ZOTAC Zbox PI225 pico

Komputer kieszonkowy

Więcej...

PocketBook InkPad 3

Nowy czytnik PocketBoook

Więcej...

Philips 245C

Ultra cienki monitor

Więcej...

MyKronoz ZeFit 4HR

Wodoodporna opaska z dużymi możliwościami

Więcej...

Rapoo V210

Mała, sprytna mysz dla graczy

Więcej...

Ciekawe statystyki


Ogólna liczba rejestrowanych domen wzrosła o 11,8 miliona, rodzimy rynek domen z rozszerzeniem .pl nieprzerwanie się kurczy. Według najnowszego raportu NASK liczba nowych rejestracji z końcówką .pl - w ...
Domeny krajowe są popularne w europejskim biznesie. W krajach takich jak Niemcy, Włochy, Francja czy Rosja, liczba stron z adresem zawierającym oznaczenie danego kraju (odpowiednio .de, .it, .fr oraz .ru) urosła pod ...
W naszym kraju telefon komórkowy ma już 74% Polaków, czyli 28,4 miliona osób. Z kolei 6,6 miliona z nich gra w gry mobilne.
Obecnie gracze najchętniej  wykorzystują podczas gamingu komputery PC (ponad 80%), jednak badanie AVM pokazuje bardzo szybki rozwój i wzrost zainteresowania grami na urządzeniach mobilnych. 
Z raportu BSA Global Software Survey opublikowanego w 2014 roku wynika, że 51 proc. oprogramowania zainstalowanego w Polsce w poprzednim roku nie miało licencji, w porównaniu z 43 proc. w skali ...
Rynek aplikacji i gier mobilnych w 2016 roku będzie wart 44,8 mld dolarów i ponad 80 mld w 2020 roku Rynek aplikacji i gier mobilnych w 2016 roku będzie wart 44,8 mld dolarów i ponad 80 mld w 2020 roku
Według najnowszych prognoz Newzoo, rynek gier i aplikacji mobilnych wygeneruje w 2016 roku przychód na poziomie 44,8 mld dolarów a w 2020 ponad 80 miliardów dolarów.
Obecnie, zgodnie ze statystykami podawanymi przez Newzoo, gry są rozrywką już dla przeszło 2,2 miliarda osób, które tylko w zeszłym roku wygenerowały przychód na poziomie 110 miliardów dolarów
Według danych przywoływanych przez Urząd Komunikacji Elektronicznej przeciętny aktywny użytkownik w Polsce wysyła 83 SMS-y miesięcznie.

Kalendarz

Pn Wt Śr Cz Pt So N
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

Podziel się ze mną swoimi uwagami na temat mojego bloga, co Ci się podoba, co Ci się nie podoba, jakie recenzje chciałbyś tu zobaczyć itp.

Kliknij mnie

 

TREND MICRO: Podsumowanie firmy Trend Micro dotyczące bezpieczeństwa w II kw. podkreśla potrzebę kompleksowych strategii cyberbezpieczeństwa w celu ochrony informacji

Cyberzagrożenia, naruszenia bezpieczeństwa danych i luki o wysokim ryzyku nadal dominowały w pierwszej połowie 2014 roku, jak wynika z raportu Trend Micro Incorporated (TYO: 4704, TSE: 4704) „Turning the Tables on Cybercrime: Responding to Evolving Cybercrime Tactics” dotyczącego bezpieczeństwa w drugim kwartale. Ataki te nasiliły się wobec instytucji finansowych i bankowych, a także sklepów detalicznych.

Do lipca 2014 r. w atakach wykradziono w sumie ponad 10 milionów danych osobowych, co zdecydowanie wskazuje na konieczność przyjęcia przez organizacje bardziej strategicznego podejścia do ochrony informacji cyfrowej.

Ataki w drugim kwartale obejmowały kradzież takich danych, jak nazwiska, hasła, adresy e-mail, adresy domowe, numery telefonów i daty urodzenia, co miało swój wpływ na sprzedaż i zyski zaatakowanych organizacji, oraz uniemożliwiło klientom dostęp do swoich kont i korzystanie z usług. W rezultacie w wielu krajach zaczęto prace nad bardziej rygorystycznymi zasadami ochrony prywatności i gromadzenia danych, aby przeciwdziałać temu problemowi.

W drugim kwartale firma Trend Micro odnotowała ponad 400 poważnych incydentów naruszenia bezpieczeństwa danych. Taka sytuacja musi ostatecznie przełożyć się na stworzenie przez organizacje skutecznych strategii obrony i zabezpieczenia danych. W tym celu konieczna jest zmiana sposobu myślenia i kolejności podejmowanych działań – najpierw wskazanie informacji będących kluczowymi danymi, a w drugiej kolejności opracowanie planu ich ochrony.

Organizacje muszą traktować bezpieczeństwo informacji, jako nierozłączny element długoterminowej strategii biznesowej, z uwagi na ryzyko strat finansowych i reputacyjnych jakie niosą za sobą potencjalne wycieki danych. Zdarzenia obserwowane w tym kwartale jeszcze bardziej uwidaczniają potrzebę bardziej kompleksowego podejścia” — mówi Michał Ciemięga, Territory Sales Manager, Trend Micro.

Najważniejsze informacje z raportu to:

• Krytyczne podatności wyzwaniem dla specjalistów bezpieczeństwa informacji: nowe krytyczne podatności zostały odkryte zarówno w serwerach, systemach operacyjnych i przeglądarkach, jak również w aplikacjach i systemach mobilnych. Środowiska mobilne to nowe wyzwanie dla administratorów bezpieczeństwa.

• Eskalacja szkodliwości i wolumenu ataków: stopień szkodliwości ataków na organizacje podkreślił znaczenie planu reagowania na incydenty i świadomości bezpieczeństwa w całej organizacji.

• Cyberprzestępcy biorą na cel ulepszenia w bankowości online oraz platformach mobilnych: pojawienie się mobilnych zagrożeń typu ransomware i złośliwego oprogramowania do łamania dwuskładnikowego uwierzytelniania to odpowiedź na postęp technologiczny w bankowości internetowej i platformach mobilnych.

• Cyfrowe życie i Internet rzeczy (Internet of Things) ulepszyły codzienność, ale wraz z nimi pojawiły się nowe zagrożenia: Mistrzostwa Świata FIFA 2014 w Brazylii były jedną z najpopularniejszych imprez sportowych w najnowszej historii. Użytkownicy stanęli, więc w
obliczu różnych zagrożeń związanych z tym wydarzeniem — MŚ były jednym z najczęściej używanych tematów w atakach socjotechnicznych w tym kwartale.

• Organy ścigania z różnych krajów wspólnie tropią przestępców: korzystając z opublikowanych wyników badań organy ścigania skutecznie wytropiły cyberprzestępców, zapobiegając stratom finansowym.

Odnotowane w drugim kwartale ataki wskazują, że szerokie spektrum cyberzagrożeń może mieć fatalny wpływ w skali globalnej” — powiedział JD Sherry, wiceprezes ds. technologii i rozwiązań w Trend Micro. „Wprowadzenie strategicznego planu reagowania na incydenty przez nawiązywanie współpracy, zarówno wewnętrznie, jak i zewnętrznie, zapewni urzędom i przemysłowi odpowiednie zasoby do reagowania i ochrony przed obecnymi zagrożeniami dla bezpieczeństwa informacji.

 

Trend Micro™ Smart Protection Network™. Gwarantuje ona blokowanie zagrożeń tam, gdzie się pojawiają, czyli w Internecie. Za najwyższą, jakość i niezawodność rozwiązań Trend Micro odpowiada zespół złożony z ponad tysiąca ekspertów w dziedzinie zagrożeń.
Więcej informacji o firmie można znaleźć na stronie www.trendmicro.pl.

Komentarze zostały wyłączone

Znajdziesz mnie:

Sign in with Google+ Subscribe on YouTube