Hatékony felkészülés hackertámadás elhárításához
A NetIQ szakértői összegyűjtötték, hogyan érdemes felkészülni egy esetleges kibertámadás kezelésére, és mely szakembereket célszerű bevonni a tervezési folyamatba.
A NetIQ szakértői összegyűjtötték, hogyan érdemes felkészülni egy esetleges kibertámadás kezelésére, és mely szakembereket célszerű bevonni a tervezési folyamatba.
Október közepén jelent meg a Windows 10 legújabb nagyszabású frissítése, a Fall Creators Update, amelynek saját böngészője, a Microsoft Edge egy új biztonsági funkciót kapott a nulladik napi támadások megakadályozására.
A Google fokozott biztonsági programját elsősorban a hackertámadásoknak leginkább kitett politikusoknak és közszereplőknek szánja.
Tízből négy kibertámadásnak már az egészségügy a célpontja.
Az ESET kutatói fedezték fel azt a DoubleLocker névre keresztelt, újszerű támadási megoldásokat alkalmazó androidos kártevőt, amely két különféle hatékony eszközt is bevet annak érdekében, hogy képes legyen sikeresen megfertőzni az áldozatok mobilkészülékeit, és pénzt zsaroljon ki tőlük.
Az ESET által már bemutatott veszélyes androidos trójai vírus újra megjelent a Google Play áruházban. A játékalkalmazásba beépült program elsődleges célja a bankkártya adatok ellopása. Az ESET szakembereinek elemzéséből kiderül, hogyan működik a kártevő, miként távolítható el és miként védekezhetünk a hasonló támadások ellen.
Az ESET biztonságtechnológiai cég kutatói olyan megfigyelési kampányt fedeztek fel, amely a hírhedt FinFisher kémprogram egy új, FinSpy nevű variánsát alkalmazza.
Egyre több kiberfenyegetéssel kell szembenézniük a vállalatoknak, beleértve a zsarolóvírusokat, az üzleti e-maileket érintő visszaéléseket (Business Email Compromise, BEC) és az IoT-eszközöket célzó támadásokat, ráadásul immár a kiberpropagandával is meg kell küzdeniük, derült ki a Trend Micro friss jelentéséből.
Nem kevesebb, mint 8 milliárd eszközt érinthet a Bluetooth sérülékenysége.
Újabb 300 rosszindulatú appot találtak a Play áruházban, amelyek szolgáltatásbénító támadásokat végrehajtó bothálózatba szervezik a megfertőzött androidos mobilokat.
Gondolta volna, hogy még egy out of office automatikus üzenet is veszélyes lehet? Kiberbűnözők egészen apró információmorzsákból is képesek muníciót kinyerni egy social engineering támadáshoz. A NetIQ szakértői három olyan területre hívják fel a figyelmet, ahol akaratlanul is árulkodó nyomokat hagyhatunk magunk után, kinyitva a kaput az adattolvajoknak.
Gondolta volna, hogy még egy out of office automatikus üzenet is veszélyes lehet? Kiberbűnözők egészen apró információmorzsákból is képesek muníciót kinyerni egy social engineering támadáshoz. A NetIQ szakértői három olyan területre hívják fel a figyelmet, ahol akaratlanul is árulkodó nyomokat hagyhatunk magunk után, kinyitva a kaput az adattolvajoknak.
A Cisco közzétette évközi kiberbiztonsági jelentését, amely napjaink legfontosabb kiberbiztonsági trendjeit vizsgálja. A Cisco Midyear Cybersecurity Report (MCR) jelentés többek között a fenyegetések gyors változására és a "destruction of service" (DeOS) támadások veszélyeire hívja fel a figyelmet. Ezek elsődleges célja a rombolás: tönkretehetik a szervezetek biztonsági mentéseit és a támadások utáni visszaállításhoz szükséges egyéb védelmi megoldásokat.
Bármennyire népszerű, a torrentezés kifejezetten nagy veszélyeket rejt felhasználók tömegeire nézve. Az egyértelmű jogi problematika, azaz a zenészek, filmkészítők és szoftvergyártók szerzői jogainak megsértése mellett már egy egyszerű filmletöltés is súlyos biztonsági kockázatokkal járhat, ezzel pedig könnyen kibertámadások célpontjává válhat a szórakozásra éhes torrentező.
2017 első felében átlagosan majdnem ötven alkalommal ért vírustámadás minden egyes számítógépet. A kártevők 99 százaléka még mindig Windowsra készül, és minden 3,2 másodpercben születik egy új példány.
A Sentinel biztonsági információ- és eseménykezelő megoldás legújabb kiadása továbbfejlesztett funkciókkal és testre szabható irányítópultokkal segíti a biztonsági események azonosítását és elhárítását.
A Sentinel biztonsági információ- és eseménykezelő megoldás legújabb kiadása továbbfejlesztett funkciókkal és testre szabható irányítópultokkal segíti a biztonsági események azonosítását és elhárítását.
A június járvány a Windows egy ősrégi hálózati protokolljának sebezhetőségét használta ki. Szabaduljunk meg tőle!
Így próbálták megszerezni a brit parlamenti képviselők bejelentkezési információit.
Egész Európában a WannaCry zsarolóvírus-járványra hasonlító támadás zajlik a Windows rendszerek ellen. Az áldozatok között ott vannak a csernobili atomerőmű számítógépei is.
Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!
Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.