REKOMENDUJ | DO ULUBIONYCH | RSS | NEWSLETTER Nick: Hasło: ZAREJESTRUJ  
 
ZeuS Panda - co stanowi o wyjątkowości złośliwej aplikacji
Inne
2017-08-11
Inne
ZeuS i jego odmiana znana jako „Panda” już od sześciu lat stanowią podstawowe zagrożenie dla bankowości internetowej. Po przyjrzeniu się zagrożeniu z bliska, z całą pewnością można stwierdzić to, że Panda nie jest pospolitym koniem trojańskim. W jaki sposób ofiary dowiadują się o ataku?
Rurktar - nowe oprogramowanie szpiegujące?
Inne
2017-08-01
Rurktar
Opracowanie nowego oprogramowania zawsze wymaga czasu. Nie wszystkie funkcje dostępne w produkcie docelowym są wdrażane od samego początku. Nie dziwi więc fakt, że tak samo sytuacja wygląda w przypadku złośliwego oprogramowania. Jeden z takich nietypowych plików przykuł uwagę pracowników G DATA Security Labs i postanowili przyjrzeć mu się z bliska. Czy mamy do czynienia z kolejnym zagrożeniem?
Złośliwe oprogramowanie - podsumowanie pierwszego półrocza 2017
Rynek
2017-07-28
Złośliwe oprogramowanie 1H17
W pierwszej połowie 2017 roku liczba nowych „próbek” złośliwego oprogramowania wzrosła do 4 891 304, co pokazuje, że każdego dnia pojawiało się ponad 27 000 nowych zagrożeń (czyli średnio co 3,2 sekundy!). Co piąty malware, który kiedykolwiek powstał od momentu prowadzenia statystyk, powstał w tym roku.
Oszuści każą do siebie dzwonić...a my to robimy z przyjemnością
Inne
2017-07-24
„O” jak Oszustwo
Dla tych, którzy na bieżąco śledzą aktualności z zakresu bezpieczeństwa, oszustwa telefoniczne nie będą niczym nadzwyczajnym. Zaskoczyć może co innego. Oszuści znowu wchodzą do gry – ale działają inaczej niż dotychczas – a my skorzystaliśmy z okazji i zadzwoniliśmy na jedną z nieuczciwych infolinii. Dlaczego oszustwa działają tak skutecznie?
Smartfon i tablet - jak z nich bezpiecznie korzystać na wakacjach
Telefony
2017-07-12
G DATA - poradni wakacyjny
Smartfony przydają nam się zarówno w codziennych czynnościach, jak i podczas letniego wypoczynku. Za pośrednictwem smartphone’a możemy przesyłać rodzinie i znajomym nasze zdjęcia z wakacji w czasie rzeczywistym. Czy jednak jest to na pewno bezpieczne?
Uzależnienie od Internetu - chorują coraz młodsze dzieci
Rynek
2017-06-26
G DATA - niebezpieczne klikanie?
Według danych GUS dostęp do Internetu w 2016 r. posiadało prawie 81% gospodarstw domowych, a ponad 90% opiekunów dzieci w wieku 5 - 15 lat pozwala im korzystać z komputera w domu. W czasie wakacji długość godzin spędzanych przed ekranem z reguły ulega diametralnemu zwiększeniu. Co zrobić, gdy zabawa powoli zacznie wymykać się spod kontroli?
Liczba nowych zagrożeń na Androida
Rynek
2017-06-22
Wyniki AV-Test - infografika
W swoim ostatnim teście porównawczym instytut badawczy AV-Test przeanalizował 20 rozwiązań bezpieczeństwa dla systemu operacyjnego Android pod względem ich skuteczności w zwalczaniu aktualnych zagrożeń. A jak tę próbę przeszło oprogramowanie G DATA? O tym tekście, wraz z grafiką.
Jak uniknąć kosztownych awarii sieci?
Inne
2017-06-14
G DATA - monitoring
Awarie systemów IT są zarówno kłopotliwe, jak i kosztowne. W przypadku firm mogą one szybko pociągać za sobą wysokie koszty, gdy zablokowany jest np. dostęp do sklepu internetowego. Temu wszystkiemu można jednak zapobiec.
Nie taki WannaCry straszny?
Inne
2017-06-02
G DATA radzi
WannaCry trzymał nas wszystkich w napięciu przed długi czas. Liczba zainfekowanych komputerów osiągnęła na całym świecie około 200 000 (przyznajmy jednak, że w porównaniu z innymi podobnymi wydarzeniami z przeszłości nie jest to rekordowa liczba). Teraz przyszedł czas, by na chwilę obejrzeć się za siebie, przeanalizować go i przyjrzeć się jego szczególnym cechom.
Double Agent - czy naprawdę przekształca AV w złośliwe oprogramowanie?
Inne
2017-05-10
G DATA o Double Agent
Ostatnimi czasy w Internecie było głośno o firmie, która oferowała ochronę przed Zero-day exploit, a w praktyce miała eksponować lukę w systemie Windows, która pozwalała atakującym na przekształcenie antywirusów w złośliwe oprogramowanie. W związku z tym, wśród internautów zrodziło się wiele niepewności. Jednak, gdy przyjrzymy się tej kwestii z bliska, widzimy, że nie ma powodu do paniki.
Złośliwe oprogramowanie - statystyki i tendencje w 2017 roku
Rynek
2017-04-24
G DATA - prognozy
Firma G DATA wykonała szereg obliczeń dotyczących działania złośliwego oprogramowania w ostatnich kilku kwartałach. Poniżej zaprezentowana została pierwsza część statystyk dotyczących roku 2016 oraz pierwszego kwartału 2017. Zapraszamy do lektury.
Producent zabawek przyczynił siędo gigantycznego wycieku danych
Inne
2017-03-29
Cloud Pets - alert
Producent Spiral Toys wprowadził na rynek zabawki firmowane marką „Cloud Pets”, które łączą się z Internetem. Zabawka transmituje do sieci zapisy rozmów pomiędzy rodzicami i dziećmi. Producent nie zastosował odpowiednich zabezpieczeń, co przyczyniło się do wycieku 800 tysięcy danych użytkowników i i dwa miliony nagrań głosowych.
VAULT 7 - cybernetyczna broń szpiegowska CIA
Inne
2017-03-24
2 | G DATA - najnowsze rewelacje Wikileaks
Tajne dokumenty CIA, opublikowane na Wikileaks, rzucają nowe światło na hakerską aktywność agencji w latach 2013-2016. Podejrzenia znalazły potwierdzenie. Na jej celowniku znalazły się iPhone’y, urządzenia z systemem operacyjnym Android, a także inteligentne telewizory. Lista zawiera również dostawców systemów bezpieczeństwa chroniących urządzenia.
Zabawki a prywatność. Co powinni robić rodzice?
Inne
2017-02-28
1 | G DATA - art. ekspercki
O każdej porze roku rodzice stają przed dylematem - co kupić swoim milusińskim. Okazji do obdarowywania z pewnością znajdziemy więcej niż pieniędzy w portfelu przed wypłatą. Rodzice bądźcie jednak czujni. Już od pewnego czasu z rynku docierają sygnały, że inteligentne zabawki gromadzą wrażliwe dane, które nie zawsze są należycie zabezpieczone.
Gooligan atakuje smartfony ze starszą wersją Androida
Systemy
2017-02-24
G DATA - art. ekspercki
W sieci pojawia się coraz więcej nieoficjalnych sklepów z aplikacjami na Androida. Można w nich znaleźć wiele prawdziwych, darmowych perełek. Niestety, istnieje też ryzyko, że wśród nich znajdą się złośliwe programy takie jak Gooligan. Jakie działania podejmuje Google? Na ile groźny jest Gooligan?
Luki w sprzęcie medycznym, czyli hakowanie ludzkiego serca
Inne
2017-02-20
1 | Artykuł ekspercki
Naukowcy odkryli, że stacjonarny nadajnik wykorzystywany przez pewien typ rozrusznika posiada luki bezpieczeństwa, do których można uzyskać zdalny dostęp. Producent udostępnił nową wersję oprogramowania pozwalającą naprawić usterkę, zaś FDA (Agencja ds. Żywności i Leków) poinformował pacjentów oraz lekarzy o konieczności aktualizacji softwaru.
Crypt0L0cker - cyberatak z wirusem, który udaje firmę kurierską DPD
Inne
2017-02-09
3 | Alert
Jeżeli nie czekacie na kuriera, a otrzymaliście informacje o próbie doręczenia przesyłki wzmóżcie swoją czujność. Zawsze warto stosować się także do zasad bezpieczeństwa, które znajdziecie na końcu tego wpisu. Do ekspertów z G DATA Security Labs trafiła nowa, mało innowacyjna, kampania spamowa dystrybuująca zagrożenie szyfrujące o nazwie Crypt0L0cker.
Spora - ransomware offline z wieloma metodami płatności
Inne
2017-02-08
G DATA - artykuł ekspercki
Nieszablonowe zagrożenie z ciekawą metodą monetyzacji – więcej zaszyfrowanych plików to większy okup! Spora rozprzestrzenia się za pośrednictwem urządzeń USB, podobnie jak Gamarue czy Dinihou, szyfrując pliki na zainfekowanym komputerze. Przedstawiamy sposób w jaki szkodnik zaraża system oraz szyfruje zasoby, a także w niespotykany do tej pory sposób wymusza okupu.
Popcorn Time, czyli historia pewnego cyfrowego porwania
Inne
2017-02-01
G DATA - poradnik
Ransomware jest wyjątkowo złośliwym oprogramowaniem. Walka z nim jest bardzo trudna, a chwila nieuwagi może kosztować kilka tysięcy złotych lub utratę wartościowych danych. Wiele osób uważa, że ransmomware atakuje tylko średnie i duże firmy. Ale to nieprawda. Zachęcamy do zapoznania się z poniższą historią. To nie science fiction, podobne zdarzenia miały miejsce w globalnej sieci.
Ataki na duże koncerny nie ustają
Rynek
2017-01-26
Ataki na koncerny - alert
Jak wynika z doniesień mediów coraz częściej ofiarą cyberataków stają się wielkie koncerny, takie jak np. ThyssenKrupp. Walkę z oprogramowaniem szpiegowskim utrudnia fakt, iż czasami są to niestandardowe narzędzia, opracowane z myślą o konkretnym ataku.
Strony: 1 z 6     1234...6 >>




Nowości

Ankieta
Czy w Polsce mamy roaming w UE według zasady RLAH (jak w kraju)?

Tak
Nie
Inne
A o co chodzi


WynikiAnkiety

Głosów 485
Ostatnio na forum
Lajt mobile - plan lekcji do umowy
w polkomtelu jakies plecaki a tutaj kolorowa kartka papieru, zenada ...
mac Jednolity rynek cyfrowy w Unii Europejskiej - poważne bariery
Ludzie, co Wy tu za brednie wypisujecie? To jest idea wolnego rynku i konkurencji. Samoregulujący si...
Play - wyłączamy appkę Play24 na Windows Phone
no świetnie- brak apki na windows phone, brak dostepu do PlayNow na Mac i co jeszcze?...
Lajt mobile - plan lekcji do umowy
to żart, prawda? xD...
Play - wyłączamy appkę Play24 na Windows Phone
ciekawe czy ci \"naukowcy\" z Play odróżniają Windows Phone od Windows Mobile, bo to baaaaardzo duża...
Lajt mobile - plan lekcji do umowy
Na wywiadówkę wpuszczenie zostaną tylko rodzice z podpisaną umową na rok. Prepaidowcy o ocenach dzie...
Blom Mobile Vikings VikingNET - internet mobilny w zupełnie nowej odsłonie
55zł za 80GB i nielimitowane noce? Ktoś chyba postradał zmysły. ...
Blom Play - wyłączamy appkę Play24 na Windows Phone
coś przeskoczyło na stronie, komentarz miał być do innego artykułu. ...
Blom Play - wyłączamy appkę Play24 na Windows Phone
55zł za 80GB i nielimitowane noce? Ktoś chyba postradał zmysły. ...
Play - wyłączamy appkę Play24 na Windows Phone
oj,oj,oj, lepiej nie wyłączajcie apki😲😲😲 ...
Ostatnio wgrane Fotki
Wakacyjna adrenalina Wakacje nad jeziorem Wakacyjna przygoda Brak zasięgu

Newsy
Artykuły
Video
Rankingi
Pliki / Download
Redakcja
Archiwum
RSS
Regulamin
Kontakt
Telefony Taryfy
Rozrywka Systemy Rynek Tablety Inne