U poslednjih nekoliko godina ransomware važi za jako “unosan posao” i vremenom popularnost ove pojave ne jenjava. Jedan oblik ove pretnje koja se javlja u značajnom broju detektovana je od strane ESETa kao Win32/Filecoder.Crysis. Po rasprostranjenosti se nalazi na drugom mestu odmah posle TeslaCrypt ransomwarea. Osim što je detektovao, ESET je razvio i besplatan alat za […]
Category: Bezbednost Page 7 of 12
Zamislite scenario – imate hiljade korisnika podeljenih na desetine eskpozitura, stotine odeljenja, svako odeljenje ima svoj fileshare, korisnici mu pristupaju preko mapiranog diska i većina ima read/write prava. Kompanije ove veličine su kod nas retke, ali priča podjednako važi i za mala preduzeća sa jednim fileshare serverom i desetak zaposlenih koji imaju full pristup. Sada zamislite da neko od zaposlenih […]
Nakon objave u aprilu 2016., ID Ransomware polako ali sigurno postaje podrazumevana destinacija za korisnike koji traže rešenje problema sa ransomware-om. Ukoliko do sada niste čuli za njega, ID Ransomware (ili skraćeno IDR) omogućava korisnicima da pošalju svoje ransomware poruke i uzorke kriptovanih fajlova na portal specijalizovan za raspoznavanje familije i tačne verzije ovog malvera.
U oktobarskom broju PC Pressa #236 pisao sam o primeni jedne veoma stare, ali napredne i izuzetno korisne tehnike u borbi protiv ransomware-a i malvera uopšte. Pošto je tematika itekako važna i aktuelna, prenosim vam tekst u potpunosti i na našem blogu.
U ovom članku ćemo vas uputiti na optimalna podešavanja ESET proizvoda za borbu protiv ransomware i najčeščeg vektora napada – preko SPAM-a.
Ukoliko tokom rada na svom laptopu primetite da za trenutak zasvetli zelena lampica koja signalizira da je web kamera uključena, a da to niste vi uradili, šta biste onda učinili? Da li biste ovo ignorisali ili počeli da istražujete o čemu je reč jer sumnjate da vas neko špijunira ili bar pokušava? Za ovu drugu […]
Pažljivo planiranje i kreiranje bezbednosnih polisa su od esencijalne važnosti za sigurnost IT infrastrukture. Ipak, uvek treba očekivati neočekivano kada se upare korisnici i računari, a beleženje njihovih aktivnosti pomoći će vam da odgovorite na te nepredviđene okolnosti. U prethodnim člancima iz serije o četiri “A” pisali smo o verifikovanju korisnika uz pomoć autentifikacije, a potom i o […]
U drugom postu iz serije “Četiri A” u upravljanju korisničkim nalozima, pisali smo o autentifikaciji, tj. proveri da li neko zaista jeste ko tvrdi da jeste. U većini slučajeva administratori ovde završavaju posao dodeljujući svim verifikovanim korisnicima jednak pristup mrežnim resursima, iako sa preostalih tri “A” mogu da postignu daleko više. U ovom postu pišemo o autorizaciji i […]
Podaci kojima raspolaže jedna kompanija su jedno od njenih glavnih sredstava za rad. Informacije o klijentima, zaposlenima, proizvodima, kao i ostale poslovne evidencije moraju biti adekvatno čuvane, zaštićene ali istovremeno i dostupne kad god i kome god je to potrebno – u tome leži opravdanost investicije u alate za zaštitu i oporavak podataka u slučaju […]
Četkica za zube? Spakovana! Peškir? Spakovan! Laptop, telefon, tablet? Svi na broju! Ukoliko ste jedna od onih osoba koje ne mogu da zamisle odmor bez ovih uređaja, onda treba da budete svesni rizika koji vrebaju iz senke javnih WiFi mreža, jer je i na odmoru važno brinuti o svojoj bezbednosti na Internetu. U nastavku se […]