Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/marken-systemy-antywirusowe/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Wed, 14 Oct 2020 14:18:38 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Serwery Oracle’a pod ostrzałem malware’u https://crn.sarota.dev/aktualnosci/serwery-oraclea-pod-ostrzalem-malwareu/ Wed, 14 Oct 2020 14:18:36 +0000 https://crn.pl/?p=248763 Wykryto trojana wykorzystującego lukę w systemach Oracle WebLogic.

Artykuł Serwery Oracle’a pod ostrzałem malware’u pochodzi z serwisu CRN.

]]>

Badacze Bitdefender wykryli kolejnego groźnego trojana napisanego w języku Golang. Malware RAT (Remote Access Trojan) wykorzystuje lukę w systemach Oracle WebLogic – twierdzi dostawca rozwiązań bezpieczeństwa.

Lukę VE-2019-2725 (Oracle WebLogic RCE) zidentyfikowano w ub.r. Oracle opublikował szczegółowe informacje na temat tej podatności w kwietniu 2019 r. Ale specjaliści Bitdefender twierdzą, iż nadal wiele serwerów OracleWebLogic pozostaje niezabezpieczonych. Służą one do tworzenia, wdrażania i uruchamiania aplikacji biznesowych lokalnie i w chmurze. Malware umożliwia cyberprzestępcom pobieranie i uruchamianie dowolnie wybranego pliku binarnego, co zdaniem Bitdefender powinno budzić szczególny niepokój.

Kiedy pojawiła się informacja o luce CVE-2019-2725, eksperci oszacowali, że problem dotyczy dziesiątek tysięcy dziurawych serwerów WebLogic. Atak wykorzystujący tę podatność nie jest niczym nowym, ale złośliwe oprogramowanie jest napisane w stosunkowo rzadko stosowanym przez hakerów języku. Ta konkretna wersja malware’u została zaprojektowana w systemie Linux i na architekturze x86. Jednak fakt, iż RAT został opracowany w Golang, pozwala napastnikom łatwo skompilować wersje dla innych systemów operacyjnych i architektur.

Analitycy Bitdefender ostrzegali już w czerwcu przed rosnącą liczbę cyberataków wykorzystujących boty napisane w Golang. Kilka dni temu media informowały o rozprzestrzenianiu się bota InterPlanetary Storm infekującego w bardzo szybkim tempie platformy Windows, Linux, macOS i Android. Jak do tej pory złośliwe aplikacje najczęściej zawierały kod tworzony w C, C++ czy Perl.

Artykuł Serwery Oracle’a pod ostrzałem malware’u pochodzi z serwisu CRN.

]]>
CISA oraz FBI oskarżają chińskich hakerów https://crn.sarota.dev/aktualnosci/cisa-oraz-fbi-oskarzaja-chinskich-hakerow/ https://crn.sarota.dev/aktualnosci/cisa-oraz-fbi-oskarzaja-chinskich-hakerow/#respond Tue, 15 Sep 2020 14:50:50 +0000 http://crn.pl/?p=246735 Amerykańska Agencja ds. Cyberbezpieczeństwa i Infrastruktury (CISA) oraz FBI poinformowały, że chińscy hakerzy atakują agencje rządowe, wykorzystując luki w Microsoft Exchange oraz produktach Citrix, Pulse i F5. Instytucje wydały rekomendacje dotyczące ochrony systemów teleinformatycznych.

Artykuł CISA oraz FBI oskarżają chińskich hakerów pochodzi z serwisu CRN.

]]>
CISA oraz FBI wydały raport ostrzegający instytucje rządowe oraz amerykańskie firmy przed działaniami grupy hakerów powiązanych z chińskim Ministerstwem Bezpieczeństwa Państwowego (MSS). Zgodnie z niedawnym aktem oskarżenia Departamentu Sprawiedliwości USA, podmioty powiązane z MSS atakowały firmy z różnych branż, w tym zaawansowanych technologii, medycyny, farmaceutyki, inżynierii lądowej czy obronności. 

– Ta kampania trwała ponad dziesięć lat, zaś hakerzy działali zarówno dla własnego zysku, jak i korzyści MSS – twierdzi doradca CISA.

Napastnicy poszukują podatnych na ataki urządzeń za pośrednictwem wyszukiwarki Shodan. CISA zauważa, że chińscy hakerze zazwyczaj odnajdują luki w kilku systemach – F5 Big-IP Vulnerability, Citrix Virtual Private Network (VPN) Appliances, Pulse Secure VPN Servers oraz Microsoft Exchange Server. Cyberprzestępcy najczęściej sięgają po trzy narzędzia – Cobal Strike (penetracja systemu), China Chopper Web Shell (backdoor umożliwiający hakerowi dostęp do powłoki systemowej atakowanego serwera) oraz Mimikatz (przechwytywanie haseł, numerów PIN, danych uwierzytelniających).

CISA i FBI zalecają w swoim raporcie, aby organizacje rutynowo kontrolowały konfigurację i korzystały z programów do zarządzania poprawkami. 

– W opisywanych przypadkach optymalnym rozwiązaniem jest wdrożenie oprogramowania do zarządzania konfiguracją i poprawkami, które pokrzyżuje plany nawet wyrafinowanych cyberprzestępców. Trzeba też mieć na uwadze, że tego typu ataki mają miejsce na całym świecie, a ich autorami nie zawsze są chińscy hakerzy. Według najnowszego raportu Bitdefendera w pierwszym półroczu 2020 roku odnotowano 405 proc. wzrost exploitów, a jak wiadomo te złośliwy programy wykorzystują luki w systemach operacyjnych czy aplikacjach – tłumaczy Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.

Artykuł CISA oraz FBI oskarżają chińskich hakerów pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/cisa-oraz-fbi-oskarzaja-chinskich-hakerow/feed/ 0
Porzucone aplikacje furtką dla hakerów https://crn.sarota.dev/aktualnosci/porzucone-aplikacje-furtka-dla-hakerow/ https://crn.sarota.dev/aktualnosci/porzucone-aplikacje-furtka-dla-hakerow/#respond Mon, 14 Sep 2020 15:05:22 +0000 http://crn.pl/?p=246642 Wiele osób korzysta z aplikacji nierozwijanych przez programistów i usuniętych z AppStore oraz Google Play. To duże ryzyko dla użytkowników - ostrzegają specjaliści od bezpieczeństwa.

Artykuł Porzucone aplikacje furtką dla hakerów pochodzi z serwisu CRN.

]]>
Na platformach Google Play oraz AppStore znajduje się ponad 5 mln aplikacji. Część z nich dostępna jest przez lata, inne dość szybko znikają ze sklepów. Usunięcie aplikacji z Google Play lub AppStore nie oznacza, że znikają one ze smartfonów. Ludzie korzystają z nich dopóki będą działać, zwłaszcza jeśli są przydatne. Stanowi to poważne zagrożenie – wycofane z rynku aplikacje nie są aktualizowane i bardzo często mają luki w zabezpieczeniach. Według badania firmy Wandera najczęściej porzucane są aplikacje zwiększające produktywność (38,7 proc.), a w dalszej kolejności programy z kategorii gry i rozrywka (30,3 proc.), styl życia (14,1 proc.), wideo i zdjęcia (10,6 proc.) oraz komunikacja (6,3 proc).

Właściciele smartfonów najczęściej wychodzą z założenia, że duże koncerny nie porzucają swoich aplikacji. Ale to nieprawda, wiele popularnych programów na smartfony, opracowanych przez znane firmy i wycofanych z rynku, wciąż znajduje się w użyciu. Najbardziej znane przykłady to Samsung Keyboard, SideSync, S Note, Google Now Launcher i ES File Explorer.

Nie wszyscy wymieniają telefon co sezon. Część osób używa wiekowych smartfonów i nie znajduje motywacji, aby zastąpić działającą aplikację, narażając się tym samym na ryzyko cyberataku. Ciekawym przykładem jest Samsung Keyboard, który posiada co najmniej jedną, powszechnie znaną lukę. Użytkownicy muszą mieć świadomość, że nie wszystkie ich aplikacje są nadal wspierane przez producentów i powinni zainstalować rozwiązanie bezpieczeństwa, które powinno zapobiec ewentualnym problemom – podsumowuje Mariusz Politowicz z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.

Artykuł Porzucone aplikacje furtką dla hakerów pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/porzucone-aplikacje-furtka-dla-hakerow/feed/ 0
Bitdefender: nowa wersja już dostępna https://crn.sarota.dev/aktualnosci/bitdefender-nowa-wersja-juz-dostepna/ https://crn.sarota.dev/aktualnosci/bitdefender-nowa-wersja-juz-dostepna/#respond Mon, 10 Aug 2020 15:00:00 +0000 http://crn.pl/?p=188048 Bitdefender wprowadził innowacyjne rozwiązania do produktów Antivirus Plus, Internet Security oraz Total Security. Zmiany zwiększają możliwości oprogramowania w zakresie ochrony przed cyberatakami, a także poprawiają wydajność pracy.

Artykuł Bitdefender: nowa wersja już dostępna pochodzi z serwisu CRN.

]]>

Nowe funkcjonalności, które pojawiły się w aplikacjach Bitdefendera zapewniają kompleksową ochronę środowiska domowego wraz z urządzeniami Internetu Rzeczy.  Jedna z kluczowych zmian dotyczy skanowania i wykrywania luk oraz błędów konfiguracyjnych występujących w systemach operacyjnych oraz aplikacjach. Vulnerability Scanner naprawia każdą odnalezioną lukę oraz poprawia błędy konfiguracyjne, dzięki czemu hakerzy nie mogą wykorzystać tego typu podatności. Z kolei funkcja „ocena urządzenia po instalacji” łączy szybkie skanowanie i wykrywanie luk, zarówno pod względem potencjalnych zagrożeń, jak i śladów przeprowadzonych ataków (np. Trickbot, Emotet, AgentTesla). Na szczególną uwagę zasługuje też VPN Premium z nieograniczonym ruchem szyfrowanym, działający jako osobny produkt, nie wymagający instalacji antywirusa.

Oficjalnym przedstawicielem Bitdefendera w Polsce jest od 2012 roku firma Marken Systemy Antywirusowe. Dystrybutor udziela resellerom 30 proc. rabatu bez wymaganej wielkości obrotów. Ponadto Marken wspiera partnerów w przetargach oraz zapytaniach ofertowych, udzielając gwarancji najniższej ceny dla danego klienta. Resellerzy mogą też liczyć na pomoc podczas wdrażania oprogramowania, a także wykupić licencję oprogramowania Bitdefendera na własny użytek za 1 pln/szt.

Artykuł Bitdefender: nowa wersja już dostępna pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/bitdefender-nowa-wersja-juz-dostepna/feed/ 0
Koszty zgodności zjadają budżety na cyberbezpieczeństwo https://crn.sarota.dev/aktualnosci/koszty-zgodnosci-zjadaja-budzety-na-cyberbezpieczenstwo/ https://crn.sarota.dev/aktualnosci/koszty-zgodnosci-zjadaja-budzety-na-cyberbezpieczenstwo/#respond Tue, 09 Jun 2020 15:32:00 +0000 https://crn.pl/default/koszty-zgodnosci-zjadaja-budzety-na-cyberbezpieczenstwo/ 40 proc. lub więcej nakładów na bezpieczeństwo IT pochłaniają wydatki na zachowanie zgodności z regulacjami.

Artykuł Koszty zgodności zjadają budżety na cyberbezpieczeństwo pochodzi z serwisu CRN.

]]>
Ponad połowa firm biorących udział w badaniu Omdia oraz Coalfire deklaruje, że 40 proc. lub więcej budżetów bezpieczeństwa IT pochłaniają wydatki ponoszone na zachowanie zgodności z regulacjami. Co ważne, niemal sześć na dziesięć firm twierdzi, że wymogi związane z przestrzeganiem regulacji stanowią barierę wejścia na nowe rynki.

Adam Shnider, wiceprezes wykonawczy Cyber Assurance Services, Coalfire, uważa, że w ciągu ostatnich dziesięciu lat zaszły w tym zakresie bardzo istotne zmiany i obciążenia stały się na tyle dotkliwe, że nie wszystkie organizacje będą w stanie udźwignąć ten ciężar.

 

Tysiące godzin pracy na zapewnienie zgodności

Badanie wykazuje, iż ok. 70 proc. organizacji podlega obecnie ponad pięciu standardom lub przepisom technologii. To wymaga ogromnego nakładu pracy – ponad połowa firm spędza co najmniej 1,2 tys. godz. rocznie na utrzymywaniu zgodności, a niespełna 50 proc. przyznaje, że spędza prawie 20 tys. godzin rocznie, utrzymując zgodność z wieloma platformami na sześciu lub więcej różnych systemach. Sytuację komplikuje fakt, iż wiele organizacji przenosi część obciążeń do chmury, co wymaga dostosowywania się do kolejnych wytycznych i obostrzeń.

"Stan opisany w raporcie stwarza pewne powody do niepokoju, bowiem regulacje mogą opóźniać proces cyfrowej transformacji. Jednak firmy muszą dostosować się do przepisów. Można to zrobić m.in poprzez wdrażanie scentralizowanych rozwiązań wspierających współpracę, automatyzację i obserwację zachodzących procesów" – tłumaczy Mariusz Politowicz, z firmy Marken, dystrybutora rozwiązań Bitdefender w Polsce.

 

Automatyzacja obniży koszty

Uważa, że organizacje powinny poszukiwać lepszych sposobów koordynacji działań w celu ograniczenia liczby powtarzających się czynności, które należy podjąć, aby udowodnić zgodność z każdym rozporządzeniem.

Według badania Omdia oraz Coalfire najskuteczniejszym sposobem na zmniejszenie kosztów działań związanych z przestrzeganiem przepisów jest automatyzacja, na którą wskazało 62 proc. respondentów.

„Przyjmując nowe, najlepsze praktyki niektóre przedsiębiorstwa obniżają nawet o 50 proc. wydatki związane z zapewnieniem zgodności. Co więcej, część z nich wykorzystuje to jako konkurencyjny wyróżnik” – twierdzi  Alan Rodger, starszy analityk w Omdia.

 

Artykuł Koszty zgodności zjadają budżety na cyberbezpieczeństwo pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/koszty-zgodnosci-zjadaja-budzety-na-cyberbezpieczenstwo/feed/ 0
Ransomware: wartość okupu wzrosła o 33 proc. https://crn.sarota.dev/aktualnosci/ransomware-wartosc-okupu-wzrosla-o-33-proc/ https://crn.sarota.dev/aktualnosci/ransomware-wartosc-okupu-wzrosla-o-33-proc/#respond Fri, 08 May 2020 14:01:00 +0000 https://crn.pl/default/ransomware-wartosc-okupu-wzrosla-o-33-proc/ Pandemia oznacza żniwa dla cyberprzestępców. Dostawcy usług IT są w grupie ryzyka.

Artykuł Ransomware: wartość okupu wzrosła o 33 proc. pochodzi z serwisu CRN.

]]>
Covid-19 sprzyja rozprzestrzenianiu się cyfrowej zarazy. Według raportu Coverware, opisującego ataki ransomware w I kw. 2020 r., cyberprzestępcy najchętniej biorą na cel małe i średnie firmy świadczące profesjonalne usługi, np. kancelarie prawne czy dostawców zarządzanych usług IT. Przeciwko tej grupie w skierowanych było 18,1 proc. spośród wszystkich ataków. Drugie miejsce w tym niechlubnym rankingu zajmuje służba zdrowia (13,8 proc), a trzecie sektor publiczny (12 proc).

Prawie pół miliona złotych okupu

Ustalono, że przedsiębiorcy płacą coraz więcej za odszyfrowanie danych. Średnia wartość płaconego okupu wyniosła 111 605 USD – 33 proc. więcej niż w IV kw. 2019 r. Co istotne, większość dokonywanych płatność jest niższa, bowiem mediana osiągnęła 44 021 USD.

Innym, ważnym wskaźnikiem jest tzw. powodzenie płatności, które wynosi 99 proc. W praktyce oznacza, że w 99 proc. przypadków organizacje po dokonaniu wpłaty otrzymuje dostęp do danych.

„Ta wartość nie do końca oddaje rzeczywisty stan. W cyberprzestrzeni działają napastnicy, którzy nie wywiązują się z zobowiązań. Dlatego odradzamy firmom płacenie okupów” – mówi Mariusz Politowicz z firmy Marken, dystrybutora  Bitdefender w Polsce.

Większa gotowość przedsiębiorców do zapłaty okupu wiąże się prawdopodobnie z niepewną sytuacją gospodarczą wywołaną przez pandemię koronawirusa.

Nowe groźby hakerów

W czasach zarazy pojawiły się też dwa interesujące trendy. Po pierwsze niektórzy napastnicy zrezygnowali z ataków na instytucje opieki zdrowotnej w związku z pandemią, mimo że nadal są one wysoko w rankingu zagrożeń. Po drugie hakerzy grożą swoim ofiarom, iż upublicznią pozyskane dane, jeśli nie otrzymają okupu. Wcześniej ograniczali swoje działania do zaszyfrowania plików, żądając zapłaty za klucze deszyfrujące. Eksfiltracja danych dotyczyła niemal 9 proc. wszystkich przypadków zarejestrowanych przez Coverware.  

Trzy największe szkodniki

Natomiast nie uległy zmianie rodzaje złośliwego oprogramowania wykorzystywanego w czasie cyberataków. W I kw. 2020 r. przestępcy najczęściej sięgali po Sodinokibi – 26,7 proc. spośród wszystkich ataków typu ransomware było realizowanych za pomocą tego narzędzia, Ryuk (19,6 proc) i Fobos (7,8 proc.). Ostatnio zaczęła zanikać liczba ataków przeprowadzanych za pomocą Ryuk i innych wariantów Hermesa. Przyczyna takiego stanu rzeczy nie jest znana.

 

Artykuł Ransomware: wartość okupu wzrosła o 33 proc. pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/ransomware-wartosc-okupu-wzrosla-o-33-proc/feed/ 0
Bitdefender uruchamia pakiet wsparcia dla resellerów https://crn.sarota.dev/aktualnosci/bitdefender-uruchamia-pakiet-wsparcia-dla-resellerow/ https://crn.sarota.dev/aktualnosci/bitdefender-uruchamia-pakiet-wsparcia-dla-resellerow/#respond Wed, 01 Apr 2020 05:19:00 +0000 https://crn.pl/default/bitdefender-uruchamia-pakiet-wsparcia-dla-resellerow/ W związku z panującą pandemią COVID-19, firma Marken - Country Partner na Polskę produktów Bitdefender - uruchomiła pakiet wsparcia dla resellerów i użytkowników biznesowych. Bitdefender postanowił ponadto wesprzeć placówki służby zdrowia na całym świecie.

Artykuł Bitdefender uruchamia pakiet wsparcia dla resellerów pochodzi z serwisu CRN.

]]>
Marken pomaga resellerom

Wielu resellerów może obecnie borykać się z trudnościami logistycznymi oraz płynnością finansową. Marken, w ramach wsparcia oferuje im:

  • wydłużony do 60 dni termin płatności, który otrzymać może – w uproszczonej procedurze – każdy reseller sprzedający produkty Bitdefender,
  • darmowe, zdalne wsparcie przy wdrożeniu oprogramowania Bitdefender, oferowane każdemu resellerowi,
  • zakup produktu GravityZone Business Security (licencja roczna 5-cio stanowiskowa) w cenie 9 zł. Specjalna cena dla przedsiębiorcy to 49zł (cena detaliczna regularna wynosi 595 zł netto).    

 

Marken pomaga przedsiębiorcom

Wszyscy doskonale zdają sobie sprawę, jak duży problem sprawia pandemia COVID-19. Wielu przedsiębiorców prowadzi obecnie swój biznes w systemie home office. Pracownicy w tym okresie korzystają z domowych sieci Wi-Fi, a czasami również z własnych komputerów. Niestety wiąże się to z ryzykiem wycieku poufnych danych firmowych. O ile komputery firmowe są zazwyczaj dobrze zabezpieczone odpowiednim oprogramowaniem, zaś sieci Wi-Fi korzystają z VPN-ów, o tyle często pecety czy notebooki, z których korzystamy w domu chroni jedynie firewall wbudowany w Windows’a.

Hakerzy mają oczywiście tego świadomość, i dlatego Bitdefender zaobserwował ich zwiększoną aktywność w marcu o prawie 500%! W związku z tym każdy przedsiębiorca powinien zadbać o bezpieczeństwo swoich plików, szczególnie gdy pracownicy pracują zdalnie. Marken, zdecydował się na obniżenie wartości produktu GravityZone Business Security o ponad 90%. Licencja roczna 5-cio stanowiskowa dostępna jest dla firm za 49 zł netto. Program wsparcia będzie aktywny do 15 kwietnia z możliwością przedłużenia.

 

Bitdefender wspiera służbę zdrowia

W związku z panującą pandemią COVID-19, Bitdefender poinformował, że przekazuje bezpłatne rozwiązania bezpieczeństwa klasy korporacyjnej dla wszystkich organizacji opieki zdrowotnej na całym świecie. Chodzi zarówno o duże szpitale, jak i małe gabinety lekarskie, dentystyczne oraz optyczne. Każda taka placówka może otrzymać bezpłatne rozwiązania zapewniające bezpieczeństwo danych przez dwanaście miesięcy.

Instytucje zainteresowane otrzymaniem darmowych rozwiązań powinny kontaktować się z firmą Marken poprzez uruchomioną podstronę https://bitdefender.pl/pomagamy-sluzbie-zdrowia-walczyc-z-koronawirusem/.

 

Kontakt mailowy: kontakt@marken.com.pl lub telefonicznie pod numerem 58 667 49 49. 

Dodatkowe informacje: Mateusz Bergolc, Product Manager w firmie Marken, mateusz.b@marken.com.pl.   

Artykuł Bitdefender uruchamia pakiet wsparcia dla resellerów pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/bitdefender-uruchamia-pakiet-wsparcia-dla-resellerow/feed/ 0
Cyberochrona: oszczędność nie popłaca https://crn.sarota.dev/artykuly/cyberochrona-oszczednosc-nie-poplaca/ https://crn.sarota.dev/artykuly/cyberochrona-oszczednosc-nie-poplaca/#respond Mon, 30 Mar 2020 06:02:00 +0000 https://crn.pl/default/cyberochrona-oszczednosc-nie-poplaca/ Użytkownicy indywidualni przywiązują niewielką wagę do bezpieczeństwa swoich komputerów i znajdujących się na nich danych. Tymczasem padają ofiarą ataków częściej niż przedsiębiorcy.

Artykuł Cyberochrona: oszczędność nie popłaca pochodzi z serwisu CRN.

]]>
Polacy coraz częściej wydają pieniądze na ochronę mienia, instalują nowoczesne zamki, systemy alarmowe, kamery do monitoringu. Natomiast zdecydowanie mniejszą wagę przywiązują do zabezpieczeń komputerów, smartfonów i innych domowych urządzeń łączących się z internetem. Tymczasem skala zagrożeń IT nieustannie rośnie, a hakerzy mają na celowniku gospodarstwa domowe. Specjaliści podkreślają, że tego typu użytkownicy to zwykle łatwy cel i tym samym łatwe pieniądze.

Nic dziwnego, że spośród wykrytych przez CERT w 2018 r. ponad 3,7 tys. incydentów naruszenia bezpieczeństwa, aż 75 proc. dotyczyło sprzętu użytkowników indywidualnych. Trzy najczęściej występujące typy ataków to phishing, dystrybucja złośliwego oprogramowania i spam. Szczególnie powinna niepokoić użytkowników globalnej sieci rosnąca liczba fałszywych sklepów internetowych. W większości przypadków ofiary cyberataków nie mogą liczyć na pomoc policji, a prawo często nie nadąża za wyrafinowanymi metodami stosowanymi przez przestępców działających w sieci. Przedsiębiorstwa mają przynajmniej jakieś wsparcie ze strony specjalistów IT, gospodarstwa domowe – niestety nie. Tymczasem powinny umieć sprostać wielu wyzwaniom, takim jak zarządzanie dostępem do zasobów cyfrowych, kontrola korzystania z usług w chmurze i profili w mediach społecznościowych oraz urządzeń osobistych. 

Równolegle z rozwojem cyfrowego świata rośnie potrzeba kontrolowania nie tylko danych, ale również tożsamości cyfrowych. Z roku na rok realizacja wymienionych zadań będzie coraz trudniejsza. Według Gartnera do końca bieżącego roku do sieci będzie podłączonych ponad 20 mld urządzeń. Tendencja wzrostowa się utrzyma i to nie tylko w centrach danych, ale również w naszych domach. Z kolei IDC prognozuje, że na światowy rynek smart home trafi prawie 1,6 mld urządzeń. Zresztą już dziś w lwiej części mieszkań jest więcej terminali pracujących online aniżeli domowników.

Dwa antywirusy na jednym komputerze

Na jednym z popularnych portali poświęconych tematyce prawnej dziennikarka opisuje przypadek matki i córki rzekomo oszukanych przez pracownika supermarketu ze sprzętem RTV. Przestępstwo sprzedawcy polegało na tym, że „wcisnął” kobietom, oprócz laptopa, ubezpieczenie oraz oprogramowanie antywirusowe za 50 zł. „Trzeba jednak jakiejś złośliwości lub skrajnej niewiedzy, żeby zainstalować antywirus na Windows 10, który już ma antywirusa”– żali się autorka artykułu. Ten przykład doskonale obrazuje stosunek części konsumentów do oprogramowania antywirusowego, traktujących go jako kolejny wodotrysk.

Grzegorz Michałek, CEO mks_vir, przyznaje, że więcej niż połowa konsumentów nie korzysta z dodatkowego oprogramowania ochronnego i najczęściej jest to świadomy wybór. Użytkownicy przyznają, że wystarcza im zabezpieczenie w postaci programu ochronnego oferowanego przez system operacyjny Windows. Poza tym twierdzą, że nie są interesującym celem dla cyberprzestępców, a to oczywista nieprawda. Przy czym konsumenci nabierają się na najprostsze sztuczki stosowane od lat przez hakerów. Napastnicy wysyłają e-maile, w których podszywają się pod urząd skarbowy, instytucje finansowe, operatorów telekomunikacyjnych, firmy kurierskie i próbują nakłonić adresatów do wykonania pewnych działań, w tym podania haseł do internetowych kont. Bywa też, że cyberprzestępcy w ogóle nie infekują komputera, ograniczając się do wysłania e-maila informującego ofiarę, że przejęli całkowitą kontrolę nad systemem. Następnie grożą, że udostępnią kompromitujące dane znalezione na dysku urządzenia. Ofiara, żeby uniknąć blamażu, musi zapłacić okup w bitcoinach. 

Brak zabezpieczeń i naiwność, czasami granicząca z głupotą, to niejedyne grzechy przeciętnych użytkowników indywidualnych. Odmienną grupę stanowią ci, którzy mają pewne pojęcie o cyberbezpieczeństwie, ale jest to wiedza nieuporządkowana. Takie osoby często instalują jednocześnie wiele rozwiązań ochronnych o identycznych funkcjach. Wreszcie są też fani freeware’u nieświadomie sprowadzający na siebie masę problemów, ponieważ nie zapoznają się z warunkami korzystania z darmowej aplikacji. 

– Rozpiętość i różnorodność kompetencji użytkowników domowych powoduje, że wbrew pozorom to trudni klienci, którym trzeba poświęcać dużo czasu, zarówno w chwili wdrożenia, jak i w późniejszym okresie korzystania z oprogramowania – przyznaje Grzegorz Michałek. 

 

Edukacja konsumentów nie może spoczywać wyłącznie na barkach producentów. Większą aktywność na tym polu powinni wykazywać handlowcy, oferując zabezpieczenia do kupowanych przez klientów komputerów lub smartfonów. Niemniej jednak przytoczony wcześniej przykład dowodzi, że przekonanie klienta do zakupu antywirusa nie jest łatwym zadaniem. Użytkownicy indywidualni często postrzegają sprzedawcę jako naciągacza, a nie fachowego doradcę. Dlatego niektórzy dostawcy wychodzą z założenia, że nie warto tracić czasu i energii na pozyskanie najtrudniejszych klientów. Ich zdaniem lepiej skoncentrować się na obsłudze wyedukowanych i bogatszych odbiorców z rynku SOHO. 

– Uznajemy, że pewna część użytkowników komputerów nie należy do naszej grupy docelowej, tym bardziej że posiadamy stabilną grupę odbiorców, którzy przywiązują wagę do jakości ochrony i nie stawiają ceny na pierwszym miejscu. To właśnie o nich walczą producenci sprzętu najbardziej rozpoznawalnych marek – podkreśla Paweł Jurek, wiceprezes ds. rozwoju w Dagmie.

Klienci na antywirusy

Wrzucanie użytkowników indywidualnych do jednego worka byłoby jednak pewnego rodzaju nadużyciem, bowiem oprócz osób mających mgliste pojęcie o cyberbezpieczeństwie, są też zaznajomione ze światem nowych technologii. Dostawcy aplikacji ochronnych mają nadzieję, że klientów z pewną wiedzą będzie coraz więcej. Na razie do grona tych ulubionych zaliczają mikroprzedsiębiorców, zazwyczaj wykonujących pracę w domu. 

Nie oszukujmy się, zabezpieczenie sprzętu w domu nie stanowi pierwszej potrzeby przeciętnego użytkownika. Łatwiej sięgnąć do kieszeni osobom, które w cyfrowej rzeczywistości mają dużo do stracenia. Komputer jest najczęściej ich narzędziem pracy. Mam tu na myśli blogerów, fotografów, ludzi wolnych zawodów, ale i księgowych – tłumaczy Robert Dziemianko, PR & Marketing Manager w G Data.

Kolejną grupą nabywców, o których warto zabiegać, są osoby związane z branżą IT, mające inny stosunek do ochrony sieci czy danych niż przeciętni zjadacze chleba. Specjaliści ESET-u zauważają, że jeden z produktów przeznaczonych do ochrony najmłodszych internautów przed kontaktem z niepożądanymi treściami cieszy się wyjątkowo dużym zainteresowaniem informatyków mających dzieci. Decyzje zakupowe w dużej mierze zależą od zadań wykonywanych na domowym komputerze. Jeśli służy do gier i okazjonalnego przeglądania stron internetowych, użytkownik zazwyczaj nie widzi potrzeby wydawania pieniędzy na zabezpieczenia, bowiem ewentualne straty będące następstwem cyberataku są mało dotkliwe. 

Co innego, kiedy urządzenie służy do realizacji przelewów bankowych. W tym przypadku atak hakerów może odbić się na kieszeni ofiary. W rezultacie motywacja do nabycia antywirusa wzrasta. Pozytywny wpływ na sprzedaż aplikacji ochronnych powinno mieć też zakończenie wsparcia dla systemu operacyjnego Windows 7, z którego w Polsce korzysta około 30 proc. użytkowników. Producenci oprogramowania zabezpieczającego zaobserwowali, że informacje ukazujące się w mediach przyczyniły się do zwiększenia popytu na zabezpieczenia dla starszych systemów operacyjnych Windows.

Mariusz Politowicz inżynier techniczny Bitdefender, Marken Systemy Antywirusowe

Popyt na oprogramowanie antywirusowe wśród użytkowników indywidualnych cały czas wykazuje tendencję rosnącą. Do ludzi docierają informacje o włamaniach do komputerów, a roczny wydatek rzędu 100 zł na ochronę jest niczym w porównaniu z tym, co mogą stracić. Do zakupu antywirusów zachęcają ich reklamy, wersje demonstracyjne oprogramowania dołączane do magazynów, a także promocyjne ceny. Na wybór konkretnego produktu wpływają również pozytywne oceny zamieszczone na forach internetowych. Użytkownicy domowi mają ograniczone zaufanie do bezpłatnych produktów, ponieważ często są zawodne, a tym samym niegodne zaufania. Warto zauważyć, że hakerzy najczęściej doskonale znają freeware i wiedzą, jak ominąć zabezpieczenia.

 

UTM niekoniecznie do domu

W ostatnim czasie bardzo dużą popularnością wśród użytkowników biznesowych cieszą się systemy UTM – zintegrowane platformy, które oprócz firewalla, systemu wykrywania i zapobiegania włamaniom do sieci oferują ochronę antyspamową i oprogramowanie do zabezpieczania aplikacji. Na rynku pojawiły się nawet rozwiązania określane jako UTM Home Edition. Czy zatem ten rodzaj zabezpieczeń wkrótce pojawi się w domowych sieciach? Na razie mało kto w to wierzy.

Naszą ofertę kierujemy do firm i raczej nie zamierzamy docierać z nią do użytkowników prywatnych. Wraz z postępującą adaptacją rozwiązań typu smart home zabezpieczenia sieci nabiorą dodatkowego znaczenia. Dlatego należy spodziewać się, że oferta rozwiązań zabezpieczających dla gospodarstw domowych będzie coraz bogatsza, aczkolwiek kluczową rolę odegrają silne marki działające na rynku konsumenckim, a nie dostawcy skupieni na rynku biznesowym – twierdzi Paweł Jurek. 

Dostawcy systemów bezpieczeństwa przyznają, że bardzo rzadko otrzymują pytania o systemy UTM od użytkowników domowych. Grzegorz Michałek uważa, że najbliższe lata nie przyniosą istotnych zmian w tym zakresie, chyba że systemy stanieją, a producenci przeprowadzą rzetelne kampanie promocyjne. Warto też zauważyć, że dostawcy łączy internetowych starają się wprowadzić do oferty rozwiązania ochronne w formie usług, aby konsumenci nie wydawali pieniędzy na sprzęt. Osobną kwestię stanowi rozwój oferty innych urządzeń sieciowych, m.in. routerów.

 Obecnie każdy domowy router powinien być wyposażony w firewall. Nowoczesne urządzenia mają funkcje zapobiegania atakom DoS, filtry MAC i TCP/IP, tzw. kontroli rodzicielskiej oraz filtr treści blokujący dostęp do niebezpiecznych stron. Nie są to jednak rozwiązania dobre z punktu widzenia resellera ze względu na łatwość konfiguracji, w przeciwieństwie do systemów UTM – twierdzi Aleksander Styś, VAR Account Manager w Zyxel Communications.

Producenci routerów chętnie wchodzą w alianse z dostawcami antywirusów. Przykładowo, TP-Link łączą bliskie relacje z Trend Micro. Usługa HomeCare, z której mogą korzystać nabywcy routerów chińskiego producenta, bazuje na oprogramowaniu japońskiej firmy. Antywirus działa na poziomie routera, dzięki czemu chroni wszystkie urządzenia pracujące w domowej sieci. Inne przykłady to współpraca Netgeara z Bitdefenderem czy Asusa z F-Secure. W obu przypadkach producenci sprzętu wykorzystują skanery swoich sieciowe partnerów. Część specjalistów zwraca uwagę na rosnącą popularność oprogramowania open source pfSense. To firewall bazujący na wersji dystrybucyjnej FreeBSD. 

– Warto poza tym zainteresować się takimi rozwiązaniami jak Sophos UTM Home Edition czy Endian Firewall Community, które pracują na Raspberry Pi. Ich instalacja i zarządzanie nimi wymaga umiejętności technicznych, co jest szansą na dodatkowe przychody dla firm typu VAR – dodaje Adrian Ścibor, redaktor naczelny AVLab.pl.

Michał Przybylski inżynier wsparcia technicznego, Ever

Dobierając zasilacz awaryjny do domu, należy odpowiedzieć sobie na pytanie, jaki rodzaj urządzeń ma zabezpieczać oraz określić moc pobieraną przez ten sprzęt. W przypadku kiedy będzie to komputer, konsola, modem i router warto wybrać UPS-y, które oprócz podtrzymania zasilania zapewnią również ochronę przed długotrwałym obniżeniem napięcia – dzięki układowi automatycznej regulacji napięcia sieciowego AVR. Do zabezpieczenia większej liczby urządzeń z różnymi wtyczkami zasilającymi korzystniej jest wybrać jedno urządzenie, które wyposażono w różne typy gniazd zasilających. Dodatkowo, oprócz wymienionych wcześniej aspektów, ważna jest jeszcze kwestia czasu pracy zasilacza w trybie rezerwowym. W zdecydowanej większości przypadków przy znamionowym obciążeniu zasilacze pracują w granicach 3–5 minut. Jeżeli zależy nam na dłuższym czasie ich działania, możemy to uzyskać dzięki dodatkowym modułom bateryjnym. Natomiast do zapewnienia bezawaryjnej i bezprzerwowej pracy kotłów centralnego ogrzewania, kominków z płaszczem wodnym lub innych układów automatyki domowej stworzono zasilacze specjalnie do tego celu przeznaczone.

 

Mały UPS do zadań specjalnych

Utrata danych może być następstwem nie tylko włamania hakera, ale również przerw w dostawach prądu. Szczególnie niebezpieczne są miesiące letnie, kiedy najczęściej dochodzi do blackoutów. Również anomalie pogodowe, takie jak burze, silne porywy wiatru, prowadzą do zaniku napięcia, który czasami trwa kilkanaście godzin. Dlatego zasilacze awaryjne stanowią nieodzowny element wyposażenia biur, urzędów i centrów danych, ale także mieszkań. A jeszcze do niedawna wydawało się, że UPS-y znikną z domów, głównie za sprawą mobilnej rewolucji, która sprawiła, że konsumenci odwrócili się od desktopów. Jednak producenci zasilaczy awaryjnych szybko znaleźli nowe zastosowania urządzeń w warunkach domowych. UPS-y sprawdzają się też w realizacji nietypowych zadań, takich jak podtrzymanie działania automatyki pieca CO, drogiego sprzętu elektronicznego, pomp basenowych lub instalacji smart home. 

– Obserwujemy nasilający się trend zainteresowania zabezpieczaniem urządzeń domowych i co za tym idzie większą sprzedaż rozwiązań przeznaczonych do takich zastosowań – mówi Urszula Fijałkowska, Senior Partner Account Manager Poland & Baltics, Vertiv.

Sprzedawcy zasilaczy awaryjnych wykazują się sporą kreatywnością i urządzenia można spotkać w dość specyficznych miejscach. Urszula Fijałkowska miała okazję zobaczyć UPS-y podtrzymujące instalację elektrotechniczną zbiornika na mleko w gospodarstwie rolnym, a także podłączone do aparatu dostarczającego tlen choremu domownikowi. Urządzenia chronią też życie zwierząt domowych żyjących w terrariach i akwariach.

– Zwierzęta są często droższe niż sprzęt, dlatego ich właściciele chcą zapewnić nieprzerwane działanie lamp grzejących lub pomp oczyszczających. Kilkaset złotych przeznaczonych na UPS w takiej sytuacji nie wydaje się dużym wydatkiem – mówi Grzegorz Kostek, Electrical Channel Sales Manager, Secure Power w Schneider Electric.

O ile UPS-y trafiają pod strzechy, o tyle popyt na listwy antyprzepięciowe jest daleki od oczekiwań dostawców. Konsumenci wybierają ten typ akcesoriów, kierując się jedynie ceną.

– Jeśli użytkownikowi naprawdę zależy na ochronie sprzętu, powinien nabyć lepsze listwy i korzystać z nich przez długi czas. Do użytku domowego najbardziej polecamy listwy posiadające sześć gniazd elektrycznych i dwa gniazda USB. Co ważne, ubezpieczamy podłączony do listwy sprzęt o wartości od 50 tys. euro w górę – zapewnia Grzegorz Kostek.

Urszula Fijałkowska niewielkie zainteresowanie listwami antyprzepięciowymi tłumaczy wysoką funkcjonalnością małych zasilaczy awaryjnych. Ponadto gros klientów traktuje listwy wyłącznie jak przedłużacze, nie zdając sobie sprawy, że mają też inne funkcjonalności. 

Zdaniem integratora

Karol Labe, właściciel Miecz Net

W ciągu ostatnich trzech lat odnotowaliśmy niewielki wzrost sprzedaży antywirusów użytkownikom domowym, aczkolwiek nie jest tak wysoki jak wcześniej. Klienci przy wyborze oprogramowania antywirusowego kierują się zaufaniem do konkretnej marki, a także ceną. Natomiast ich wiedza dotycząca funkcji poszczególnych systemów pozostawia wiele do życzenia. Wprawdzie są użytkownicy, który przychodzą do nas po konkretne rozwiązania, służące do szyfrowania, czy po kompleksowe systemy zabezpieczające, ale stanowią oni mniejszość. Klienci indywidualni nie inwestują w bardziej złożone narzędzia, takie jak UTM, bowiem korzystają ze standardowych routerów. Niestety, często zabezpieczonych domyślnym loginem i hasłem. Niewielka wiedza użytkowników indywidualnych na temat bezpieczeństwa otwiera możliwości przed resellerami. Mogą odegrać ważną rolę, pod warunkiem, że dotrą do klientów, którzy nie zdecydują się na zakup antywirusa w sieciach handlowych.

 

 

Supermarkety i platformy internetowe rywalami

Lista usług oferowanych przez sklepy wielkopowierzchniowe cały czas się wydłuża. Obok personalizacji i konfigurowania systemu operacyjnego oraz podłączenia laptopa do sieci pojawia się też instalacja dodatkowej przeglądarki lub systemu antywirusowego kupionego w salonie. W podobnym kierunku zmierzają dostawcy internetu oraz usług chmurowych, którzy dostarczają usługę razem z urządzeniami i odpowiednimi zabezpieczeniami. 

Kluczem do sukcesu jest tworzenie platform, które będą zawierać kompleksową ofertę dla klienta końcowego oraz skuteczne wsparcie usług. Jedną z podstawowych części tej oferty powinny być rozwiązania ochronne – wyjaśnia Tomasz Florczuk, Software Manager w AB. 

Pewnego rodzaju szansą dla VAR-ów jest wyjście z zamkniętego kręgu IT, co pozwala uzyskać przewagę nad konkurentami próbującymi dotrzeć do klientów indywidualnych. Niemniej jednak to zadanie wymaga dodatkowych nakładów i czasu na zdobycie nowych umiejętności.

– Magnesem przyciągającym klientów będzie umiejętność stworzenia jednolitego systemu dla domowych urządzeń, takich jak sprzęt audio i wideo, smart home, monitoring, alarm, instalacja fotowoltaiczna, oświetlenie itp. Żadna sieć handlowa nie zaoferuje równie wielofunkcyjnego rozwiązania, a klienci często nie wiedzą, że taka integracja jest możliwa – mówi Grzegorz Budek, inżynier techniczny, Action Business Center w Actionie. 

Jednak największym wyzwaniem dla firm IT jest dotarcie do klienta, a następnie zainicjowanie dyskusji o ewentualnej współpracy. Niestety, nabywcy indywidualni sporadycznie korzystają z pośredników typu VAR, wolą kupić oprogramowanie lub sprzęt w sklepie internetowym bądź u dużego detalisty. Być może kłopoty z integracją i zabezpieczeniem szerokiej gamy rozwiązań spowodują, że zaczną szukać pomocy u fachowców.

 

 

Artykuł Cyberochrona: oszczędność nie popłaca pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/cyberochrona-oszczednosc-nie-poplaca/feed/ 0
E-sport na celowniku hakerów https://crn.sarota.dev/artykuly/e-sport-na-celowniku-hakerow/ https://crn.sarota.dev/artykuly/e-sport-na-celowniku-hakerow/#respond Mon, 18 Mar 2019 09:05:00 +0000 https://crn.pl/default/e-sport-na-celowniku-hakerow/ Największa polska drużyna e-sportowa zarabia około 6 tys. euro miesięcznie. Dodatkowo dochodzą do tego pule nagród w turniejach, np. 1 mln dol. w puli turnieju CSGO (Counter Strike Global Offensive). Zwycięzca wygrywa 500 tys. dol. Nic dziwnego, że tym biznesem zainteresowali się cyberprzestępcy.

Artykuł E-sport na celowniku hakerów pochodzi z serwisu CRN.

]]>
Firma Newzoo oszacowała, że w bieżącym roku sportem elektronicznym będzie interesować się około 345 mln osób. Na tym polu prym wiedzie rynek azjatycki, ale zaraz za nim zachodnioeuropejski. Co ważne, mocno rozwijane i angażujące coraz więcej dużych firm jest także nasze polskie podwórko. Świadczy o tym m.in. zaangażowanie tak znanych marek jak X-kom czy Action. Swoje organizacje tworzą też rodzimi zawodnicy, na przykład Wiktor „TAZ” Wojtas, czy youtuberzy, tacy jak chociażby Piotr „IZAK” Skowyrski. 

 

Co jest ważne podczas gry?

Specjaliści podkreślają, że przede wszystkim chodzi o to, by z jednej strony nie tracić wydajności sprzętu („Tryb Gry” pomaga w uzyskaniu największej efektywności podczas rozgrywki), ale z drugiej  dobrze zabezpieczać swoje komputery.

– W trakcie turnieju online zawodnicy mogą być atakowani przez hakerów, którzy chcą utrudnić im grę, a co za tym idzie zmniejszyć szansę na wygranie naprawdę dużych pieniędzy. W ten sposób osłabiają grę całej drużyny i tym samym wpływają na ostateczny wynik rozgrywki, a przegrana wiążę się z utratą dużych pieniędzy – mówi Mateusz Bergolc, specjalista od cyberbezpieczeństwa Bitdefender z firmy Marken Systemy Antywirusowe.

Co ciekawe, na imprezach rangi mistrzowskiej praktycznie nie zdarzają się włamania. Podczas turniejów offline nie ma możliwości włamania z zewnątrz, bo sieci są tworzone konkretnie na potrzeby danej imprezy. Więcej incydentów jest w turniejach online (gdzie zawodnicy grają m.in. z własnych domów). Uczestnicy są wówczas wystawieni na ataki hakerów, narażeni na odcięcie od gry, a nawet wyrzucenie z serwera.

Zagrożenia w trakcie gier online to głównie ataki  DDoS, infekcje przesyłane drogą mailową, utrata danych (pliki konfiguracyjne, config), co skutkuje reinstalacją komputera czy wymianą dysku. Można „otrzymać prezent” od cyberprzestępców w postaci koparki kryptowalut, co będzie skutkować nadmiernym obciążeniem sprzętu. Straty finansowe dla użytkownika są oczywiste. Z dużym ryzykiem wiąże się także zagrożenie na nośniku zewnętrznym, dlatego lepiej w ogóle z niego nie korzystać na zawodach.

– E-sport to biznes, a przerwanie pracy zarówno w biurze, jak też w trakcie gry czy treningu powoduje straty finansowe dla firmy i drużyny. Dlatego tak samo powinno się zabezpieczać komputery, na których gramy, jak te, na których pracujemy – przestrzega specjalista z Bitdefender.

 

Biznes skazany na rozwój

W gry komputerowe gra kilkanaście milionów Polaków, a wartość krajowego rynku gier wynosi około 1,8 mld zł. Na całym świecie to jeden z najszybciej rosnących segmentów rynku nowych technologii, napędzany stale zwiększającymi się wymaganiami sprzętowymi gier i apetytem graczy. Dla coraz większej grupy osób gry to nie tylko wciągająca rozrywka, ale i sposób na życie. Stąd właśnie stale rosnąca popularność e-sportu, czyli rozgrywek profesjonalnych graczy.

Sport elektroniczny z tym tradycyjnym łączy z pewnością współzawodnictwo. Kilkuosobowe drużyny lub pojedynczy gracze konkurują ze sobą, grając w gry komputerowe przez internet. Zawodowi gracze spotykają się ze sobą na turniejach, organizowanych na różnych szczeblach. Dlatego zainteresowanie, jakie wzbudza e-sport, przywodzi na myśl tradycyjne dyscypliny – największe turnieje przyciągają publikę liczoną już w setkach tysięcy osób. Także w Polsce, czego przykładem jest turniej IEM Katowice, jedna z najchętniej odwiedzanych imprez e-sportowych na świecie. Publiczność reaguje bardzo żywiołowo i gdy w Katowicach toczą się największe w Polsce rozgrywki, rusza poświęcony im kanał telewizyjny, a dziedziną interesują się same kluby piłkarskie i NBA.  

Więcej informacji: https://bitdefender.pl

Artykuł E-sport na celowniku hakerów pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/e-sport-na-celowniku-hakerow/feed/ 0
Kaspersky Lab Polska: nagrody dla partnerów z okazji jubileuszu https://crn.sarota.dev/aktualnosci/kaspersky-lab-polska-nagrody-dla-partnerow-z-okazji-jubileuszu/ https://crn.sarota.dev/aktualnosci/kaspersky-lab-polska-nagrody-dla-partnerow-z-okazji-jubileuszu/#respond Wed, 12 Oct 2016 09:30:00 +0000 https://crn.pl/default/kaspersky-lab-polska-nagrody-dla-partnerow-z-okazji-jubileuszu/ Kaspersky Lab Polska aktywnie działa na polskim rynku od 15 lat, dostarczając rozwiązania bezpieczeństwa IT. Firma powstała za sprawą Andrzeja Pilarza, obecnego prezesa zarządu.

Artykuł Kaspersky Lab Polska: nagrody dla partnerów z okazji jubileuszu pochodzi z serwisu CRN.

]]>
Jewgienij Kasperski, dyrektor generalny Kaspersky Lab, na gali z okazji jubileuszu, podkreślił znaczenie polskiego przedstawicielstwa i jego roli w sukcesie całej korporacji. Przypomniał, że w czasie, gdy produkty tworzone przez producenta zostały wprowadzone do Polski, firma ta składała się zaledwie z kilku osób. Omówił także ewolucję cyberzagrożeń na przestrzeni minionych 15 lat i obecną sytuację na rynku bezpieczeństwa IT.

Z kolei Andrzej Pilarz, prezes polskiego oddziału, przypomniał historię rozwoju produktów sygnowanych marką „by Eugene Kaspersky” w naszym kraju i podziękował wszystkim, którzy wnieśli swój wkład w budowanie polskiego przedstawicielstwa. 15 firm partnerskich zostało z tej okazji uhonorowanych wyróżnieniami „Partner Piętnastolecia”. Są nimi: AB, Action, Arkanet, AT Computers, CBIT, Gold.pl, home.pl, Itekom, Itxon, Marken Systemy Antywirusowe, Miecz Net, Point, APN Promise, Technologie Internetowe oraz Yamo.

15 lecie Kaspersky Lab Polska pracownicy firmy wraz z przedstawicielami firm partnerskich i dystrybutorów świętowali w Kopalni Soli „Wieliczka”. Wydarzenie zgromadziło ponad 120 osób. Imprezę poprowadziła Beata Tadla, a wieczór uświetnił nastrojowy koncert zespołu Anny Marii Jopek.

 

Artykuł Kaspersky Lab Polska: nagrody dla partnerów z okazji jubileuszu pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/kaspersky-lab-polska-nagrody-dla-partnerow-z-okazji-jubileuszu/feed/ 0