REKOMENDUJ | DO ULUBIONYCH | RSS | NEWSLETTER Nick: Hasło: ZAREJESTRUJ  
 
HummingBad - malware na smartfony, co miesiąc zgarnia nawet 300.000 euro
Inne
2016-08-02
HummingBad
W ciągu ostatnich dni i tygodni specjaliści od bezpieczeństwa teleinformatycznego wyjątkowo często natrafiają na nowy rodzaj złośliwego oprogramowania, które zainfekowało już miliony smartfonów i tabletów na całym świecie. Analitycy zagrożeń doszli do wniosku, że twórcy tego złośliwego oprogramowania, nazwanego HummingBad pracują dla chińskiej firmy reklamowej o nazwie Yingmob.
Jak ujarzmić konia trojańskiego?
Inne
2016-07-27
G DATA - poradnik
Internet otworzył przed konsumentami wiele nowych furtek. Jednak na nieroztropnych Internautów czeka wiele niebezpiecznych pułapek. Jednak przedsiębiorstwa, a także konsumenci wcale nie muszą podzielić losów mieszkańców Troi. Istnieje co najmniej kilka prostych sposobów na przechytrzenie podstępnego wroga.
Pokemon Go - jak zachować bezpieczeństwo podczas gry?
Rozrywka
2016-07-21
2 | Pokémon Go - Gotta catch ’em all
Ludzie zamierają w bezruchu, uważnie patrzą na wyświetlacz smartfona i po chwili zdecydowanym krokiem ruszają. Nieważne czy są w centrum handlowym, w parku, na poboczu drogi czy na plaży. Dlaczego tak się zachowują? Grają w Pokémon Go. Niestety grą zainteresowali się także cyberprzestępcy.
Lato, słońce i bezpieczeństwo, czyli wakacje on-line
Inne
2016-07-14
2 | Publiczne hot spoty - infografika
Co czwarty z nas w wakacje pozostaje w stałym, internetowym kontakcie z otoczeniem. Urządzenia mobilne stały się najpopularniejszymi towarzyszami naszych podróży. Niestety „pod palmą” zapominamy o bezpieczeństwie.
Co zrobić, aby zapobiec infekcji smartfona?
Telefony
2016-07-07
6 | G DATA - poradnik
Dzisiejsze telefony są coraz bardziej wydajne i zaskakują mnogością funkcji. Natomiast niewiele zmienia się w zakresie ich ochrony, bezpieczeństwo wciąż pozostaje piętą achillesową ich producentów. Specjaliści z G DATA udzielają kilku wskazówek pozwalających skutecznie zabezpieczyć Twoje urządzenie mobilne. 7 skutecznych sposobów na bezpiecznego smartfona.
Blue Screen of Death - pomoc czy zagrożenie bezpieczeństwa?
Inne
2016-07-06
Aktualizacja Windows 10
Kod QR pomaga użytkownikom systemu Windows 10 w rozwiązaniu problemów, ale jednocześnie otwiera nowe furtki dla cyberprzestępców. Nowy "Blue Screen of Death" pomoc czy zagrożenie bezpieczeństwa? Czy jest to niebezpieczne?
W Polsce aż 280 tys. komputerów zostaje zainfekowanych każdego dnia
Inne
2016-06-30
2 | Alert
Media społecznościowe zadomowiły się w naszym życiu na dobre. Zapewne większość z nas posiada konta na przynajmniej jednym z nich. Niestety to nie tylko miejsce na którym możemy pooglądać zdjęcia znajomych czy porozmawiać. Czyha na nas tam wiele niebezpieczeństw, a konkretniej wirusów internetowych. Wymyślane są coraz bardziej zaskakujące metody, aby wykraść nasze dane bądź uszkodzić nasz komputer.
Malware dla telefonow w e-papierosach
Telefony
2016-06-16
2 | Telefony
W ostatnim czasie w mediach pojawiło się mnóstwo informacji na temat e-papierosów zarażonych malwarem oraz o zainfekowanych ładowarkach udostępnianych na lotniskach, barach itp. Przedstawiane problemy nie są czymś zupełnie nowym.
Podejrzane reklamy otaczają nas ze wszystkich stron
Inne
2016-06-13
Okulary przeciwsłoneczne Spam
Teraz, gdy się zbliża się lato, podejrzane reklamy otaczają nas ze wszystkich stron. Okulary przeciwsłoneczne Spam: 85 procent rabatu? To musi być 100% Fałsz! O co chodzi?
Elektroniczne gadżety na Pierwszą Komunię - jak rozbroić tykającą bombę
Inne
2016-05-18
G DATA - poradnik
Maj w wielu sektorach branży handlowej to okres zwiększonych wydatków związanych z zakupami prezentów komunijnych. Budżety na ten cel z roku na rok rosną, a na liście najczęściej kupowanych podarków znajdują się smartfony, komputery i laptopy. Jednak trzeba pamiętać, że elektroniczne gadżety edukacyjne są bronią obosieczną.
Manamecrypt - nowy trojan szyfrujący pliki i nowe drogi infekcji
Inne
2016-05-10
2 | Alert
Pracownicy G DATA SecurityLabs wykryli nowy ransomware o nazwie Manamecrypt, określany również jak CryptoHost. Ten nowy malware nie tylko szyfruje pliki, ale również blokuje uruchamianie niektórych programów. Wirus rozprzestrzenia się, wykorzystując metody nietypowe dla malwaru: znajduje się w pakiecie z „czystym” oprogramowaniem.
G DATA Malware Report H2 2015 - trojany bankowe
Inne
2016-04-19
G DATA
Z danych Związku Banków Polskich wynika, że na koniec 2015 roku banki miały 30,3 mln klientów z podpisaną umową o korzystanie z bankowości internetowej, a aktywnych użytkowników 14,5 mln. Dostawca systemów ochrony IT publikuje PC Malware Report dla drugiej połowy 2015 roku.
Niczego nie zostawiajmy przypadkowi
Inne
2016-04-05
G DATA Network Monitoring
Przestoje bądź obniżenie efektywności infrastruktury IT narażają przedsiębiorstwa na poważne straty finansowe. Ale administratorzy posługujący się G DATA Network Monitoring, otrzymują cenne informacje, pozwalające zminimalizować czas nieprzewidzianych awarii.
G DATA Network Monitoring - chroni przed atakami typu 0-day
Inne
2016-03-24
CeBIT 2016
Jak wynika z danych Microsoftu w pierwszej połowie 2015 roku wykryto prawie 3 000 luk w oprogramowaniu. Niestety, producenci nie zawsze udostępniali uaktualnienia pozwalające zabezpieczyć wykryte dziury. G DATA wprowadziła na targach CeBIT 2016 w Hanowerze rozwiązania sieciowe z funkcjonalnością zintegrowanej ochrony przed exploitami.
G DATA zabezpieczy infrastrukturę IT Ducati Team podczas wyścigów MotoGP 2016
Rynek
2016-03-08
G DATA - IT Ducati Team
Firma G DATA, niemiecki dostawca oprogramowania antywirusowego, została Technicznym Partnerem zespołu Ducati Corse podczas MotoGP 2016. Zadaniem firmy G DATA jest ochrona systemu należącego do zespołu z Borgo Panigale w trakcie całego sezonu, który rozpocznie się już 20 marca na torze Losail International Circuit w Katarze.
G DATA na CeBIT - nowa linia produktów Business Security
Rynek
2016-02-26
1 | CeBIT 2016
Niemiecki pionier antywirusów powraca z nowym portfolio na kluczowe targi branży IT. "Big Data, Social Business, Mobile, Cloud and more" to przewodnie hasło targów CeBIT 2016. Rosnąca rola cyfryzacji w procesach biznesowych otwiera wiele możliwości przed biznesem, ale niesie ze sobą również nowe wyzwania.
Zidentyfikowano 2,3 mln nowych próbek malware na Androida
Inne
2016-02-24
4 | GDATA Infographic
W 2015 roku prawie 70 procent użytkowników przenośnych urządzeń w Polsce korzystało z systemu operacyjnego Android. Analitycy G DATA SecurityLabs wykryli w ubiegłym roku 2,3 mln nowych form ataków na ten system mobilny. Liczba złośliwego oprogramowania wzrosła niemal o 50% w porównaniu z rokiem 2014 (1,584,129). Producent systemów bezpieczeństwa IT opublikował Mobile Malware Report za IV kwartał 2015 rok.
Gra z Google Play groźną pułapką - nowa forma ataków
Inne
2016-02-19
2 | Gra dla mobilnych
W 2015 roku w Google Play Store znajdowało się ponad 1,4 mln aplikacji, ale pomimo stosowania różnych środków ostrożności, ilość złośliwego oprogramowania ciągle rośnie. G Data analizuje aplikacje z Google Play Store, które zapisują nie-świadomego użytkownika na płatne subskrypcje.
#MWC 2016: G DATA - Twój iPad bezpieczny dla najmłodszych
Tablety
2016-02-17
MWC 2016
Premiera inteligentnej aplikacji zabezpieczającej dla urządzeń iPhone i iPad na targach w Barcelonie. Zintegrowana przeglądarka w G DATA Mobile Internet Security umożliwia bezpieczne korzystanie z internetu użytkownikom iOS. Technologia oparta o chmurę odpowiada za zawsze aktualną ochronę, nawet przed najnowszymi atakami i niebezpiecznymi stronami.
Malware motoryzacyjny, czyli samochody podłączone do sieci
Rynek
2016-02-10
CAR Symposium
Samochody wykorzystujące sieć mogą zwiększyć bezpieczeństwo swoich pasażerów, ale przyciągną także uwagę cyberprzestępców. Eksperci z branży motoryzacyjnej dyskutują o rozwiązaniach oraz wyzwaniach związanych z samochodami podłączonymi do internetu.
Strony: 3 z 6     << 1...2 3 456...6 >>




Nowości

Ankieta
Czy w Polsce mamy roaming w UE według zasady RLAH (jak w kraju)?

Tak
Nie
Inne
A o co chodzi


WynikiAnkiety

Głosów 768
Ostatnio na forum
Test myPhone Hammer Active - pancerny salonowiec
a jak wyglada kwstia rozmow? mam na mysli jakosc połaczeń. głos rozmowcy czy jest naturalnie brzmiąc...
Creative Chrono - głośnik Bluetooth, radioodtwarzacz i zegar
czy to urzadzenie mozna zasilac zasilaczem ,ładowarka stale czy tez tylko z baterii ?...
Mobile Vikings: zestaw startowy i kody rabatowe
kod polecający do vikings mobile WvyFtO0Re ...
myPhone Hammer BOW+: telefon pancerny z klapką - będzie hit?
Zapowiada się naprawdę bardzo interesująco jeśli mam być szczery...
DGM T-819QI -8-calowy tablet do nauki i pracy
Co to za firma WGM? Ten produkt gdzies dlugo nie dal sie sprzedac to moze w Pl. Moze, ale za 99,-zl....
myPhone Hammer BOW+: telefon pancerny z klapką - będzie hit?
Ciekawe czy testowano drop test z 1,5m przy otwartym telefonie? Jakby co to przetestujcie jakość dź...
TP-Link TL-MR3620 - router w standardzie AC1350 z obsługą modemów LTE
brakuje 2x usb - jedno na modem i jedno na dysk no i może jedno na drukarkę - wtedy będzie kombajn. ...
T-Mobile dysponuje technologią gotową na krok w przyszłość 5G
@Luk, no to płać chłopie jak największy abonament za taką wiedzę. Ja za taką wiedzę wolę nie płacić ...
Apple ma problem ze spuchniętymi bateriami iPhone 8 Plus
Smutna wiadomość... :( Niezależnie jednak od modelu posiadanego smartfona, warto również zadbać ...
Ostatnio wgrane Fotki

Newsy
Artykuły
Video
Rankingi
Pliki / Download
Redakcja
Archiwum
RSS
Regulamin
Kontakt
Telefony Taryfy
Rozrywka Systemy Rynek Tablety Inne