użytkowników komputerów.
Marcowy Komputer Świat przeprowadził WIELKI TEST dedykowany programom antywirusowym mającym zapewniać użytkownikom bezpieczeństwo w ciągu 2016 roku.
Istnieją dwie strony Internetu: pierwsza, która daje wiele możliwości od nauki po rozrywkę oraz drugą, stanowiącą pole do działania cyberprzestępców. Wykradanie danych osobowych, infekowanie komputera w celach zarobkowych, np. ransomware to przeważnie cele hakerów. Jednak przy pomocy Internetu oraz portali społecznościowych przestępcy potrafią odszukać i wybrać sobie ofiarę. Dlatego ważne jest edukowanie dzieci, że w sieci spotkają nie tylko przyjaciół. Dla większości nastolatków nie jest problemem zrobienie zdjęcia oraz umieszczenie go na portalu społecznościowym. Według statystyk, aż 38% użytkowników Facebooka w 2012 r. to małoletni poniżej 13 lat, a jest sprzeczne z regulaminem tego portalu. Korzystanie z Internetu może być również niebezpieczne, szczególnie dla najmłodszych, często słyszy się o pedofilii, porwaniach lub stalkingu. Żeby zapobiec wyżej wymienionym niebezpieczeństwom to rodzic musi kontrolować zachowanie swojego dziecka w Internecie. Można to robić na wiele sposobów, jednak jednym z rozsądniejszych rozwiązań jest założenie kontroli rodzicielskiej na urządzenia dziecka.
Firma Google podwoiła nagrody do 100 000 dolarów dla poszukiwaczy błędów i bug-ów w urządzeniach Chromebook oraz luk w bezpieczeństwie w miniaturowych komputerach Chromebox.
Znajomi, tagi i Facebook: nowa bitwa przeciwko scamowi cz.II
W zeszłym tygodniu, badacze z firmy Palo Alto Networks wykazali, że ransomware KeRanger po raz pierwszy został zwrócony przeciwko użytkownikom komputerów Mac, co potwierdziło prognozy Bitdefender, jeśli chodzi o ekspansję ransomware na nowe systemy operacyjne w 2016 roku.
Wiele użytkowników systemu Android jest narażonych na luki w zabezpieczeniach, z których najpoważniejsze mogą umożliwić osobie atakującej zdalne zainfekowanie smartfona złośliwym oprogramowaniem, poprzez otwarcie e-maila, pobranie MMS’a lub przeglądanie strony internetowej z umieszczanym złośliwym skryptem.
Pracownicy firmy Seagate zajmującej się przechowywaniem danych muszą zmierzyć się z problemem wycieku danych. Jak ujawniła firma atak phishingowy doprowadził do kradzieży informacji osobistych i podatkowych.
Użytkownicy komputerów PC i Mac zostali poinformowani o konieczności zainstalowania najnowszych poprawek bezpieczeństwa, po odkryciu, że Angler Exploit Kit wykorzystuje znaną lukę w technologii Microsoft Silverlight.
Firmy Global Payments oraz MasterCard zdecydowały się na wykorzystanie autoportretów użytkowników oraz odcisków palców w celu zabezpieczenia płatności online oraz zapobiegania oszustwom. Ten ruch rozpoczyna pilotażowy program w USA i Holandii, który ma poprawić bezpieczeństwo transakcji.
Niedawno przeprowadzone badania przez firmę Strategy Analytics wskazują na to, że jedna na dwadzieścia firm korzysta z optymalnych rozwiązań bezpieczeństwa, które mogą przewidzieć ataki i naruszenia zanim wystąpią, a 44% z tych, którzy zostali zaatakowani nie byli w stanie określić źródła ataku lub czasu jego trwania.
Zagrożenia atakujące portale społecznościowe już dawno przeszły z kategorii „mało zagrażające” do kategorii „najwyższe niebezpieczeństwo”. Stały się jednym z największych zagrożeń stworzonych z myślą o kradzieży danych osobowych.
W tym roku nagrodzono 12 produktów, w tym rozwiązania antywirusowe Bitdefender. Każdy z produktów przeszedł przez testy certyfikacyjne, przeprowadzane w laboratoriach AV-Test w ciągu ostatniego roku i osiągnął najlepsze oceny.
Kompletność wizji i umiejętności ukazują firmę Bitdefender, jako wizjonera i odkrywcę w Magicznym Kwadrancie stworzonym przez firmę Gartner dla najnowszych platform Endpoint Protection. Celem tego raportu jest porównanie firm, które proponują podobne lub zbliżone produkty. Pokazuje on jak wskazane firmy plasują się wg siebie, ale także wskazuje mocne i słabe strony każdej z nich.
Internet to zdumiewająco pojemne miejsce – zawiera nieograniczoną liczbę informacji na prawie każdy temat, który jest w zasięgu ręki. Używamy go by publikować nasze teksty, rozmawiać z przyjaciółmi, oglądać filmy, czerpać inspirację i przeczytać najnowsze wiadomości. Bierzemy wiele ale co dajemy w zamian?
Około 90% dzieci w wieku od 7 do 17 lat korzysta z co najmniej jednego portalu społecznościowego dziennie, a ponad połowa z nich padła ofiarą szykanowania lub innych form nękania w sieci – mówią badania międzynarodowej organizacji non-profit Save the Children.
W USA dobiegł końca pierwszy sezon z nowymi kartami, które posiadają PIN oraz technologię Chip. Wkrótce powinny powstać pierwsze podsumowania wpływu nowych rozwiązań na bezpieczeństwo płatności kartą kredytową.
Nie zliczymy ile razy nasi czytelnicy otrzymali e-maile z prośbą o przypomnienie hasła, zagubionej przesyłce kurierskiej, czy ekstra wygranej. Te e-maile ukrywają w sobie drugie dno – zazwyczaj mają na celu zainfekować komputer złośliwym oprogramowaniem lub wyłudzić dane do logowania się do różnych kont.
Kierownicy i prezesi działów IT jednogłośnie zgadzają się, że muszą wzmocnić rozwiązania bezpieczeństwa, które nie tylko nie radzą sobie z coraz większą liczbą zagrożeń, ale także nie integrują się z istniejącą infrastrukturą, by zminimalizować zarówno czas wdrożenia jak i wpływ na wydajność.
Niedawne badania pokazują, że hakerzy zarabiają mniej niż 30 tys. dolarów rocznie, co stanowi jedną czwartą średniego wynagrodzenia specjalistów cyberbezpieczeństwa.
CZYSZCZENIE DYSKU Czym jest moduł CZYSZCZENIA DYSKU? Moduł czyszczenia dysku służy do zwalniania większej ilości miejsca na dysku twardym komputera z systemem Windows. Zajmuje się on analizą plików przechowywanych na konkretnych partycjach pod kątem ich rozmiaru, a następnie daje użytkownikowi możliwość wyboru, które z nich mają zostać bezpowrotnie usunięte. Jego zadaniem jest wykrycie plików, które zajmują najwięcej miejsca na dysku, pogrupowanie ich według przedziałów rozmiaru i późniejsze ich usunięcie według woli użytkownika. Uwaga:Nie ma możliwości przywrócenia usuniętych w ten sposób plików. Użytkownik usuwa je na własną odpowiedzialność! W jakich wersjach
LUKI Czym jest moduł skanowania Luk? Moduł skanowania Luk Bitdefendera zajmuje się przeszukiwaniem systemu operacyjnego użytkownika pod względem podatności na zagrożenia, na które narażony jest użytkownik komputera z systemem Windows. Na jakie podatności narażony jest użytkownik, a są one wykrywane przez moduł skanowania Luk? W samym systemie operacyjnym, oraz w jego ustawieniach może występować wiele podatności, które mogą narażać użytkownika na potencjalne niebezpieczeństwo. Moduł skanowania luk przeszukuje system pod kątem podstawowych zagrożeń, które mogą być spowodowane przez nieaktualne, zainstalowane aplikacje, brak zainstalowanych najnowszych aktualizacji systemu operacyjnego, słabe hasła do użytkownika
OPTYMALIZATOR ROZRUCHU Czym jest moduł Optymalizatora Rozruchu? Moduł optymalizatora rozruchu służy do analizy programów i aplikacji, które są uruchamiane wraz ze startem systemu Windows. Jego zadaniem jest danie użytkownikowi możliwości wyłączenia lub opóźnienia uruchamiania zbędnych procesów, które mogą powodować wolniejsze wczytywanie się systemu operacyjnego. W jakich wersjach występuje moduł Optymalizacji Rozruchu? Moduł Optymalizacji Rozruchu występuje w wersji Total Security i Family Pack, tylko na systemie Windows. Jak uruchomić moduł Optymalizacji Rozruchu? Można to zrobić na dwa sposoby: – Lokalnie – Zdalnie Lokalnie: Aby uruchomić moduł Optymalizacji Rozruchu lokalnie należy: 1.
SZYBKA OPTYMALIZACJA Czym jest moduł Szybkiej Optymalizacji? Moduł szybkiej optymalizacji służy do analizy systemu Windows pod kątem niepotrzebnych plików, oraz usunięcia ich wszystkich w jednym kroku. Celem tego zabiegu jest zwolnienie miejsca na dysku, wyczyszczenie rejestru ze zbędnych kluczy, oraz pozbycie się śladów zostawianych przez użytkownika w internecie, w postaci przechowywanych na komputerze plików cookies i danych odwiedzanych stron internetowych, aby przyspieszyć jego działanie. W jakich wersjach występuje moduł Szybkiej Optymalizacji? Moduł Szybkiej Optymalizacji występuje w wersji Total Security i Family Pack tylko na systemie Windows. Jak uruchomić moduł Szybkiej
KONTROLA RODZICIELSKA Czym jest Kontrola Rodzicielska? Kontrola Rodzicielska jest dedykowaną funkcjonalnością dostarczaną przez renomowanego producenta oprogramowania antywirusowego Bitdefender, której celem jest zapewnienie rodzicom kontroli nad bezpieczeństwem, oraz zachowaniem ich dzieci, w trakcie korzystania z komputera lub telefonu. W których wersjach występuje moduł Kontroli Rodzicielskiej? Internet Security (30 dniowa wersja Basic), Premium Security, Total Security, Family Pack. Dla których systemów operacyjnych przeznaczony jest moduł Kontroli Rodzicielskiej? Windows, macOS, Android i iOS w wersji Total Security, Premium Security i Family Pack. W wersji Internet Security występuje w jako BASIC, ograniczonej, darmowej przez
MODUŁ ANTYKRADZIEŻOWY Czym jest Moduł Antykradzieżowy? Bitdefender Total Security 2020 zawiera skuteczne narzędzia zapobiegające zgubieniu i kradzieży Twojego urządzenia – bez względu, czy jest laptop bądź tablet z systemem Windows, urządzenie działające pod kontrolą systemu operacyjnego Android bądź też urządzenie firmy Apple – dostępne zdalnie z dowolnego miejsca na świecie za pośrednictwem konta Bitdefender Central. Moduł Antykradzieżowy pozwala podjąć pewne działania w celu odzyskania skradzionego urządzenia. Jeśli odzyskanie urządzenia jest niemożliwe, użytkownik ma również możliwość wysłania polecenia Wyczyść, skutecznie usuwając wszystko z pamięci. Jak działa Moduł Antykradzieżowy? Aby uzyskać dostęp