REKOMENDUJ | DO ULUBIONYCH | RSS | NEWSLETTER Nick: Hasło: ZAREJESTRUJ  
 
Gooligan atakuje smartfony ze starszą wersją Androida
Systemy
2017-02-24
G DATA - art. ekspercki
W sieci pojawia się coraz więcej nieoficjalnych sklepów z aplikacjami na Androida. Można w nich znaleźć wiele prawdziwych, darmowych perełek. Niestety, istnieje też ryzyko, że wśród nich znajdą się złośliwe programy takie jak Gooligan. Jakie działania podejmuje Google? Na ile groźny jest Gooligan?
Luki w sprzęcie medycznym, czyli hakowanie ludzkiego serca
Inne
2017-02-20
1 | Artykuł ekspercki
Naukowcy odkryli, że stacjonarny nadajnik wykorzystywany przez pewien typ rozrusznika posiada luki bezpieczeństwa, do których można uzyskać zdalny dostęp. Producent udostępnił nową wersję oprogramowania pozwalającą naprawić usterkę, zaś FDA (Agencja ds. Żywności i Leków) poinformował pacjentów oraz lekarzy o konieczności aktualizacji softwaru.
Crypt0L0cker - cyberatak z wirusem, który udaje firmę kurierską DPD
Inne
2017-02-09
3 | Alert
Jeżeli nie czekacie na kuriera, a otrzymaliście informacje o próbie doręczenia przesyłki wzmóżcie swoją czujność. Zawsze warto stosować się także do zasad bezpieczeństwa, które znajdziecie na końcu tego wpisu. Do ekspertów z G DATA Security Labs trafiła nowa, mało innowacyjna, kampania spamowa dystrybuująca zagrożenie szyfrujące o nazwie Crypt0L0cker.
Spora - ransomware offline z wieloma metodami płatności
Inne
2017-02-08
G DATA - artykuł ekspercki
Nieszablonowe zagrożenie z ciekawą metodą monetyzacji – więcej zaszyfrowanych plików to większy okup! Spora rozprzestrzenia się za pośrednictwem urządzeń USB, podobnie jak Gamarue czy Dinihou, szyfrując pliki na zainfekowanym komputerze. Przedstawiamy sposób w jaki szkodnik zaraża system oraz szyfruje zasoby, a także w niespotykany do tej pory sposób wymusza okupu.
Popcorn Time, czyli historia pewnego cyfrowego porwania
Inne
2017-02-01
G DATA - poradnik
Ransomware jest wyjątkowo złośliwym oprogramowaniem. Walka z nim jest bardzo trudna, a chwila nieuwagi może kosztować kilka tysięcy złotych lub utratę wartościowych danych. Wiele osób uważa, że ransmomware atakuje tylko średnie i duże firmy. Ale to nieprawda. Zachęcamy do zapoznania się z poniższą historią. To nie science fiction, podobne zdarzenia miały miejsce w globalnej sieci.
Ataki na duże koncerny nie ustają
Rynek
2017-01-26
Ataki na koncerny - alert
Jak wynika z doniesień mediów coraz częściej ofiarą cyberataków stają się wielkie koncerny, takie jak np. ThyssenKrupp. Walkę z oprogramowaniem szpiegowskim utrudnia fakt, iż czasami są to niestandardowe narzędzia, opracowane z myślą o konkretnym ataku.
Network Monitoring - wykryć DDoS w odpowiednim momencie
Inne
2017-01-18
G DATA Network Monitoring
Internauci oraz firmy z niepokojem spoglądają na rosnącą w ostatnich miesiącach ilość ataków DDoS. Ich wynikiem jest unieruchomienie infrastruktury dużych dostawców internetowych, a tym samym niemożność dostarczania usług klientom. Czy to odosobniony przypadek? Niezupełnie, bowiem ataki DDoS należą do najbardziej rozpowszechnionych metod stosowanych przez cyberprzestępców.
Edukacja - argument nr 1 za Ransomware Open Source
Rynek
2016-12-22
G DATA
Czy tworzenie ransomware przez badaczy zajmujących się malware’m ma sens? Badacze opublikowali kilka projektów wirusów szyfrujących w celach edukacyjnych oraz popularyzacji wiedzy o tym poważnym zagrożeniu.
Ataki na routery są bardzo dochodowe dla napastników
Inne
2016-12-17
1 | Deutsche Telekom - atak
W miniony weekend 900 tysięcy klientów Deutsche Telekom (T-Mobile) zostało pozbawionych dostępu do Internetu. Awaria była spowodowana atakiem hakerów na routery abonentów. Eksperci uważają, że ataki na abonentów Deutsche Telekom to za-ledwie wierzchołek góry lodowej, w nieodległej przyszłości można spodziewać się większej ilości tego rodzaju przestępstw.
Świąteczny spam, czyli poważne kłopotyzamiast cudownej okazji
Rynek
2016-12-12
G DATA - poradnik
Święta Bożego Narodzenia to prawdziwe żniwa dla handlowców, którzy atakują nas różnego rodzaju reklamami i …spamem. Ale to także czas, kiedy swoje działania nasilają również hakerzy, próbujący wykorzystać przedświąteczną gorączkę zakupów.
Drammer - poważne zagrożenie dla bezpieczeństwa użytkowników Androida
Systemy
2016-12-01
Czym jest Drammer?
Urządzenia przenośne, a zwłaszcza smartfony to ulubiony cel dla cyberprzestępców, ponieważ są wykorzystywane zarówno do celów służbowych, jak i prywatnych. Exploit ujawnił krytyczne luki w architekturze bezpieczeństwa nowoczesnych urządzeń mobilnych obsługi klienta.
Dridex - stary pies bankowy uczy się nowych sztuczek
Inne
2016-11-25
Dridex - trojan
W ostatnich miesiącach wiele napisano i powiedziano o trojanie Dridex. Aktywność tego malwaru rosła i spadała, pojawiały się też informacje o współpracy jego twórców z autorami wirusa Locky. Dridex jest doskonale znany jako trojan bankowy wykradający dane posługując się metodą Man-in-the-Browser.
Antywirusy dla hazardzistów - 50 mld urządzeń podłączonych do sieci
Inne
2016-11-18
Antywirusy - raport
Wbrew pozorom to nie strony z pornografią są najczęstszym obiektem ataków hakerów. Okazuje się, że malware częściej występuje na stronach z hazardem i zakładami bukmacherskimi. Czy fani e-gamblingu mogą się przed nim uchronić?
G DATA Password Manager - porządek w dżungli haseł
Inne
2016-10-19
Porady G DATA
Może się wydawać, że dziś wszystko ma hasło - konto pocztowe, społecznościowe, smartfon, bankomat, sklep internetowy. Wielu z nas przytłacza obowiązek ich zapamiętywania dlatego radzimy sobie w najprostszy możliwy sposób – wszędzie logując się tym samym ciągiem znaków. G DATA Password Manager wprowadza porządek w dżungli haseł.
50 mld urządzeń podłączonych do sieci - czy nasza lodówka jest bezpieczna?
Rynek
2016-10-01
G Data - Internet Rzeczy
Cyberprzestępcy z baczną uwagą przyglądają się rozwojowi wypadków na rynku nowych technologii, a Internet Rzeczy należy do najgorętszych trendów. Czy otwierając lodówkę, kiedykolwiek zastanawialiśmy się jaki produkt stoi za „słoikiem z ogórkami”? Biorąc pod uwagę tempo w jakim rozwija się Internet Rzeczy, może to być jedno z naszych najmniejszych zmartwień.
Android czy iOS - co bezpieczniejsze?
Systemy
2016-09-28
2 | G DATA - raport
Użytkownicy smartfonów są coraz częściej ofiarami cyberataków. Hakerzy sięgają po zaawansowane metody i wobec nikogo nie stosują taryfy ulgowej. Android niepodzielnie króluje na rynku. Popularność Androida nie uchodzi uwadze cyberprzestępców. Czy to oznacza, że właściciele iPhone’ów mogą spać spokojnie?
G DATA: Antywirusy - płacić czy nie płacić?
Taryfy
2016-09-16
7 | G DATA radzi
Stosowanie oprogramowania antywirusowego jest obecnie koniecznością. Ale czy warto za nie płacić? Może lepiej skorzystać z wersji darmowych? Na pierwszy rzut oka produkty niewiele się od siebie różnią. Potrzebne i niepotrzebne funkcje.
Koniec wakacji, czyli uczeń przyklejony do smartfona i komputera
Inne
2016-09-01
G DATA - poradnik
Wakacje powoli dobiegają końca. Dzieci będą spędzać mniej czasu na świeżym powietrzu i coraz częściej przesiadywać przed komputerem. Inteligentne telefony stały się nieodłącznym towarzyszem nie tylko dorosłych, ale również dzieci. Niestety, najmłodsi użytkownicy często nie mają umiaru i niemiłosiernie eksploatują komórki.
Jak się poruszać w świecieantywirusów?
Inne
2016-08-23
1 | G DATA radzi
W obecnych czasach nikogo nie trzeba przekonywać co do konieczności używania aplikacji bezpieczeństwa. Każdy komputer PC wcześniej czy później stanie się obiektem ataku ze strony hakerów. Niemniej odpowiednia ochrona pozwoli zapobiec włamaniom, kradzieży danych bądź zaszyfrowaniu plików. G DATA radzi jak się poruszać w świecie antywirusów.
Ransomware - rosnące zagrożenie dla użytkowników Androida
Inne
2016-08-16
Ransomware na Androida - infografika
Ransomware tzw. wirusy szyfrujące to rosnące zagrożenie dla użytkowników mobilnych urządzeń z systemem Google Android. Dotychczas złośliwe aplikacje musiały zostać zainstalowane przez nieświadomego użytkownika telefonu lub tabletu. Najnowsze kampanie hakerów osiągnęły nowy poziom. Jak dochodzi do infekcji?
Strony: 2 z 6     << 1234...6 >>




Nowości

Ankieta
Czy w Polsce mamy roaming w UE według zasady RLAH (jak w kraju)?

Tak
Nie
Inne
A o co chodzi


WynikiAnkiety

Głosów 781
Ostatnio na forum
Jak szybki jest polski internet mobilny i stacjonarny
Proponuje przypomnieć jak jest przeprowadzane takie badanie... Jaka jest zasadność w porównywaniu ...
myPhone Prime 2 - czy wzbudzi emocje?
Czysty Android? Już to widzę jakieś kropki, czytnik newsów, Facebooki i nawigacja 30dniowa...
myPhone Prime 2 - czy wzbudzi emocje?
Za drogi, może w biedrzeniec za 250 pójdzie, gdzie LTE?...
myPhone Prime 2 - czy wzbudzi emocje?
W tej półce cenowej jeden z ciekawszych, myślę, że będzie sporo chętnych na jego kupno....
Huawei B529 - mobilny router stacjonarny (wideo)
Pytanie jaki konektor antenowy do Router HUAWEI B529. Do anteny zewnętrznej.. help....
Allview X4 Soul Vision z laserowym projektorem na spotkanie biznesowe
Cena wysoka, słaby procesor i do tego jeszcze marka, która ma bardzo negatywną opinię. Nie jest wart...
myPhone Hammer BOW+: telefon pancerny z klapką - będzie hit?
mnie się podoba, wydaje się być funkcjonalny :)...
Ulubione restauracje
Od siebie mocno polecam restauracje Krypta (Przy ogrodach). Mają pyszne rzeczy. zwłaszcza upodobałem...
Jak szybki jest polski internet mobilny i stacjonarny
Na samym końcu jest! Kolejność przypadkowa. Mniej patrzeć na obrazki, a więcej na dane. Gdybys jedna...
Allview X4 Vision: smartfon wyposażony w 200-calowy projektor
kiepska chińska zabawka a cena z kosmosu jak się okazało xD...
Ostatnio wgrane Fotki

Newsy
Artykuły
Video
Rankingi
Pliki / Download
Redakcja
Archiwum
RSS
Regulamin
Kontakt
Telefony Taryfy
Rozrywka Systemy Rynek Tablety Inne