Artykuły dotyczące tematu: trend micro

dodany: 05.04.2013 | tagi: , ,

Ataki na instytucje rządowe w Polsce – jak się chronić?

0

Media informują o kolejnych atakach ukierunkowanych czy wyciekach cennych danych, do których dochodzi w różnych krajach. Niedawno celem cyberprzestępców stały się duże banki i stacje telewizyjne w Korei Południowej, redakcje popularnych gazet oraz Departament Energii USA. Tymczasem polskie firmy i instytucje często nie są świadome tego, że także im grozi niebezpieczeństwo ze strony cyberprzestępców. Wiele z nich ignoruje zagrożenia. Zdają się zapominać, że celem może stać się każda firma czy instytucja, której zaatakowanie może przynieść korzyści cyberprzestępcom.

Jak podaje serwis niebiezpiecznik.pl, niedawno doszło do cyberataku na instytucje rządowe w Polsce. Na początku marca dokonano włamania do sieci między innymi Kancelarii Prezesa Rady Ministrów. Informacja o ataku, oparta na anonimowym zgłoszeniu jednego z pracowników, została kilka dni później potwierdzona przez rzecznika prasowego Kancelarii. Haker o pseudonimie Alladyn2 jest odpowiedzialny również za późniejsze włamania do Ministerstwa Obrony Narodowej, Ministerstwa Spraw Zagranicznych, jak i Kancelarii Prezydenta.

Incydent rozpoczął się od przejęcia kontroli nad skrzynką mailową Tomasza Arabskiego. Następnie, podszywając się pod tożsamość właściciela przejętej skrzynki, haker rozesłał wiadomość z zainfekowanym załącznikiem. Odbiorcami fałszywego e-maila byli pracownicy Kancelarii, a także innych instytucji rządowych. Haker w treści e-maila powoływał się na Tomasza Arabskiego, aby w ten sposób wzbudzić zaufanie potencjalnych odbiorców. Otwarcie załącznika powodowało uruchomienie złośliwego oprogramowania i przejęcie kontroli nad stacją roboczą. Kolejnymi ofiarami cyberprzestępcy stały się MON, MSZ i Kancelaria Prezydenta Rzeczpospolitej Polskiej.

 

Socjotechnika
Atak opierał się głównie na metodach socjotechnicznych. Haker wykorzystując lukę w zabezpieczeniach dokonał penetracji systemu i poprzez zainfekowaną wiadomość przejął kontrolę nad siecią.

W celu ochrony przed podobnymi zdarzeniami w przyszłości należy zainstalować odpowiednie rozwiązanie zabezpieczające, a także uważnie monitorować wszystkie podejrzane zachowania w obrębie sieci. Do kontrolowania prostych elementów powinno się używać kont o niskim poziomie dostępu, aby w razie ich przejęcia włamywacz nie mógł uzyskać dostępu do wrażliwych systemów. W żadnym wypadku nie należy zezwalać pracownikom na zapisywanie haseł i loginów w pliku tekstowym na pulpicie czy na kartce znajdującej się obok komputera. Administratorzy nie powinni ulegać presji ze strony przełożonych, próbujących niekiedy wymusić działania mogące zmniejszyć poziom zabezpieczeń w sieci

– mówi Aleksander Łapiński, Sales Engineer z firmy Trend Micro.

Ochrona przed podobnymi zagrożeniami nie musi być trudna. Należy jednak przede wszystkim pamiętać, że celem ataku może być każda firma lub instytucja. Cyberprzestępcy wybierają ofiary pod kątem przyszłych zysków, najczęściej finansowych

– dodaje Aleksander Łapiński.

 

Jak chronić się przed atakami?
Firmy oraz instytucje powinny zastosować zaawansowane zabezpieczenia wykrywające zagrożenia zanim trafią one do sieci. Należy również pamiętać, że poprawne działanie systemu informatycznego i jego bezpieczeństwo jest zależne również od poziomu edukacji użytkowników i administratorów. Pracownicy nie powinni kurczowo trzymać się błędnych przyzwyczajeń. Należy na przykład pamiętać o czynnościach, które wydają się oczywiste, ale które są jednocześnie kluczowymi elementami polityki bezpieczeństwa – np. o tworzeniu silnych haseł i ich regularnej zmianie.

 

Źródło: Trend Micro

dodany: 28.03.2013 | tagi: ,

Trend Micro Deep Discovery chroni użytkowników w Korei Południowej

0

Przedstawiciele Trend Micro Incorporated ogłosili, że klienci korzystający z zaawansowanych zabezpieczeń Deep Discovery byli w stanie wykryć i zareagować na niedawne cyberataki zanim zdążyły one doprowadzić do jakichkolwiek szkód. Ostatnie incydenty wywołały paraliż kilku dużych banków i stacji telewizyjnych, uniemożliwiając wielu Koreańczykom wypłacenie gotówki z bankomatów i pozbawiając ekipy reporterów łączności z placówkami.

Zawarte w Deep Discovery funkcje wykrywania zagrożeń w obrębie sieci oraz analizy w trybie sandbox pozwoliły na namierzenie e-maili wykorzystywanych w spear phishingu, identyfikację załączonego złośliwego oprogramowania oraz wykrycie zewnętrznych serwerów C&C, którymi posługiwali się przestępcy. Uzbrojeni w tak szczegółowe informacje o działaniach przestępców, klienci byli w stanie natychmiast zatrzymać lub przeciwdziałać negatywnym efektom ataku oraz zablokować wszystkie źródła niebezpiecznej komunikacji. Wykrycie intruzów i szybka reakcja uchroniły klientów Deep Discovery przed atakami, których celem było najprawdopodobniej zaburzenie funkcjonowania firm i instytucji poprzez sparaliżowanie kluczowych punktów dostępu do sieci i zasobów.

Do cyberataków dochodzi w Korei Południowej już od pewnego czasu i wiele przedsiębiorstw oraz instytucji państwowych wdrożyło rozwiązania służące aktywnemu wykrywaniu i reagowaniu na takie incydenty. Trend Micro jest wiodącym dostawcą produktów i usług, służących zbieraniu informacji o zagrożeniach – trzy z sześciu największych banków i ponad 80 agend rządowych zabezpiecza się przed atakami za pomocą rozwiązania Deep Discovery.

Struktura ataku

Zgodnie z doniesieniami w środę (czasu lokalnego), 20 marca 2013, w głównych południowokoreańskich bankach i w trzech największych stacjach telewizyjnych wyłączyło się kilka monitorów komputerowych. Na niektórych z nich pojawił się obraz przedstawiający czaszkę i ostrzeżenie od grupy podpisanej jako „WhoIs”.

W tym samym momencie doszło do kilku równoległych ataków w całej Korei Południowej. Analizy Trend Micro wykazały, że były one wynikiem działania złośliwego oprogramowania dostarczonego przy pomocy e-maila typu spear phishing udającego wyciąg miesięcznej historii transakcji dokonanych w marcu za pomocą karty kredytowej. Do korespondencji załączono robaka, którego zadaniem było wyłączenie systemu poprzez zastąpienie głównego rekordu startowego Master Boot Record (w skr. MBR), po automatycznej aktywacji 20 marca 2013. Jeśli do instalacji złośliwego oprogramowania doszło przed 20 marca, robak pozostawał uśpiony i włączał się dopiero w ustalonym momencie. Po jego uruchomieniu dochodziło do całkowitego paraliżu systemu, wymagającego zazwyczaj jego kompletnej rekonstrukcji. Czyszczenie rekordu MBR w taki właśnie sposób jest czasem ostatnim etapem ataków ukierunkowanych utrudniającym analizę i odbudowę zainfekowanego systemu. Z danych zebranych przez Trend Micro wynika, że wśród celów ataku znalazły się nie tylko systemy pracujące w oparciu o Microsoft Windows, lecz także platformy Linux, IBM AIX, Oracle Solaris oraz UNIX w wersji Hewlett-Packard HP-UX.

Klienci korzystający z zabezpieczeń Deep Discovery, którzy obawiają się tego, że również mogli stać się ofiarami tego ataku, mają możliwość poszukania nazwy „HEUR_NAMETRICK.B.” w rejestrze wydarzeń programu.

Deep Discovery i Trend Micro Custom Defense

Trend Micro Deep Discovery zapewnia dostosowane do potrzeb klienta narzędzia do wykrywania, analizowania i reagowania na ataki ukierunkowane i zagrożenia typu APT (z ang. Advanced Persistent Threats). Mechanizmy wykorzystywane do wykrywania zagrożeń oraz elastyczne środowisko sandbox służą identyfikacji i analizie złośliwego oprogramowania, niebezpiecznych transferów danych oraz aktywności, które pozostają niewidoczne dla standardowych zabezpieczeń.

Deep Discovery dysponuje narzędziami umożliwiającymi działanie na każdym etapie procesu Wykrycie – Analiza – Adaptacja – Reakcja, pozwalając na integrację i wzmocnienie istniejących zabezpieczeń i stworzenie kompletnego rozwiązania Custom Defense, dostosowanego do konkretnych potrzeb środowiska danego klienta. Funkcje integracji i udostępniania aktualizacji bazy o zagrożeniach na poziomie sieci, bramek i punktów końcowych poprawiają wydajność systemu ochrony i reagowania na ataki we wszystkich punktach. Natomiast system zbierania danych o zagrożeniach w połączeniu z funkcją analizy wydarzeń, umożliwia błyskawiczne opanowanie zagrożenia i odpowiedź na atak. Tylko Trend Micro Deep Discovery i Custom Defense oferują tak szeroką i dogłębną ochronę.

Bardziej szczegółowe informacje dostępne są na blogu Trend Micro Security Intelligence.

Źródło: Trend Micro

dodany: 04.03.2013 | tagi: , ,

Trend Micro wzmacnia ochronę prywatności dla użytkowników mobilnych

0

W obliczu coraz większej ilości i różnorodności zagrożeń mobilnych, Trend Micro stara się tworzyć rozwiązania, które dają użytkownikom możliwie pełną, indywidualną kontrolę nad prywatnością osobistych danych w sieci. Twórcy aplikacji mobilnych i dostawcy mobilnych systemów operacyjnych wciąż mają do przebycia jeszcze długą drogę, nim będą w stanie zagwarantować użytkownikom pełne bezpieczeństwo danych. W oparciu o wnioski zebrane w raporcie Trend Micro 2012 Mobile Threat and Security Roundup, eksperci Trend Micro przewidują wzrost liczebności złośliwego oprogramowania o 185% w przeciągu tego roku. Na drugim i trzecim miejscu wśród mobilnych zagrożeń znajdą się aplikacje typu Adware i Data stealers (służące do kradzieży danych). Ekspansja agresywnego Adware’u wiąże się z trzema problemami: coraz powszechniejszymi fałszywymi wiadomościami SMS, wynikającą z tego frustracją użytkowników oraz potencjalnym wyciekiem danych.

„Prawie wszystkie dostępne aplikacje, niezależnie od platformy, są nieprzejrzyste pod względem informowania użytkownika o szyfrowaniu danych transferu” – mówi Rik Ferguson, dyrektor ds. badań nad bezpieczeństwem i komunikacji w regionie EMEA w firmie Trend Micro. „Nawet proste przeglądarki dla smartfonów praktycznie uniemożliwiają sprawdzenie, czy dane wprowadzane są na zabezpieczonej stronie www. Podobne niejasności dotyczą systemów operacyjnych. Ochrona użytkowników korzystających z urządzeń mobilnych nigdy dotąd nie była tak ważna.”

Luki w zabezpieczeniach mobilnych systemów operacyjnych i upowszechnianie się aplikacji służących do kradzieży danych sprawiają, że bezpieczeństwo urządzeń mobilnych stało się priorytetem. Odpowiadając na potrzeby użytkowników, Trend Micro zaprezentowało kolejną wersję pakietu Trend Micro™ Mobile Security for Android™, który wykorzystuje wiodącą w branży ochronę antywirusową, ochronę przed phishingiem oraz funkcję wykrywania kradzieży informacji. Trend Micro Mobile Security for Android oferuje ponadto możliwość przeskanowania ustawień prywatności użytkownika na Facebooku i rekomendacji ewentualnych zmian.

Analizy przeprowadzane przez niezależne laboratoria potwierdzają wysoką jakość produktów Trend Micro dla użytkowników mobilnych. Eksperci z AV-test.org przeprowadzili niedawno testy aplikacji mobilnych stworzonych z myślą o bezpieczeństwie Androida. Pakiet Trend Micro Mobile Security uplasował się w pierwszej trójce, osiągając ponadprzeciętne wyniki w kategorii wykrywania zagrożeń. Poza wysoką wykrywalnością niebezpiecznych programów, kolejnym elementem o krytycznym znaczeniu dla bezpieczeństwa mobilnego jest design aplikacji i łatwość obsługi. Rozwiązanie Trend Micro zdobyło 6 na 6 punktów w kategorii obsługi, co dało mu pierwsze miejsce w rankingu łatwości użytkowania.

„Zabezpieczanie urządzeń z Androidem przed atakami złośliwego oprogramowania to dziś konieczność. Trend Micro Mobile Security oferuje doskonałą ochronę bez fałszywych alarmów czy widocznego obniżenia szybkości pracy systemu”, mówi Andreas Marx, dyrektor generalny AV-test.org.

dodany: 26.02.2013 | tagi: , ,

Ransomware – o czym powinniśmy wiedzieć?

0

Kilka dni temu Trend Micro Labs we współpracy z hiszpańską policją rozbiło groźny gang cyberprzestępców. W wyniku tego działania schwytano 11 osób powiązanych z rozpowszechnianiem złośliwego oprogramowania ransomware Reveton, zwanego także trojanem policyjnym. Podjęcie działań przez hiszpańską policję było spowodowane między innymi przez nasilające się skargi ze strony zaniepokojonych blokadą komputera użytkowników.

Czym właściwie jest ransomware? Czy jest to nowe zagrożenie?

Głównym zadaniem oprogramowania ransomware (z ang. ransom – ‚okup’) jest infiltracja zarażonych nim urządzeń oraz żądanie uiszczenia odpowiedniej opłaty w zamian za odblokowanie komputera użytkownika. W wyniku infekcji trojan wyświetla ekran blokady z informacją o krokach, które należy podjąć, aby odzyskać kontrolę nad sprzętem. Po dokonaniu opłaty poszkodowany zazwyczaj otrzymuje klucz odblokowujący

– mówi Rik Ferguson, dyrektora ds. badań nad bezpieczeństwem i komunikacji w regionie EMEA.

Złośliwe oprogramowanie typu ransomware nie jest wcale nowym zagrożeniem. Jednak w wyniku jego ewolucji coraz większe są szkody, które powoduje. Działanie ransomware’u uniemożliwia użytkownikowi normalne korzystanie z komputera, dopóki nie uiści on fikcyjnej opłaty za rzekome poważne naruszenie prawa. Część użytkowników oskarżana jest o posiadanie nielegalnego oprogramowania, pobieranie zawartości chronionej prawami autorskimi lub też o próby uzyskania dostępu do dziecięcej pornografii. Aby uwiarygodnić swoje działania, ransomware podszywa się pod lokalne służby policyjne poprzez użycie ustawień regionalnych użytkownika – innymi słowy komunikuje się w lokalnym języku i wykorzystuje logotypy lokalnej policji.

Twórcy oprogramowania typu ransomware w nielegalny sposób dążą do wyłudzenia pieniędzy. Niestety wielu nieświadomych użytkowników, chcąc odzyskać możliwość korzystania z komputera, dokonuje wpłaty okupu. W przypadku ochrony przed zagrożeniami mającymi swe źródło w sieci lepiej jest zapobiegać niż leczyć. Dlatego warto korzystać ze skutecznego oprogramowania zabezpieczającego, a próby wyłudzenia pieniędzy należy zgłaszać policji.

Dla przypomnienia: w wyniku współpracy Trend Micro i hiszpańskiej policji doszło do rozbicia grupy przestępczej zajmującej się tworzeniem oprogramowania typu ransomware znanego jako Reveton. Aresztowanie miało miejsce w Dubaju, obecnie wymiar sprawiedliwości w Hiszpanii pracuje nad wnioskiem o ekstradycję.

Dzięki operacji udało się zlikwidować część gangu odpowiedzialnego za spieniężenie voucherów (czeków podróżnych) PaySafeCard/UKash. Przestępcy działali także na terenie Hiszpanii, gdzie dokonywali wymiany tych voucherów na prawdziwą walutę, którą wysyłano następnie do głównego gangu w Rosji. Dziesięciu spośród aresztowanych było najprawdopodobniej zaangażowanych w pranie brudnych pieniędzy, sześciu z nich to Rosjanie, kolejnych dwóch to Ukraińcy, jest też dwóch Gruzinów. Policja szacuje, że grupa ta mogła w ciągu roku wyprać nawet 1 mln euro.

dodany: 10.01.2013 | tagi: , , , , , , , , ,

Zagrożenia w sieci – przepowiednie na 2013 rok

1

Czego my, użytkownicy Internetu, mamy bać się w 2013 roku? Nowych wirusów? A może starych zagrożeń na bardziej zaawansowanym poziomie? Serwis The Inquirer” poprosił specjalistów o przepowiednie dotyczące zagrożeń w sieci na 2013 rok.  

 

Kaspersky – więcej ataków na konkretne organizacje
i cyberszpiegostwo

Kaspersky w swoim najnowszym raporcie stwierdził, że 2013 rok upłynie pod znakiem ataków przeciwko konkretnym organizacjom oraz cyberszpiegostwa.

Przyczyni się do tego coraz większa

ilość informacji publikowanych online i rosnąca rola mediów społecznościowych w biznesie.

Hakerzy, w celu dotarcia do cennych, korporacyjnych danych, będą wykorzystywać komputery pracowników.

 

Bitdefender wieszczy więcej kradzieży danych

Więcej kradzieży danych, które przewiduje na 2013 rok Bitdefender, to naturalna konsekwencja ataków na korporacje.

Do zamieszczania przez hakerów exploitów zero-day w firmowym oprogramowaniu będzie wykorzystywany spam. Bitdefender uważa, że bezpośrednie ataki na serwery z bazami danych nie będą już występować.

Powodami ataków na dane korporacyjne będą oczywiście cele zarobkowe. Hakerzy będą coraz bardziej kreatywni – wg Bitdefendera będą tworzyć „unikalne złośliwe programy”, a więc takie, które są trudniejsze do usunięcia przez antywirusy.

 

Trend-Micro – bójcie się złośliwych aplikacji na Androida

W swoim najnowszym raporcie Trend-Micro informuje, że w 2013 roku najczęstsze zagrożenia będą wiązać się ze „złośliwymi i groźnymi aplikacjami na Androida”. Zastąpią one „zwykłe” malware’y na PC-ty.

W związku z tym, że w pierwszym kwartale 2012 roku zidentyfikowano 6000 złośliwych aplikacji na Androida, w drugim 25 000, a pod koniec 2012 roku 350 000, Trend-Micro przewiduje, że pod koniec 2013 roku będzie ich milion.

Trend-Micro przepowiada także, że nowe zagrożenia będą związane z telewizyjnymi odbiornikami i urządzeniami domowymi, podłączonymi do sieci.

 

Sophos – więcej ransomeware’ów

Według Sophosa wzrośnie liczba ataków wykorzystujących oprogramowanie, które wnika do komputerów, szyfruje dane należące do użytkownika i za ich odszyfrowanie żąda okupu, czyli ransomeware’ów.

 

F-secure wieszczy cyberwojny i ataki sponsorowane przez rządy

Jasnym jest, że – patrząc na przeszłość i ujawnienie Stuxneta, Flame’a czy Gaussa – trwa cyberwyścig zbrojeniowy

– twierdzi Mikko Hypponen z F-secure.

W 2013 roku będzie coraz więcej cyberwojen i ataków sponsorowanych przez rządy, przez co pojawi się więcej wycieków na ich temat.

F-secure twierdzi, że kolejne, nieaktywne dotąd na tym polu kraje będą przeprowadzać sponsorowane ataki.

 

Rok 2013 pod znakiem haktywizmu i ataków DDoS

Wszyscy specjaliści w zakresie bezpieczeństwa, których przepowiednie na rok 2013 zamieścił „The Inquirer” są zgodni, że nowy rok upłynie pod znakiem haktywizmu.

Powodami tego będzie rosnące zaufanie użytkowników do Internetu, a także problemy polityczne i społeczne. Hakerzy będą chcieli zwrócić na nie uwagę atakując instytucje państwowe i firmy, jak robili to w 2012 roku. Będą wykorzystywać takie działania, jak:

(…) ataki DDoS przeprowadzane przez Anonymous na polskie rządowe strony, jako odzew na wspieranie ACTA przez rząd, zhakowanie oficjalnej strony F1 w proteście przeciwko traktowaniu antyrządowych protestantów w Bahrajn, czy hakowanie różnych spółek naftowych w proteście przeciwko przeprowadzaniu przez nie odwiertów w Arktyce

– twierdzi Kaspersky.

Co Wy na to?

dodany: 28.12.2012 | tagi: , , , ,

Backdoor w przebraniu serwera Java

0

Badacze bezpieczeństwa z Trend Micro Labs odkryli dość nietypowy malware BKDR_JAVAWAR.JG, który osiada na serwerach hostingowych wyposażonych w kontener Java Servlet (np. Apache Tomcat) bądź bazujących na serwerach Java. Za pomocą narzędzi krakerskich, cyberprzestępcy są zdolni do zalogowania się na serwer i poprzez zmianę uprawnień instalują złośliwą paczkę Web Application Archive (w skr. WAR), która zawiera backdoor do serwera.

BKDR_JAVAWAR.JG automatycznie dodaje się jako ogólnie dostępna strona Java Server, dostępna za pomocą tak skonstruowanego linka:

http://{host}:{port}/{malware sub-directory inside Tomcat webapps folder}/{malware name}

Od tej pory można się zalogować do konsoli złośliwca w celu przeglądania, kopiowania, kasowania i uploadowania plików na zainfekowanym serwerze:

bkdr_webconsole_tab1

Możliwe jest także wprowadzanie bezpośrednio komend za pomocą zintegrowanej konsoli:

bkdr_webconsole_commands_tab2

Atakujący jest w stanie także przeglądać systemowe informacje, wersje zainstalowanych programów czy też pliki konfiguracyjne:

bkdr_webconsole_data_tab3

Standardowe kroki bezpieczeństwa w tym wypadku, to aktualne wersje programów oraz stosowanie silnych haseł. Oprócz tego należy unikać odwiedzania podejrzanych stron

dodany: 25.10.2012 | tagi: ,

Trend Micro Titanium 2013 dostępne dla polskich użytkowników

0

Trend Micro Incorporated wprowadziło do sprzedaży Trend Micro™ Titanium™ Internet Security 2013 – nową rodzinę oprogramowania zabezpieczającego, które zgodnie z hasłem „Protection Made Easy” łączy szereg najwyższej klasy narzędzi chroniących urządzenia, ważne pliki i dane, a także prywatność użytkowników i ich rodzin.

W skład rodziny produktów wchodzi pięć rozwiązań: Titanium™ Antivirus+, Titanium™ Internet Security, Titanium™ Maximum Security, Titanium™ Premium Security oraz Titanium™ Internet Security for Mac.

„Internauci w sieci wykonują przez większość czasu jedną z trzech czynności – sprawdzają pocztę, przeglądają strony www lub korzystają z portali społecznościowych, których używają po to, by utrzymać kontakt z przyjaciółmi i rodziną” – mówi Carol Carpenter, główna menadżer i starsza wiceprezes w firmie Trend Micro.

„Nadeszła pora, aby producenci zabezpieczeń nadążyli za konsumentami, oferując im ochronę właśnie tam, gdzie jest im ona potrzebna. Trend Micro jest pierwszą firmą, która opracowała tak skuteczne i łatwe w obsłudze narzędzie chroniące użytkowników podczas korzystania z serwisów społecznościowych.” – dodaje.

Technologia umożliwiła nam utrzymywanie kontaktu z przyjaciółmi, rodziną i współpracownikami na całym świecie za pośrednictwem portali społecznościowych. Nowym możliwościom towarzyszą też niestety zagrożenia. Miliardy osób wymieniających się informacjami korzystając z serwisów tego typu stanowią dużą grupę potencjalnych ofiar, które przyciągają cyberprzestępców. Clickjacking, fałszywe aplikacje i oszustwa socjotechniczne to tylko kilka przykładów taktyki stosowanej do rozprzestrzeniania złośliwego oprogramowania. Wyniki przeprowadzanego co roku przez Trend Micro badania poziomu bezpieczeństwa konsumentów wskazują, że 20% ankietowanych doświadczyło sytuacji, w której po kliknięciu linku na ich tablicy na portalu społecznościowym pojawiła się treść, której nie chcieli udostępniać, natomiast 18% wspomina o linku, który spowodował problemy techniczne z ich komputerem.

Titanium Internet Security to odpowiedź na problemy z bezpieczeństwem w serwisach społecznościowych. Wszystkie produkty z serii Titanium chronią użytkowników następujących portali: Facebook, Twitter, Google+, LinkedIn, MySpace i Pinterest, identyfikując potencjalnie szkodliwe linki. Jak to robią? Kiedy Titanium rozpoznaje niebezpieczny link, umożliwia użytkownikowi podzielenie się informacjami z przyjaciółmi, pomagając jednak przy tym zachować bezpieczeństwo.