Acer Predator Z1 Z271T

Drapieżca wsród monitorów

Więcej...

ADATA D16750

Pancerny power bank

Więcej...

Edimax AC 1200 EW-7822ULC

Adapter WiFI od Edimax

Więcej...

Air Live Smart Home Kit

Podstawa to dom pod kontrolą

Więcej...

Cooler Master Mastermouse Pro L

Tania mysz Pro

Więcej...

Ciekawe statystyki


Ogólna liczba rejestrowanych domen wzrosła o 11,8 miliona, rodzimy rynek domen z rozszerzeniem .pl nieprzerwanie się kurczy. Według najnowszego raportu NASK liczba nowych rejestracji z końcówką .pl - w ...
W naszym kraju telefon komórkowy ma już 74% Polaków, czyli 28,4 miliona osób. Z kolei 6,6 miliona z nich gra w gry mobilne.
Obecnie gracze najchętniej  wykorzystują podczas gamingu komputery PC (ponad 80%), jednak badanie AVM pokazuje bardzo szybki rozwój i wzrost zainteresowania grami na urządzeniach mobilnych. 
Z raportu BSA Global Software Survey opublikowanego w 2014 roku wynika, że 51 proc. oprogramowania zainstalowanego w Polsce w poprzednim roku nie miało licencji, w porównaniu z 43 proc. w skali ...
Rynek aplikacji i gier mobilnych w 2016 roku będzie wart 44,8 mld dolarów i ponad 80 mld w 2020 roku Rynek aplikacji i gier mobilnych w 2016 roku będzie wart 44,8 mld dolarów i ponad 80 mld w 2020 roku
Według najnowszych prognoz Newzoo, rynek gier i aplikacji mobilnych wygeneruje w 2016 roku przychód na poziomie 44,8 mld dolarów a w 2020 ponad 80 miliardów dolarów.
Według danych przywoływanych przez Urząd Komunikacji Elektronicznej przeciętny aktywny użytkownik w Polsce wysyła 83 SMS-y miesięcznie.

Kalendarz

Pn Wt Śr Cz Pt So N
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

Podziel się ze mną swoimi uwagami na temat mojego bloga, co Ci się podoba, co Ci się nie podoba, jakie recenzje chciałbyś tu zobaczyć itp.

Kliknij mnie

 

TREND MICRO: Raport za 1 kwartał 2015 opisuje nowe odmiany sprawdzonych metod ataku

Sytuację na arenie cyberbezpieczeństwa w pierwszym kwartale tego roku kształtowało przede wszystkim pojawianie się ataków wykorzystujących zarówno stare, jak i nowe metody. Złośliwe reklamy (malvertising), exploity dnia zerowego, złośliwe oprogramowanie starego typu i liczące sobie już dziesięć lat zagrożenie FREAK to tylko niektórzy antybohaterowie nowego raportu Trend Micro Incorporated (TYO: 4704; TSE: 4704) „Bad Ads and Zero-Days: Reemerging Threats Challenge Trust in Supply Chains and Best Practices” („Złe reklamy i zero-day: powracające zagrożenia podważają zaufanie do systemu sprzedaży i najlepszych praktyk”).

Z perspektywy poszczególnych sektorów, zwiększyła się aktywność zagrożeń wymierzonych w systemy służby zdrowia i punkty sprzedaży detalicznej. Autorzy raportu podkreślają, że w aktualnej sytuacji, w której administratorzy dysponują bardzo niewielkim marginesem błędu, bierność może przyczyniać się do znacznego zwiększenia ryzyka związanego z cyberzagrożeniami.

Pomimo tego, że rok 2015 dopiero się rozpoczął, już teraz widzimy, że będzie on ważny zarówno jeśli chodzi o skalę, jak i zaawansowanie i poziom wyrafinowania pojawiających się ataków” - komentuje Raimund Genes, CTO, Trend Micro. „Wzrost liczby ataków wymierzonych w systemy instytucji służby zdrowia, w połączeniu z coraz większym rozpowszechnieniem złośliwych reklam wskazuje, że użytkownicy są obecnie atakowani z kilku frontów jednocześnie. Nie ma wątpliwości co do tego, że zarówno przedsiębiorstwa jak i indywidualni użytkownicy muszą przyjąć aktywną i zapobiegawczą postawę, aby ochronić się przed tymi zagrożeniami. Jak wyglądałaby polityka twojej firmy w środowisku zerowego zaufania? Utrzymanie bezpieczeństwa zasobów finansowych, danych osobowych i własności intelektualnej wymaga przyjęcia odmiennej, zdecydowanej strategii obrony”.

Adware zajął pierwsze miejsce na liście zagrożeń wymierzonych w platformy mobilne – eksperci Trend Micro zidentyfikowali już ponad 5 milionów zagrożeń atakujących system Android, zbliżających się do liczby 8 milionów prognozowanych na koniec tego roku. Co więcej, złośliwe i potencjalnie niebezpieczne aplikacje blokowane w tym okresie przez narzędzia Trend Micro były związane właśnie z zagrożeniami adware, co koresponduje z obserwowanym wzrostem ich liczebności.

Analitycy Trend Micro odkryli także, że exploity dnia zerowego wymierzone w oprogramowanie Adobe korzystały ze złośliwych reklam, przez co użytkownicy nie musieli już odwiedzać złośliwych stron, aby zainfekować swoje systemy.

W sektorze usług medycznych zaobserwowano znaczący wzrost liczby cyberataków, a platforma iOS i systemy punktów sprzedaży w dalszym ciągu znajdowały się pod ostrzałem. Jako że exploity wymierzone w cele tego typu od kilku lat były wciąż mało zaawansowane, analitycy wnioskują, że wzrost ich liczby jest związany przede wszystkim z brakiem przygotowania na atak – to przeoczenie, któremu będzie trzeba zaradzić.

Musimy zadać sobie dziś pytanie: czy nasze działania są wystarczające, aby ochronić nas przed zagrożeniami?” - dodaje Genes. „To prawda, że musimy nieustannie aktualizować nasze systemy, aby chronić się przed nowymi atakami, jednak pierwszy kwartał tego roku pokazuje wyraźnie, że musimy wciąż uważać na starsze zagrożenia i nie istnieje system operacyjny lub sektor usług, którego to nie dotyczy”.

Główne punkty raportu:

- Poważne ataki w branży usług medycznych: jedne z największych instytucji z branży usług medycznych, m.in. Premera Blue Cross i Anthem, padły ofiarami kradzieży danych, w wyniku których ujawniono informacje finansowe i medyczne milionów klientów.

- Stare zagrożenia wzmocnione nowymi narzędziami do ataków ukierunkowanych, nowymi taktykami i procedurami ataku: Rocket Kitten i osoby odpowiedzialne za operację Pawn Storm kierują spojrzenie na nowe cele udowadniając, że ataki ukierunkowane wciąż ewoluują.

- Pakiety Exploit Kit stają się bardziej wyrafinowane: pakiety exploit kit nieustannie się rozwijają, poszerzają swój arsenał o nowe exploity i stają się przez to bardziej atrakcyjne zarówno dla zaawansowanych, jak i początkujących hakerów.

- Dynamiczny wzrost liczby zagrożeń crypto-ransomware wymierzonych również w przedsiębiorstwa: zagrożenia crypto-ransomware wymierzone są w nowe cele, atakując już nie tylko klientów, lecz również firmy.

- Macro Malware – stary, ale wciąż skuteczny: powrót zagrożeń macro malware wskazuje, że cyberprzestępcy wykorzystują bierność użytkowników, którzy polegają na domyślnych zabezpieczeniach Microsoft Office®.

- Znana od dekady luka w zabezpieczeniach FREAK wywołuje trudności z doborem aktualizacji bezpieczeństwa: coraz więcej luk w zabezpieczeniach pojawia się w systemach i aplikacjach open source co sprawi, że administratorom systemów IT będzie coraz trudniej redukować ryzyko ataków.

Cały raport można znaleźć na tutaj.

 

Znajdziesz mnie:

Sign in with Google+ Subscribe on YouTube