REKOMENDUJ | DO ULUBIONYCH | RSS | NEWSLETTER Nick: Hasło: ZAREJESTRUJ  
 
Internetowa prawda czy fałsz, czyli sztuczki reklamowe
Rynek
2017-12-06
1 | G DATA - komentarz
Czy pamiętasz sytuację, w której zostałeś ofiarą czyjegoś żartu lub uległeś pułapkom swojego umysłu? Z pewnością nie było to miłe, bo nikt przecież nie lubi się mylić lub być negatywnie zaskakiwanym. Dlaczego więc czasem mimo wcześniejszych doświadczeń wciąż źle interpretujemy rzeczywistość? I jak wykorzystują to internetowi oszuści?
IT to nie IT security
Rynek
2017-11-30
G DATA - art. ekspercki
przedsiębiorstw podejmuje niewłaściwe kroki w zakresie zabezpieczeń IT. Jest to dziedzina wymagająca specjalistycznej wiedzy, a często zatrudniani bywają pracownicy bez odpowiednich kwalifikacji. Czas zmienić to podejście!
Xafecopy - czyli WAP-billing w złośliwym oprogramowaniu na Androida
Inne
2017-11-21
WAP-billing na Android
Eksperci ds. bezpieczeństwa w internecie odkryli właśnie złośliwe oprogramowanie zwane Xafecopy, które jest w stanie zapisywać użytkownika na listy płatnych subskrypcji bez jego zgody, ani wiedzy. Użytkownik dowiaduje się o konieczności zapłaty, dopiero gdy dostanie rachunek za usługę.
Catfishing, czyli kto kryje się po drugiej stronie ekranu
Inne
2017-11-16
1 | Inne
Będąc po drugiej stronie ekranu, często czujemy się bezpieczni i anonimowi. A jak wygląda sytuacja podczas nawiązywania internetowych znajomości? Czy uczucia mogą pozbawić nas czujności? I jaki ma to związek z „catfishingiem”?
Ordinypt - nowy ransomware, jeszcze nie w Polsce, ale już możesz się zabezpieczyć
Inne
2017-11-09
1 | Ransomware - alert
Ransomware „Ordinypt" (znany również pod bardziej techniczną nazwą "HSDFSDCrypt") zaatakował internautów na terenie Niemiec. Czym charakteryzuje się nowe zagrożenie i czy istnieje obawa, że wirus zaatakuje także mieszkańców innych krajów? Czy można czuć się bezpiecznie?
Kevin Poulsen - od hakera do pisarza
Inne
2017-11-06
Kevin Poulsen
Mówią o nim „Hannibal Lecter cyberprzestępczości” lub „24-godzinny haker”. Atakował komputery gwiazd, FBI, a nawet Pentagonu. Autor bestselleru „Haker. Prawdziwa historia szefa cybermafii”. Kim jest i czym się zajmuje Kevin Poulsen?
Internet - drzwi wirtualnego świata dla seniorów
Rynek
2017-10-26
G DATA - art. ekspercki
Jak wynika z badań CBOS, w Polsce ponad 65% dorosłych korzysta z internetu przynajmniej raz w tygodniu. Spośród nich tylko około 22% stanowią osoby powyżej 55. roku życia. Trend ten, co prawda wciąż ulega zmianom i rośnie, lecz nie tak intensywnie, jak w przypadku młodszego pokolenia. Czy internet rzeczywiście nie jest miejscem dla seniorów?
Haker, hakerowi nierówny, czyli komputerowi władcy marionetek
Inne
2017-10-23
Haker - art. ekspercki
Wielu użytkowników internetu uważa, że nic im nie grozi, ponieważ unikają podejrzanych stron, nie otwierają plików od nieznanych nadawców, ani nie podają swoich danych. To dobra strategia, jednak nie można zapominać, że współczesny internauta jest narażony już nie tylko na ataki wirusów i trojanów, ale także na włamania i zakłócenie prywatności. Stoją za tym oczywiście hakerzy. Czy jednak odpowiedzialni są tylko za negatywne działania?
A komu i jak zagraża KRACK
Inne
2017-10-18
1 | KRACK atakuje sieci Wifi
W poniedziałek pojawiły się raporty dotyczące szyfrowania sieci WiFi podatnych na ataki. Jak donoszą eksperci, w zabezpieczeniach szyfrowania WPA2 powstała luka, która pozwala na ponowne użycie niektórych kluczy kryptograficznych, zamiast je zablokować. Belgijski zespół badawczy nadał atakowi nazwę „KRACK". A komu i jak zagraża „KRACK”?
Obalamy mity: Dlaczego nie potrzebujesz antywirusa?
Inne
2017-10-12
6 | G DATA - poradnik
Zagrożenia w internecie to mit. Wystarczy odrobina zdrowego rozsądku, by zachować bezpieczeństwo podczas użytkowania komputera, tabletu, czy smartfona. Hakerzy nie interesują się przeciętnymi użytkownikami, ich zdjęciami, a przede wszystkim dostępem do ich kont. Oprogramowanie antywirusowe jest tak naprawdę zbędne...Ale czy na pewno?
(Bezpieczny) internet dla całej rodziny (wideo)
Inne
2017-10-06
Bezpieczny internet dla całej rodziny
O zagrożeniach w sieci słyszał już każdy, ale większość z nas kojarzy ten problem tylko z dziećmi. Tymczasem wirusy, ataki hakerskie i cyberprzestępczość mogą dotknąć każdego członka rodziny, niezależnie od wieku - Fundacja Dajemy Dzieciom Siłę oraz G DATA o zagrożeniach. Zobaczcie filmik, w którym poruszony został temat bezpieczeństwa w internecie.
Przedsiębiorco, a co jeśli kolejny ogólnoświatowy wirus zaatakuje komputery w twojej firmie?
Rynek
2017-09-22
G DATA - art. ekspercki
Co ma zrobić przedsiębiorca, jeśli kolejny ogólnoświatowy wirus zaatakuje komputery właśnie w jego firmie? G DATA podpowiada jak przygotować się do ataku, jakie przedmioty przygotować przed przyjazdem wsparcia zewnętrznego oraz co robić, gdy rozpocznie się atak.
Algorytmy generowania domen
Inne
2017-09-19
1 | G DATA - art. ekspercki
Wiele nowych przykładów złośliwego oprogramowania wymaga kontaktu z serwerem sterującym C&C w sieci w celu uzyskania instrukcji lub przeniesienia wykradzionych danych. A jak to wygląda w praktyce?
Rusza ogólnopolska akcja społeczna Klikaj bezpiecznie
Rynek
2017-09-13
Klikaj bezpiecznie
Badania przeprowadzone przez G DATA Security Labs wykazały, że każdego dnia w Internecie pojawia się ponad 27 000 nowych zagrożeń, czyli jedno średnio co 3,2 sekundy! Gry „Błękitny wieloryb”, „Wróżka Ognia”, ale także wirusy „WannaCry”, czy „Petya” – to tylko nieliczne z nich – mówi Robert Dziemianko z G DATA. – Akcja „#klikajbezpiecznie” jest odpowiedzią na pojawiające się niebezpieczeństwa.
ZeuS Panda - co stanowi o wyjątkowości złośliwej aplikacji
Inne
2017-08-11
Inne
ZeuS i jego odmiana znana jako „Panda” już od sześciu lat stanowią podstawowe zagrożenie dla bankowości internetowej. Po przyjrzeniu się zagrożeniu z bliska, z całą pewnością można stwierdzić to, że Panda nie jest pospolitym koniem trojańskim. W jaki sposób ofiary dowiadują się o ataku?
Rurktar - nowe oprogramowanie szpiegujące?
Inne
2017-08-01
Rurktar
Opracowanie nowego oprogramowania zawsze wymaga czasu. Nie wszystkie funkcje dostępne w produkcie docelowym są wdrażane od samego początku. Nie dziwi więc fakt, że tak samo sytuacja wygląda w przypadku złośliwego oprogramowania. Jeden z takich nietypowych plików przykuł uwagę pracowników G DATA Security Labs i postanowili przyjrzeć mu się z bliska. Czy mamy do czynienia z kolejnym zagrożeniem?
Złośliwe oprogramowanie - podsumowanie pierwszego półrocza 2017
Rynek
2017-07-28
Złośliwe oprogramowanie 1H17
W pierwszej połowie 2017 roku liczba nowych „próbek” złośliwego oprogramowania wzrosła do 4 891 304, co pokazuje, że każdego dnia pojawiało się ponad 27 000 nowych zagrożeń (czyli średnio co 3,2 sekundy!). Co piąty malware, który kiedykolwiek powstał od momentu prowadzenia statystyk, powstał w tym roku.
Oszuści każą do siebie dzwonić...a my to robimy z przyjemnością
Inne
2017-07-24
„O” jak Oszustwo
Dla tych, którzy na bieżąco śledzą aktualności z zakresu bezpieczeństwa, oszustwa telefoniczne nie będą niczym nadzwyczajnym. Zaskoczyć może co innego. Oszuści znowu wchodzą do gry – ale działają inaczej niż dotychczas – a my skorzystaliśmy z okazji i zadzwoniliśmy na jedną z nieuczciwych infolinii. Dlaczego oszustwa działają tak skutecznie?
Smartfon i tablet - jak z nich bezpiecznie korzystać na wakacjach
Telefony
2017-07-12
G DATA - poradni wakacyjny
Smartfony przydają nam się zarówno w codziennych czynnościach, jak i podczas letniego wypoczynku. Za pośrednictwem smartphone’a możemy przesyłać rodzinie i znajomym nasze zdjęcia z wakacji w czasie rzeczywistym. Czy jednak jest to na pewno bezpieczne?
Uzależnienie od Internetu - chorują coraz młodsze dzieci
Rynek
2017-06-26
G DATA - niebezpieczne klikanie?
Według danych GUS dostęp do Internetu w 2016 r. posiadało prawie 81% gospodarstw domowych, a ponad 90% opiekunów dzieci w wieku 5 - 15 lat pozwala im korzystać z komputera w domu. W czasie wakacji długość godzin spędzanych przed ekranem z reguły ulega diametralnemu zwiększeniu. Co zrobić, gdy zabawa powoli zacznie wymykać się spod kontroli?
Strony: 1 z 6     1234...6 >>

Test Hykker myTab 10 - telefon i internet 3G w jednym, czyli tablet z Biedronki
W opinii ekspertów o tabletach pojawia się całe mnóstwo głosów, że tablety się kończą, rynek kurczy, a hybrydy 2 w 1 i duże smartfony zabierają im klientów. Wszystko to jest prawdą. Sporo użytkowników jednak zostanie przy tabletach – to typowi konsumenci treści internetowej. To, co wyróżnia Hykker myTab 10 na tle konkurencji, to dwa wejścia na kartę SIM. Oznacza to, że możemy wyposażyć go w Internet, a także w funkcję telefonu.
Samsung S5570 Galaxy Mini
703
LG GT540 Swift
440
Samsung Ch@t 335
393
SonyEricsson Xperia neo V
393
Samsung GT-S5620 Monte
362
Samsung GT-C3530
281
Samsung GALAXY Y GT-S5360
279
Samsung Star II (S5260)
247
Więcej telefonów



Nowości

Ankieta
HMD Global - Twoim zdaniem kontynuuje tradycje marki Nokia?

Tak
Tak, ale tylko trochę
Nie
Nie znam telefonów tej firmy


WynikiAnkiety

Głosów 46
Ostatnio na forum
Test Hammer Blade - smartfon pancerny, który mnie przekonuje
Jedna z ciekawszych premier tegorocznych, jeżeli cjodzi o smartfon pancerny. ...
Honor 7X - ekran bezramkowy, świetna kamera i design za 1 299 PLN (wideo)
Bardzo dobry telefon, trudno jest o lepszy w tej cenie. Desing -klasa. Ma gwarantowaną aktualizację...
myPhone FLIP 3 - dla wielbicieli klapek ponownie w Biedronce za 129 zł
Jest ładny i poręczny, a do tego tani więc na pewno znajdą się na niego chętni, w tym i ja....
Test kamerki U-Drive WiFi MT4060 - Twój świadek na drodze
Podobno mocno się grzeje. Czy ktoś kto używa mógł by się wypowiedzieć? I jak z tymi przerwami między...
T-Mobile - przejściowe problemy z działaniem usług
G....no sobie mogą ustawić użytkownicy fioletowych wymiocin. Jak nie będzie działać sieć która ich w...
myPhone FLIP 3 - dla wielbicieli klapek ponownie w Biedronce za 129 zł
Mam tę klapkę z poprzedniej sprzedaży i jest ok...
Ostatnio wgrane Fotki

Newsy
Artykuły
Video
Rankingi
Pliki / Download
Redakcja
Archiwum
RSS
Regulamin
Kontakt
Telefony Taryfy
Rozrywka Systemy Rynek Tablety Inne