REKOMENDUJ | DO ULUBIONYCH | RSS | NEWSLETTER Nick: Hasło: ZAREJESTRUJ  
 
A komu i jak zagraża KRACK?
Inne
12:12
KRACK atakuje sieci Wifi
W poniedziałek pojawiły się raporty dotyczące szyfrowania sieci WiFi podatnych na ataki. Jak donoszą eksperci, w zabezpieczeniach szyfrowania WPA2 powstała luka, która pozwala na ponowne użycie niektórych kluczy kryptograficznych, zamiast je zablokować. Belgijski zespół badawczy nadał atakowi nazwę „KRACK". A komu i jak zagraża „KRACK”?
Obalamy mity: Dlaczego nie potrzebujesz antywirusa?
Inne
2017-10-12
6 | G DATA - poradnik
Zagrożenia w internecie to mit. Wystarczy odrobina zdrowego rozsądku, by zachować bezpieczeństwo podczas użytkowania komputera, tabletu, czy smartfona. Hakerzy nie interesują się przeciętnymi użytkownikami, ich zdjęciami, a przede wszystkim dostępem do ich kont. Oprogramowanie antywirusowe jest tak naprawdę zbędne...Ale czy na pewno?
(Bezpieczny) internet dla całej rodziny (wideo)
Inne
2017-10-06
Bezpieczny internet dla całej rodziny
O zagrożeniach w sieci słyszał już każdy, ale większość z nas kojarzy ten problem tylko z dziećmi. Tymczasem wirusy, ataki hakerskie i cyberprzestępczość mogą dotknąć każdego członka rodziny, niezależnie od wieku - Fundacja Dajemy Dzieciom Siłę oraz G DATA o zagrożeniach. Zobaczcie filmik, w którym poruszony został temat bezpieczeństwa w internecie.
Przedsiębiorco, a co jeśli kolejny ogólnoświatowy wirus zaatakuje komputery w twojej firmie?
Rynek
2017-09-22
G DATA - art. ekspercki
Co ma zrobić przedsiębiorca, jeśli kolejny ogólnoświatowy wirus zaatakuje komputery właśnie w jego firmie? G DATA podpowiada jak przygotować się do ataku, jakie przedmioty przygotować przed przyjazdem wsparcia zewnętrznego oraz co robić, gdy rozpocznie się atak.
Algorytmy generowania domen
Inne
2017-09-19
1 | G DATA - art. ekspercki
Wiele nowych przykładów złośliwego oprogramowania wymaga kontaktu z serwerem sterującym C&C w sieci w celu uzyskania instrukcji lub przeniesienia wykradzionych danych. A jak to wygląda w praktyce?
Rusza ogólnopolska akcja społeczna Klikaj bezpiecznie
Rynek
2017-09-13
Klikaj bezpiecznie
Badania przeprowadzone przez G DATA Security Labs wykazały, że każdego dnia w Internecie pojawia się ponad 27 000 nowych zagrożeń, czyli jedno średnio co 3,2 sekundy! Gry „Błękitny wieloryb”, „Wróżka Ognia”, ale także wirusy „WannaCry”, czy „Petya” – to tylko nieliczne z nich – mówi Robert Dziemianko z G DATA. – Akcja „#klikajbezpiecznie” jest odpowiedzią na pojawiające się niebezpieczeństwa.
ZeuS Panda - co stanowi o wyjątkowości złośliwej aplikacji
Inne
2017-08-11
Inne
ZeuS i jego odmiana znana jako „Panda” już od sześciu lat stanowią podstawowe zagrożenie dla bankowości internetowej. Po przyjrzeniu się zagrożeniu z bliska, z całą pewnością można stwierdzić to, że Panda nie jest pospolitym koniem trojańskim. W jaki sposób ofiary dowiadują się o ataku?
Rurktar - nowe oprogramowanie szpiegujące?
Inne
2017-08-01
Rurktar
Opracowanie nowego oprogramowania zawsze wymaga czasu. Nie wszystkie funkcje dostępne w produkcie docelowym są wdrażane od samego początku. Nie dziwi więc fakt, że tak samo sytuacja wygląda w przypadku złośliwego oprogramowania. Jeden z takich nietypowych plików przykuł uwagę pracowników G DATA Security Labs i postanowili przyjrzeć mu się z bliska. Czy mamy do czynienia z kolejnym zagrożeniem?
Złośliwe oprogramowanie - podsumowanie pierwszego półrocza 2017
Rynek
2017-07-28
Złośliwe oprogramowanie 1H17
W pierwszej połowie 2017 roku liczba nowych „próbek” złośliwego oprogramowania wzrosła do 4 891 304, co pokazuje, że każdego dnia pojawiało się ponad 27 000 nowych zagrożeń (czyli średnio co 3,2 sekundy!). Co piąty malware, który kiedykolwiek powstał od momentu prowadzenia statystyk, powstał w tym roku.
Oszuści każą do siebie dzwonić...a my to robimy z przyjemnością
Inne
2017-07-24
„O” jak Oszustwo
Dla tych, którzy na bieżąco śledzą aktualności z zakresu bezpieczeństwa, oszustwa telefoniczne nie będą niczym nadzwyczajnym. Zaskoczyć może co innego. Oszuści znowu wchodzą do gry – ale działają inaczej niż dotychczas – a my skorzystaliśmy z okazji i zadzwoniliśmy na jedną z nieuczciwych infolinii. Dlaczego oszustwa działają tak skutecznie?
Smartfon i tablet - jak z nich bezpiecznie korzystać na wakacjach
Telefony
2017-07-12
G DATA - poradni wakacyjny
Smartfony przydają nam się zarówno w codziennych czynnościach, jak i podczas letniego wypoczynku. Za pośrednictwem smartphone’a możemy przesyłać rodzinie i znajomym nasze zdjęcia z wakacji w czasie rzeczywistym. Czy jednak jest to na pewno bezpieczne?
Uzależnienie od Internetu - chorują coraz młodsze dzieci
Rynek
2017-06-26
G DATA - niebezpieczne klikanie?
Według danych GUS dostęp do Internetu w 2016 r. posiadało prawie 81% gospodarstw domowych, a ponad 90% opiekunów dzieci w wieku 5 - 15 lat pozwala im korzystać z komputera w domu. W czasie wakacji długość godzin spędzanych przed ekranem z reguły ulega diametralnemu zwiększeniu. Co zrobić, gdy zabawa powoli zacznie wymykać się spod kontroli?
Liczba nowych zagrożeń na Androida
Rynek
2017-06-22
Wyniki AV-Test - infografika
W swoim ostatnim teście porównawczym instytut badawczy AV-Test przeanalizował 20 rozwiązań bezpieczeństwa dla systemu operacyjnego Android pod względem ich skuteczności w zwalczaniu aktualnych zagrożeń. A jak tę próbę przeszło oprogramowanie G DATA? O tym tekście, wraz z grafiką.
Jak uniknąć kosztownych awarii sieci?
Inne
2017-06-14
G DATA - monitoring
Awarie systemów IT są zarówno kłopotliwe, jak i kosztowne. W przypadku firm mogą one szybko pociągać za sobą wysokie koszty, gdy zablokowany jest np. dostęp do sklepu internetowego. Temu wszystkiemu można jednak zapobiec.
Nie taki WannaCry straszny?
Inne
2017-06-02
G DATA radzi
WannaCry trzymał nas wszystkich w napięciu przed długi czas. Liczba zainfekowanych komputerów osiągnęła na całym świecie około 200 000 (przyznajmy jednak, że w porównaniu z innymi podobnymi wydarzeniami z przeszłości nie jest to rekordowa liczba). Teraz przyszedł czas, by na chwilę obejrzeć się za siebie, przeanalizować go i przyjrzeć się jego szczególnym cechom.
Double Agent - czy naprawdę przekształca AV w złośliwe oprogramowanie?
Inne
2017-05-10
G DATA o Double Agent
Ostatnimi czasy w Internecie było głośno o firmie, która oferowała ochronę przed Zero-day exploit, a w praktyce miała eksponować lukę w systemie Windows, która pozwalała atakującym na przekształcenie antywirusów w złośliwe oprogramowanie. W związku z tym, wśród internautów zrodziło się wiele niepewności. Jednak, gdy przyjrzymy się tej kwestii z bliska, widzimy, że nie ma powodu do paniki.
Złośliwe oprogramowanie - statystyki i tendencje w 2017 roku
Rynek
2017-04-24
G DATA - prognozy
Firma G DATA wykonała szereg obliczeń dotyczących działania złośliwego oprogramowania w ostatnich kilku kwartałach. Poniżej zaprezentowana została pierwsza część statystyk dotyczących roku 2016 oraz pierwszego kwartału 2017. Zapraszamy do lektury.
Producent zabawek przyczynił siędo gigantycznego wycieku danych
Inne
2017-03-29
Cloud Pets - alert
Producent Spiral Toys wprowadził na rynek zabawki firmowane marką „Cloud Pets”, które łączą się z Internetem. Zabawka transmituje do sieci zapisy rozmów pomiędzy rodzicami i dziećmi. Producent nie zastosował odpowiednich zabezpieczeń, co przyczyniło się do wycieku 800 tysięcy danych użytkowników i i dwa miliony nagrań głosowych.
VAULT 7 - cybernetyczna broń szpiegowska CIA
Inne
2017-03-24
2 | G DATA - najnowsze rewelacje Wikileaks
Tajne dokumenty CIA, opublikowane na Wikileaks, rzucają nowe światło na hakerską aktywność agencji w latach 2013-2016. Podejrzenia znalazły potwierdzenie. Na jej celowniku znalazły się iPhone’y, urządzenia z systemem operacyjnym Android, a także inteligentne telewizory. Lista zawiera również dostawców systemów bezpieczeństwa chroniących urządzenia.
Zabawki a prywatność. Co powinni robić rodzice?
Inne
2017-02-28
1 | G DATA - art. ekspercki
O każdej porze roku rodzice stają przed dylematem - co kupić swoim milusińskim. Okazji do obdarowywania z pewnością znajdziemy więcej niż pieniędzy w portfelu przed wypłatą. Rodzice bądźcie jednak czujni. Już od pewnego czasu z rynku docierają sygnały, że inteligentne zabawki gromadzą wrażliwe dane, które nie zawsze są należycie zabezpieczone.
Strony: 1 z 6     1234...6 >>




Nowości

Ankieta
Czy w Polsce mamy roaming w UE według zasady RLAH (jak w kraju)?

Tak
Nie
Inne
A o co chodzi


WynikiAnkiety

Głosów 773
Ostatnio na forum
Nielegalne zamienniki - realne koszty podrobionych materiałów eksploatacyjnych do drukarek
Największymi oszustami i złodziejami są korporacje które zmuszają do korzystania z ich kartridży i s...
Huawei B529 - mobilny router stacjonarny (wideo)
Nie znam go, ale z mojego doświadczenia, najsolidniejsze w tym budżecie są zdecydowanie sprzęty Netg...
swen Huawei Mate 10 lite w Orange - ładny, wypasiony i rozsądna cena
Zapowiada się gówniany telefon w bardzo wysokiej cenie. 3 aparaty mają FF (Fixed Focus) czyli wielka...
KarolSk PayU Płacę Później - odpowiedź na potrzeby konsumentów
Ponad 24% odsetek za raty na 6 miesięcy? Czy to jest w ogóle zgodne z prawem?...
Zbliża się Internet Ludzi - komunikowanie się z urządzeniami myślami
Po co wynaleziono jezyk, skoro byla telepatia? Czy dzieci posluguja sie telepatia? ...
Zbliża się Internet Ludzi - komunikowanie się z urządzeniami myślami
Ludzkość zatoczy koło? Telepatia to naturalna forma porozumiewania, którą \"zabiło\" wynalezienie ję...
Księgowa czy program on-line?
Korzystałam już z wielu biur rachunkowych na Śląsku i niestety za każdym razem był jakiś problem, ba...
myPhone Hammer BOW+: telefon pancerny z klapką - będzie hit?
Ciekawa alternatywa dla klasycznego, klawiszowego Hammera ...
myPhone Hammer BOW+: telefon pancerny z klapką - będzie hit?
klapka na pewno dodatkowo chroni ekran, ale zawiasy pewnie też są wzmocnione, poczekajmy na testy ...
Huawei Mate 10 lite w Orange - ładny, wypasiony i rozsądna cena
Zapowiada się fajny telefon za rozsądną cenę. ...
Ostatnio wgrane Fotki

Newsy
Artykuły
Video
Rankingi
Pliki / Download
Redakcja
Archiwum
RSS
Regulamin
Kontakt
Telefony Taryfy
Rozrywka Systemy Rynek Tablety Inne