Proofpoint je zmagal kot najboljši Email Security in Best Regulatory Compliance v 2017


GUTE-URLS

Wordpress is loading infos from nasdaq

Please wait for API server guteurls.de to collect data from
www.nasdaq.com/press-release/...

Proofpoint je nagrajena rešitev, ki vključuje Proofpoint Email Protection, ki združuje napredno vhodno varnost elektronske pošte,  med drugim tudi z izhodnim filtriranjem in šifriranjem, varnim ustvarjanjem datotek in kontinuiteto elektronske pošte.

TeamSpy malware izkorišča TeamViewer v phishing kampaniji

V Sloveniji veliko podjetij in uporabnikov uporablja TeamViewer aplikacijo za oddaljen dostop, preko katerega se nato uporabniku nudi oddaljeno pomoč na računalniku. Vendar pozor! Napadalci lahko izkoristijo vaš TeamViewer in si zagotovijo popoln dostop do vašega računalnika, ne da bi vi to vedeli. Malware je kar težko zaustaviti, saj se uspešno izmakne dvonivojski identifikaciji  in dostopa tudi do zakodiranih vsebin. Ko je malware nameščen, je njegova prva naloga dostop da uporabniških imen in gesel, nato poišče zasebne slike.

Trend Micro imenovan za vodilnega v IDC MarketScape na Email Security

Ugotovite, zakaj IDC postavljaTrend Micro na vodilno mesto za Email Security 2016.

Rešitve, ki jih ponuja Trend Micro:

  • Blokira ransomware, preden ta pride do uporabnika.
  • Zaustavi največ nezaželene pošte, phishing, kot je razvidno iz neodvisnih testov.

Zaščitite se danes in za naprej s preprostimi, prilagodljivimi orodji.

 

 

Dokument vam lahko pošljemo na elektronski naslov, če izpolnite spodnji obrazec:

[email-download download_id=”162″ contact_form_id=”187″]

Zavarujte svoj usmerjevalnik pred Mirai in ostalimi omrežnimi napadi

Ali veste, če se je vaš usmerjevalnik spremenil v “zombi”? To bi pomenilo, da je del botneta, odgovornega za DDoS napade, ki napadajo strežnike različnih podjetij. Lani, ko je Mirai botnet lansiral masiven in razširjen napad, so v njem sodelovale vse okužene ranljive naprave. Med napadenimi so bili tudi strežniki Twitterja, Airbnb in Netflixa. Mirai botnet je od septembra lani pridobil precej pozornosti svetovne javnosti.

Glavno pravilo pri usmerjevalnikih je, da ne pustite tovarniških nastavitev in da obvezno spremenite administratorsko geslo. Kako izvesti test, ali je vaš usmerjevalnik že okužen, pa si lahko preberete na https://www.krofeksecurity.com/router-checker/

Bolj podrobno pa si lahko preberete na spodnji povezavi.

Webex: 10 korakov za boj proti DDoS v realnem času

Razvoj narave napadov DDoS razkriva dva nastajajoča trenda: dramatično povečanje volumna in tveganje za vsako podjetje.

V spletnem seminarju boste izvedeli:

  • kako pomemben je načrt ublažitev napadov DDoS,
  • kateri so štirje osnovni tipi napadov DDoS in kako se zaščititi pred njimi,
  • kako lahko hibridni obrambni sistem DDoS zagotavlja v realnem času pokritost proti spreminjajočim se napadom.

Prava strategija lahko pomeni razliko med uspešno zmanjšanim napadom DDoS ali pa počepne vaš podatkovni center.

Spletni seminar bo potekal 22.3.2017 – 2:00pm – 1:00pm GMT
Prijava na seminar

AJPES z varnostno luknjo

Pred dnevi je bilo na portalu Slotech videti, da so prejeli anonimno obvestilo, ki opozarja na varnostno luknjo v Agenciji RS za javnopravne evidence in storitve (AJPES). S pomočjo t.i. SQL vrivanja (SQL Injection) je (bilo) namreč iz zalednega sistema dosegljivo 59 baz z imeni CRP_presek, eObjave, ePodpis, eRtr, eVem_GD, eVem_SP, Rtr, RZIJZ, zPrs3, zRdz, zRtr, zRZPP itd. Gre torej za baze poslovnega registra, registra transakcijskih računov, registra prostovoljcev in oseb, ki opravljajo dopolnilno delo, kopije centralnega registra prebivalstva itd. Baze so morda le testne, vendar vsebujejo realne podatke. Zaenkrat ni dokazov, da bi bili dosegljivi podatki kakorkoli odtujeni in zlorabljeni; SI-CERT pravi, da bo to dokončno potrdila ali ovrgla analiza podatkov na AJPESu.

Varnostno luknjo so pri AJPESu že zakrpali.