foto1
Kolejna recenzja - Natec Alfama Ring Light
foto1
Kolejna recenzja - Natec Alfama Ring Light
foto1
Kolejna recenzja - Natec Alfama Ring Light
foto1
Kolejna recenzja - Natec Alfama Ring Light
foto1
Kolejna recenzja - Natec Alfama Ring Light
e-mail: blogotech@blogotech.eu
Phone: +48

Kalendarz

Pn Wt Śr Cz Pt So N
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

Podziel się ze mną swoimi uwagami na temat mojego bloga, co Ci się podoba, co Ci się nie podoba, jakie recenzje chciałbyś tu zobaczyć itp.

Kliknij mnie

 

  • G DATA: Ponad 50% złośliwych aplikacji atakujących system Android dotyczy transakcji finansowych.

    Raport G Data Mobile Malware: każdego dnia powstaje prawie 5000 nowych próbek mobilnego złośliwego oprogramowania.

  • G DATA: Obalamy mity bezpieczeństwa IT

    Wszyscy jesteśmy narażeni na ataki cyberprzestępców. Tymczasem wielu internautów bezgranicznie wierzy, że są bezpieczni podczas swoich internetowych wojaży. Na jakiej podstawie?

  • G DATA: Bezpieczne wakacje

    Niemiecki dostawca zabezpieczeń IT radzi, jak bezpiecznie wypoczywać ze smartfonem, tabletem i notebookiem.

  • G DATA: Zadbaj o bezpieczne wakacje w sieci.

    Wakacje to idealna pora, aby nieco odciągnąć myśli naszych dzieci od komputerów i tabletów. Misja niełatwa, ale warto się jej podjąć. Specjaliści z G DATA udzielają kilku wskazówek, które pomogą w realizacji tego zadania.

  • G DATA: Technologia G DATA BankGuard z prestiżową nagrodą Best Banking Browser Security Certification MRG Effitas.

    Technologia bankowości online firmy G DATA uznana za najlepsze rozwiązanie zapobiegające złośliwemu oprogramowaniu.

  • G DATA: Nie ma lepszego antywirusa dla Androida

    W niezależnym teście antywirusów dla Androida program G DATA uzyskał 100 procentową skuteczność wykrywania szkodliwego oprogramowania zapewniając ponadto najłatwiejszą obsługę. Dzięki temu G DATA INTERNET SECURITY for ANDROID zajął pierwsze miejsce w porównawczym teście mobilnych antywirusów.

  • G DATA: Dziurawy Android - luka w Stagefright

    Niedawne doniesienie medialne mówiące o poważnej luce występującej w oprogramowaniu Android, która sprawia, że 95 procent smartfonów pracujących pod kontrolą tego systemu jest podatnych na atak. To poważny problem, niemniej do całej sprawy należy podejść z rozwagą. G DATA udziela kilku wskazówek pozwalających nieco złagodzić sytuację, choć całkowite rozwiązanie problemu spoczywa na barkach producentów sprzętu.

  • G DATA: Certyfikat VB 100 dla antywirusa G DATA

    Niezależne laboratorium Virus Bulletin opublikowało wyniki testów przeprowadzonych na systemie Windows 8.1. Badania potwierdziły wysoką skuteczność i wydajność oprogramowania G DATA Antivirus.

  • G DATA: E-pole minowe

    Cyberprzestępcy to jeden z elementów cyfrowej rzeczywistości i choć ich działania czasem mogą wydawać się jedynie niewinnym żartem stanowią zagrożenie.

  • G DATA: Bezpieczne rozmowy z G DATA SECURE CHAT

    O tym co dzieje się z naszymi wiadomościami, zdjęciami, filmami, czy danymi zgromadzonymi na smartfonie powinniśmy decydować wyłącznie my. Niestety dla cyberprzestępców nasze prywatne i biznesowe informacje są łakomymi kąskami, dzięki którym zarabiają. Jeśli nie chcemy nieświadomie stać się źródłem dochodów hakerów warto korzystać z aplikacji gwarantujących bezpieczeństwo. Takim rozwiązaniem jest G DATA SECURE CHAT. Ten darmowy komunikator na smartfony pozwala komunikować się szybko i łatwo, jednocześnie chroniąc naszą prywatność.

  • LENOVO: Oświadczenie dotyczące badania G DATA nad szkodliwym oprogramowaniem

    Oświadczenie firmy dotyczące informacji G Data o luce bezpiezczeństwa w smartfonach Lenovo.

  • G DATA: Polacy najbardziej obawiają się trojanów bankowych

    Internet otworzył przed konsumentami szereg nowych możliwości, takich jak zakupy online, dostęp do kantorów internetowych, platform aukcyjnych czy bankowości elektronicznej. Ale rosnąca popularność usług online przyciąga do sieci hakerów sięgających po wysublimowane narzędzia.

  • G DATA: 30 lat – od czasów studenckich do globalnej korporacji

    We wrześniu 2015 roku G DATA Software AG obchodzi swoje 30 urodziny. Firma, założona przez dwóch studentów informatyki z Bochum, miasta w Zagłebiu Ruhry, opracowała pierwszy na świecie program antywirusowy. Obecnie producent antywirusów zatrudnia ponad 400 osób i sprzedaje produkty w 90 krajach całego świata. 30 lat w dynamicznie zmieniającej się branży IT jest jak przeskok z epoki kamienia łupanego do czasów współczesnych. Zatem zapraszamy do małej podróży, która zaczyna się gdzieś w epoce kamienia - jest rok 1985.

  • G ATA: Wirusową „chorobę” można leczyć

    Cyberprzestępcy tworzą coraz niebezpieczniejsze wirusy. Zagrożone są nie tylko komputery, ale także smartfony i przedmioty codziennego użytku. 

  • G DATA: (Nie)potrzebne antywirusy?

    Instalować czy nie instalować antywirusa? To pytanie, które coraz częściej stawiają użytkownicy komputerów. Wielu specjalistów od bezpieczeństwa IT uważa, że oprogramowanie antywirusowe wciąż jest potrzebne, a pochopna rezygnacja z aplikacji szybko doprowadzi do zainfekowania komputera.

  • G DATA: Cztery banki z Polski na celowniku hakerów.

    G Data małe logo

    Specjaliści z G DATA SecurityLabs opublikowali raport zagrożeń występujących w pierwszym półroczu 2015 roku. Publikacja zawiera m.in informacje na temat trojanów bankowych i ich głównych celów. Dane znajdujące się w raporcie mogą zaniepokoić rodzimych klientów PKO BP, mBanku, ING oraz Citibank.

  • G DATA: Exploit Protection zapobiega atakom na klientów sklepów Magento

    G Data - małe logo

    Laboratorium antywirusowe G DATA SecurityLabs odnotowało trzeci największy w tym roku atak realizowany za pomocą exploit kit. Tysiące sklepów internetowych z niezaktualizowaną wersją Magento eCommerce zostało zaatakowanych przez złośliwe oprogramowanie, inwazja rozpoczęła się 18 października bieżącego roku - informuje raport Sucuri.

  • G DATA: Program antywirusowy do dzieła!

    Logo G Data - małe zdęcie

    Na temat programów antywirusowych w ostatnim czasie powstało wiele mitów. Specjaliści z G DATA podpowiadają jak efektywnie korzystać z antywirusów.

  • G DATA: Dridex wyczyścił konta bankowe w Wielkiej Brytanii.

    Logo G Data - małe zdjecie

    W Wielkiej Brytanii rozpoczęły się poszukiwania cyberprzestępców, którzy wyprowadzili ponad 20 mln funtów z krajowych kont bankowych. Sprawą zajmuje się Brytyjska Państwowa Agencja do Spraw Przestępczośći (NCA), a wspomaga ją Amerykanie z FBI. Trwają też prace mające na celu ograniczenie szkód wywołanych przez ataki.

  • G DATA: Antywirusy na fali wznoszącej

    Logo - małe zdjęcie

    Nieco ponad rok temu pojawiły się informacje o rychłej śmierci oprogramowania antywirusowego. Tego typu spekulacje wywołały dyskusje na temat rzeczywistej wartości antywirusów w zmieniającym się świecie nowych technologii. Jednak większość specjalistów z branży bezpieczeństwa oraz firm analitycznych uważa, że przyszłość tego segmentu rynku rysuje się w jasnych barwach.

  • G GATA: Inteligentne zegarki i elektroniczne opaski fitness nową furtką dla hakerów

    Wzrastająca popularność inteligentnych zegarków czy elektronicznych opasek treningowych otwiera nowe możliwości przed hakerami. Czy skorzystają z tej szansy? Jak się zabezpieczyć przed ewentualnymi atakami?

  • G DATA: Hakerzy nadgryzają „jabłuszko”

    Logo - małe zdjęcie

    Wielu właścicieli komputerów Apple uważa, że ich systemy nie wymagają ochrony w postaci antywirusów. Jednak specjaliści od bezpieczeństwa zalecają, aby użytkownicy urządzeń z jabłuszkiem pamiętali o środkach ostrożności.

  • G DATA: (Nie)bezpieczna mobilność. Cena za wygodę?

    Logo

    Smartfony i tablety ułatwiły życie i pracę milionom osób. Ale nie ma nic za darmo. Stosowanie urządzeń mobilnych wiążę się wieloma zagrożeniami.

  • G DATA: CAR Symposium: „Samochody podłączone do sieci. Ochrona i bezpieczeństwo” - temat dnia pod patronatem G DATA

    Logo

    Inteligentne pojazdy oraz związane z nimi wyzwania będą jednym z kluczowych tematów 16 Międzynarodowego CAR Symposium, które odbędzie się w RuhrCongress w Bochum 11 lutego 2016 roku. Samochody wykorzystujące sieć mogą zwiększyć bezpieczeństwo swoich pasażerów, ale przyciągną także uwagę cyberprzestępców.

  • G DATA: Gra dla mobilnych okazała się groźną pu-łapką

    Logo G Data

     Data analizuje aplikacje z Google Play Store, które zapisują nie-świadomego użytkownika na płatne subskrypcje.

  • G DATA: Firma zapobiega zmasowanym falom ataków przeprowadzanych za pomocą trojanów bankowych

    Z danych Związku Banków Polskich wynika, że na koniec 2015 roku banki miały 30,3 mln klientów z podpisaną umową o korzystanie z bankowości internetowej, a aktywnych użytkowników 14,5 mln. 

  • G DATA: Wakacje on-line

    Logo G Data

    Co czwarty z nas w wakacje pozostaje w stałym, internetowym kontakcie z otoczeniem. Urządzenia mobilne stały się najpopularniejszymi towarzyszami naszych podróży. Niestety „pod palmą” zapominamy o bezpieczeństwie.

  • G DATA: Jak ujarzmić konia trojańskiego?

    Jak ujarzmić konia trojańskiego?

    Internet otworzył przed konsumentami wiele nowych furtek. Jednak na nieroztropnych Internautów czeka wiele niebezpiecznych pułapek.

  • G DATA: Nie daj się złowić hakerom.

    Logo G DATA

    Phishing jest jednym z najczęściej stosowanych oszustw internetowych. Choć bazuje na prostych i powszechnie znanych schematach, wciąż nie brakuje ofiar, które połykają haczyk.

  • G DATA: Co bezpieczniejsze - Android czy iOS?

    Co bezpieczniejsze - Android czy iOS?

    Użytkownicy smartfonów są coraz częściej ofiarami cyberataków. Hakerzy sięgają po zaawansowane metody i wobec nikogo nie stosują taryfy ulgowej.

  • G DATA: Internet Rzeczy - czy nasza lodówka jest bezpieczna?

    Internet Rzeczy - czy nasza lodówka jest bezpieczna?

    Czy otwierając lodówkę, kiedykolwiek zastanawialiśmy się jaki produkt stoi za „słoikiem z ogórkami”? Biorąc pod uwagę tempo w jakim rozwija się Internet Rzeczy, może to być jedno z naszych najmniejszych zmartwień. Gospodarstwa domowe coraz częściej są ze sobą powiązane, najczęściej bez zgody właścicieli posesji. Co to dla nich oznacza? Z jednej strony komfort i wygodę, zaś z drugiej, poważne zagrożenia.

  • G DATA: Antywirusy dla hazardzistów

    Antywirusy dla hazardzistów

    Wbrew pozorom to nie strony z pornografią są najczęstszym obiektem ataków hakerów. Okazuje się, że malware częściej występuje na stronach z hazardem i zakładami bukmacherskimi. Czy fani e-gamblingu mogą się przed nim uchronić?

  • G DATA: Password Manager wprowadza porządek w dżungli haseł

    G DATA Password Manager

    Może się wydawać, że dziś wszystko ma hasło - konto pocztowe, społecznościowe, smartfon, bankomat, sklep internetowy. Wielu z nas przytłacza obowiązek ich zapamiętywania dlatego radzimy sobie w najprostszy możliwy sposób – wszędzie logując się tym samym ciągiem znaków.

  • G DATA: Nowa odmiana ransomwaru Locky w natarciu

    Logo G Data

    Wymuszający okup Locky to szkodliwy wirus szyfrujący dane, który pojawił się ponad osiem miesięcy temu, siejąc spustoszenie na całym świecie. Niestety, Locky powraca w nowej wersji, a zaszyfrowane przez niego pliki mają nowe rozszerzenie .ODIN.

  • G-DATA: Dridex - stary pies uczy się nowych sztuczek

    Logo G DATA

    W ostatnich miesiącach wiele napisano i powiedziano o trojanie Dridex. Aktywność tego malwaru rosła i spadała, pojawiały się też informacje o współpracy jego twórców z autorami wirusa Locky. Dridex jest doskonale znany jako trojan bankowy wykradający dane posługując się metodą Man-in-the-Browser.

  • G DATA: Drammer - luki w zabezpieczeniach sprzętowych piętą achillesową Androida

    Logo G DATA

    Exploit ujawnił krytyczne luki w architekturze bezpieczeństwa nowoczesnych urządzeń mobilnych obsługi klienta.

  • G DATA: Świąteczny spam, czyli poważne kłopoty zamiast cudownej okazji.

    Logo G DATA

    Święta Bożego Narodzenia to prawdziwe żniwa dla handlowców, którzy atakują nas różnego rodzaju reklamami i …spamem. Ale to także czas, kiedy swoje działania nasilają również hakerzy, próbujący wykorzystać przedświąteczną gorączkę zakupów.

  • G DATA: Ataki na routery stają się lukratywnym biznesem

    Logo G DATA

    W miniony weekend 900 tysięcy klientów Deutsche Telekom zostało pozbawionych dostępu do Internetu. Awaria była spowodowana ata-kiem hakerów na routery abonentów.

  • G DATA: Ataki na duże koncerny nie ustają

    Logo G Data

    Jak wynika z doniesień mediów coraz częściej ofiarą cyberataków stają się wielkie koncerny, takie jak np. ThyssenKrupp.

  • G DATA: Spora - ransomware offline z wieloma metodami płatności

    Spora - ransomware offline z wieloma metodami płatności

    Spora rozprzestrzenia się za pośrednictwem urządzeń USB, podobnie jak Gamarue czy Dinihou, szyfrując pliki na zainfekowanym komputerze. Przedstawiamy sposób w jaki szkodnik zaraża system oraz szyfruje zasoby, a także w niespotykany do tej pory sposób wymusza okupu.

  • G DATA: Nowa, mało innowacyjna, kampania spamowa

    Nowa, mało innowacyjna, kampania spamowa

    Jeżeli nie czekacie na kuriera, a otrzymaliście informacje o próbie doręczenia przesyłki wzmóżcie swoją czujność. Zawsze warto stosować się także do zasad bezpieczeństwa, które znajdziecie na końcu tego wpisu.

  • G DATA: Urządzenia mobilne coraz mniej bezpieczne

    Urządzenia mobilne coraz mniej bezpieczne

    Niemal połowa mieszkańców globu łączy się z Internetem poprzez tablety lub smartfony. Najbardziej rozpowszechnionym systemem operacyjnym wśród użytkowników urządzeń mobilnych jest Android. Jego popularność spowodowała, że stał się ulubionym celem cyberprzestępców. Eksperci od bezpieczeństwa z firmy G DATA odnotowali w ubiegłym roku 3,246,284 nowych złośliwych programów na urządzenia mobilne z Androidem. To negatywny rekord. Nigdy wcześniej nie wykryto tak dużej ilości malwaru. 

  • G DATA: Gotowi na Ogólne Rozporządzenie UE o Ochronie Danych?

    G DATA

    25 maja 2018 wejdzie w życie Ogólne Rozporządzenie UE o Ochronie Danych, mające na celu wzmocnienie i ujednolicenie danych w Europie. Ma ono również zabezpieczać infrastruktury IT przed atakami oraz zapobiegać kradzieżom danych.

  • G DATA: Oszuści znowu wchodzą do gry

    Logo G DATA

    Przez kilka ostatnich tygodni w wiadomościach aż roiło się od doniesień o przypadkach złośliwego oprogramowania, w tym ransomware. Jako że wiele osób jest obecnie zainteresowanych tym tematem, oszuści starają się to w naturalny sposób wykorzystać. Jeden z pracowników G DATA odegrał rolę potencjalnej ofiary.

  • G DATA: Rurktar – nowe oprogramowanie szpiegujące?

    Rurktar – nowe oprogramowanie szpiegujące?

    Opracowanie nowego oprogramowania zawsze wymaga czasu. Nie wszystkie funkcje dostępne w produkcie docelowym są wdrażane od samego początku. Nie dziwi więc fakt, że tak samo sytuacja wygląda w przypadku złośliwego oprogramowania. Jeden z takich nietypowych plików przykuł uwagę pracowników G DATA Security Labs i postanowili przyjrzeć mu się z bliska. A o efektach „badań” przeczytać można poniżej.

  • G DATA: Przedsiębiorco, a co jeśli kolejny ogólnoświatowy wirus zaatakuje komputery w twojej firmie?

    Bezpieczeństwo systemów

    Przedsiębiorco, a co jeśli kolejny ogólnoświatowy wirus zaatakuje komputery właśnie w twojej firmie? Podpowiadamy jak przygotować się do ataku, jakie przedmioty przygotować przed przyjazdem wsparcia zewnętrznego oraz co robić, gdy rozpocznie się atak.

  • G DATA: Komputerowi „władcy marionetek”

    Komputerowi „władcy marionetek”

    Wielu użytkowników internetu uważa, że nic im nie grozi, ponieważ unikają podejrzanych stron, nie otwierają plików od nieznanych nadawców, ani nie podają swoich danych. To dobra strategia, jednak nie można zapominać, że współczesny internauta jest narażony już nie tylko na ataki wirusów i trojanów, ale także na włamania i zakłócenie prywatności. Stoją za tym oczywiście hakerzy. Czy jednak odpowiedzialni są tylko za negatywne działania?

  • G DATA: Co 10 sekund pojawia się nowa odmiana złośliwego oprogramowania atakującego system Android!

    Co 10 sekund pojawia się nowa odmiana złośliwego oprogramowania atakującego system Android!

    Urządzenia mobilne z systemem Android z miesiąca na miesiąc są coraz bardziej zagrożone. Eksperci ds. bezpieczeństwa firmy G DATA wykryli w trzecim kwartale 2017 roku ponad 810 965 nowych plików będących przykładami złośliwego oprogramowania. Stanowi to wzrost o około 17% w porównaniu z drugim kwartałem.

  • G DATA: Co zrobić, by nie obawiać się o swoje dane kupując przez Internet świąteczne prezenty

    Co zrobić, by nie obawiać się o swoje dane kupując przez Internet świąteczne prezenty

    Tylko jeden na dziesięciu internautów robi zakupy przez internet bez obaw. Jak uchronić się przed podejrzanymi ofertami, fałszywymi e-mailami oraz niezweryfikowanymi sklepami?  Przedstawiamy  skuteczne wskazówki, jak bezpiecznie kupować prezenty świąteczne w sieci.

  • G DATA: Ataki hakerów na infrastrukturę samolotów

    Samoloty też są celem hakerów

    Ataki hakerskie skupiały się głównie do tej pory na komputerach użytkowników domowych lub sprzętach firmowy. Co, jeśli cyberprzestępcy przestaną ograniczać się do ataków na „mniejsze systemy” i za cel wezmą sobie...samolot? Z raportu przygotowanego przez grupę ekspertów DHS wynika, że włamanie się do systemów samolotu z zewnątrz staje się coraz bardziej realne. Dlaczego? Wszystko, jak to często bywa, sprowadza się do kwestii finansowych.

  • G DATA: Spectre + Meltdown – co dalej ?

    Spectre + Meltdown – co dalej ?

    Meltdown i Spectre spotkały się z dużym rozgłosem w mediach. Jedno z pytań, jakie spędzało sen z powiek użytkownikom oraz operatorom centrów danych, dotyczyło skutków zastosowania opracowanych środków zaradczych. Chodziło konkretnie o to, dlaczego i do jakiego stopnia wydajność wzięła górę nad bezpieczeństwem. Czy jednak „pożar” został ugaszony i nigdy nie dojdzie do podobnych sytuacji? Jak się okazuje, niekoniecznie.

  • G DATA: Trojan njRAT z nowymi funkcjami: kradzież Bitcoinów, okupy i DDoS

    Trojan njRAT z nowymi funkcjami

    Powszechnie wiadomo, że przestępcy wykorzystują w swoich działaniach tzw. backdoory. Niezbędne do tego celu narzędzia są bardzo łatwo dostępne, co również nikogo nie dziwi. Jednak niezmiennie zadziwiającym pozostaje, z jaką łatwością można otrzymać niemalże „spersonalizowane” złośliwe oprogramowanie. njRAT jest tego przykładem.

  • Dzień Bezpieczniejszego Internetu 2018: Skuteczniejsze zabezpieczenia w sieci

    Dzień Bezpieczniejszego Internetu 2018

    Tegoroczny Dzień Bezpieczniejszego Internetu (Safer Internet Day, SID) obchodzony jest w Europie pod hasłem: „Twórz, łącz się i udostępniaj z szacunkiem: Lepszy Internet zaczyna się od Ciebie" i ma na celu przedstawienie internautom zagrożeń związanych z ich działalnością w sieci. A kto i w jakim celu najczęściej korzysta z internetu? A także jakie zagrożenia współcześnie czekają na internautów? O tym w poniższym tekście.

  • G DATA: MafiaBoy — czyli chłopiec, który zhakował Yahoo!

    MafiaBoy — czyli chłopiec, który zhakował Yahoo!

    Zastanawiacie się czasem, co dzieci robią na komputerach? Uczą się? Grają w gry? A może właśnie planują... atak hakerski? Pewnie nie sądzicie, że są do tego zdolni. Rodzice bohatera tej historii, też najprawdopodobniej tak myśleli, a jednak w wieku 15 lat sprawił, że Yahoo! przestało działać na godzinę.

  • G DATA: „Dzień zmiany hasła”

    Dzień zmiany hasła

    „Dzień zmiany hasła” jest obchodzony od 2012 r. i jak co roku przypada na początek lutego. Wszystkim użytkownikom internetu rekomenduje się wtedy weryfikowanie i zwiększenie bezpieczeństwa swoich kont i haseł. Jednak ilu z nich faktycznie to robi? O tym, jak bardzo jest to istotne, przeczytacie poniżej.

  • G DATA: Hakerzy też kochają Walentynki

    Hakerzy też kochają Walentynki

    Walentynki - dzień niby zwyczajny, a jednak zupełnie inny niż reszta. Kiedy miłość (lub desperacja) wisi w powietrzu, ludzie stają się mniej rozważni i chętniej klikają w nieznane linki lub otwierają podejrzane wiadomości. Hakerzy wykorzystują proste sztuczki socjotechniczne, by wykorzystać uczucia innych i zaatakować ich komputery lub smartfony. A jak to robią? O tym w poniższym tekście.

  • G DATA: Czego nauczyły nas najsłynniejsze ataki typu ransomware z 2017 roku

    Czego nauczyły nas najsłynniejsze ataki typu ransomware z 2017 roku

    Wyłudzenia płatności to tylko wierzchołek góry lodowej w porównaniu z innymi zagrożeniami, jakie niesie za sobą ten typ złośliwego oprogramowania. W rzeczywistości to wcale nie okup okazuje się być najbardziej dotkliwym elementem.

  • G DATA: Rok 2017: 343 nowe próbki złośliwego oprogramowania na Androida co godzinę

    343 nowe próbki złośliwego oprogramowania na Androida co godzinę

    W zeszłym roku zagrożenie nadal utrzymywało się na wysokim poziomie. Odkryto ponad 3 miliony nowych próbek złośliwego oprogramowania na system Android. 744 065 z nich przypadło na czwarty kwartał 2017 roku, co oznacza, że analitycy G DATA każdego dnia dodawali do puli średnio 8 225 próbek złośliwego oprogramowania na system operacyjny Android.

  • G DATA: Podwójny, nie zawsze znaczy lepszy

    Podwójny, nie zawsze znaczy lepszy

    Hitchcock powiedział, że „Oczekiwanie na niebezpieczeństwo jest gorsze niż moment, gdy ono na człowieka spada”. Dlatego tak wiele osób skupia się na prewencji, nie zawsze biorąc pod uwagę, czy wszystkie podjęte przez nich kroki są rzeczywiście zasadne. Podobnie jest z zabezpieczeniem komputerów. Czy podwójny antywirus zwiększy bezpieczeństwo sprzętu? Odpowiadamy na to pytanie.

  • G DATA: 8.4 miliona nowych rodzajów złośliwych programów

    8.4 miliona nowych rodzajów złośliwych programów

    W 2017 roku pobity został niechlubny rekord – zarejestrowano około 8,4 miliona nowych próbek złośliwego oprogramowania atakującego komputery, co daje 16 na minutę!

  • G DATA: 3 maja – Światowy Dzień Hasła

    3 maja – Światowy Dzień Hasła

    Światowy Dzień Hasła obchodzony jest od 2013 roku i przypada zawsze w pierwszy czwartek maja. Skuteczne hasło to ważne zabezpieczenie przed dostępem niepowołanych osób trzecich do usług online. Przedstawiamy przydatne informacje, które pomogą podnieść bezpieczeństwo kont i haseł!

  • G DATA: Spoofing - prymitywna i bardzo skuteczna metoda wyłudzania informacji

    Spoofing - prymitywna i bardzo skuteczna metoda wyłudzania informacji

    Nie od dziś wiadomo, że największe tajemnice zdradzamy tylko tym, których dobrze znamy. Najlepszym sposobem uzyskania poufnych danych jest więc podanie się za kogoś, kto wzbudza zaufanie. Cyberprzestępcy postanowili skorzystać z tej powszechnie znanej metody. W Internetowym świecie nazywa się ona spoofing.

  • G DATA: Blogerzy na celowniku hakerów?

    Blogerzy na celowniku hakerów?

    Liczba blogerów ciągle wzrasta. 84% z nich stanowią kobiety a 16% to mężczyźni. Analogicznie wygląda sytuacja z atakami cyberprzestępców - z roku na rok jest ich coraz więcej. Czy hakerzy zagrażają również blogosferze?

  • G DATA: Telefon służbowy na wakacjach - zagrożenie dla firmy?

    Telefon służbowy na wakacjach - zagrożenie dla firmy?

    Wakacje lada moment. Urlopy dopięte już na ostatni guzik. Choć dla pracowników to długo wyczekiwany czas - dla ich przełożonych niekoniecznie. Podwładni, na co dzień pochłonięci pracą, często zarzekają się, że w trakcie urlopu nie odbiorą służbowego telefonu i nie sprawdzą firmowej poczty. Nie zawsze jednak dotrzymują słowa. Zabierając ze sobą służbowy telefon, nie tylko odbierają sobie prawo do pełnego wypoczynku, ale przede wszystkim narażają firmę na niebezpieczeństwo. Jakie? O tym w poniższym tekście.

  • G DATA: Przedsiębiorstwa produkcyjne zagrożone atakami hakerskimi?

    Przedsiębiorstwa produkcyjne zagrożone atakami hakerskimi

    W obecnych czasach mało które przedsiębiorstwo produkcyjne może obyć się bez automatyzacji. Sterowana komputerowo frezarka, drukarka 3D, system dystrybucji, dziurkarka – prawie wszystkie urządzenia wymagają komputera lub Internetu. Żadnej firmie w dzisiejszych czasach nie da się już uciec od tematu „zabezpieczeń IT“.

  • G DATA: Prywatność w Rosji: w planach wprowadzenie kolejnych ograniczeń

     Prywatność w Rosji

    W Rosji niekontrolowane korzystanie z rozwiązań VPN i usług proxy zdążyło już nabrać cech działalności przestępczej. W celu uzyskania dostępu operatorzy VPN powinni, zgodnie z Ustawą o Cenzurze, mieć możliwość blokowania niektórych stron internetowych w ramach VPN. Muszą także być w stanie na żądanie przekazywać dane użytkowników poszczególnych usług VPN, których wielu dostawców nie ma możliwości udostępnić, ponieważ nie zbiera tego rodzaju danych.

  • G DATA: Fałszywe aplikacje Fortnite na Androida - oszuści chcą wykorzystać szum wokół gry

    Fałszywe aplikacje Fortnite na Androida

    Gra komputerowa „Fortnite” jest obecnie bardzo popularna, szczególnie wśród młodych użytkowników Internetu. Developerzy zapowiedzieli, że tego lata pojawi się jej wersja na system operacyjny Android. Sprytni oszuści chcą wykorzystać niecierpliwość fanów i już wpuszczają do sieci fałszywe aplikacje…

  • G DATA: Testy pokazują prawdę - Google Play Protect jednak zawodzi?

    Testy pokazują prawdę

    Firma Google twierdzi, że skanuje wszystkie aplikacje na smartphone’ach i tabletach z systemem Android pod kątem złośliwego oprogramowania. Jak pokazuje rzeczywistość- chyba jednak do końca radzi sobie ze skalą tego przedsięwzięcia. Test wytrzymałości przeprowadzany od listopada 2017 do marca 2018 pokazuje, że aplikacje zabezpieczające na Androida zapewniają dużo większą ochronę niż narzędzie Google Play Protect.

  • G DATA: Co 7 sekund pojawia się nowa próbka złośliwego oprogramowania!

    Co 7 sekund pojawia się nowa próbka złośliwego oprogramowania!

    Po niewielkim spadku liczby nowych przykładów złośliwego oprogramowania w 2017 roku, w pierwszej połowie 2018 roku odnowił się trend szybkiego wzrostu. W drugim kwartale 2018 roku eksperci firmy G DATA podczas badań odkrywali nową złośliwą aplikację na system Android co 7 sekund!

  • G DATA: Firma demaskuje niekontrolowaną DOSfuskację

    Logo G Data

    Eksperci z G DATA wykryli, że jeden z badanych przez nich kodów downloadera złośliwego oprogramowania został tak sprytnie zamaskowany, że początkowo można było wziąć go za uszkodzony plik. Jednak wnikliwa analiza pokazała, że jest to nowatorska metoda ukrywania komend batch i power shell.

  • G DATA: Statystyki zagrożeń w pierwszej połowie 2018 roku

    Statystyki zagrożeń w pierwszej połowie 2018 roku

    W obecnych czasach w większości przypadków złośliwe oprogramowanie rozprzestrzenia się w sieci – pliki wykonywalne stają się coraz mniej powszechnym problemem. Już w pierwszej połowie roku eksperci ds. zabezpieczeń firmy G DATA zauważyli specyficzną tendencję zagrożeń, które mogłyby okazać się niebezpieczne dla urządzeń.

  • G DATA: Koń trojański na Androida czyta wiadomości z WhatsAppa

    Koń trojański na Androida czyta wiadomości z WhatsAppa

    Złośliwe oprogramowanie szpiegujące, które wciąż pozostaje w fazie tworzenia, jest w stanie odczytywać wiadomości oraz inne poufne dane przesyłane przez użytkowników za pośrednictwem aplikacji WhatsApp.

  • G DATA: Antywirus Nowej Generacji

    Antywirus Nowej Generacji od G DATA

    Programy antywirusowe nie opierają już swojego działania na sygnaturach złośliwego oprogramowania. Przeczytaj o technologiach nowej generacji oraz o tym, jak można z nich skorzystać.

  • G DATA: Najlepsza ochrona dla użytkowników prywatnych

    Logo G DATA

    Dzięki G DATA w wersji 2019 dostarczenie kompleksowej ochrony urządzeń w oparciu o technologie nowej generacji staje się jeszcze łatwiejsze. 

  • G DATA: Wzrost liczby cyberataków na urządzenia z systemem Android

    Wzrost liczby cyberataków na urządzenia z systemem Android

    Analitycy firmy G DATA zidentyfikowali około 3,2 miliona nowych złośliwych aplikacji do końca trzeciego kwartału 2018 roku, co stanowi wzrost o ponad 40 procent w porównaniu z analogicznym okresem w roku ubiegłym. Cyberprzestępcy coraz częściej atakują urządzenia przenośne, w szczególności te z systemami operacyjnymi Android. Powód: osiem na dziesięć osób na świecie korzysta ze smartphone’a wyposażonego w ten popularny system operacyjny. Dlatego też tak ważne jest korzystanie z aplikacji zabezpieczającej.

  • G DATA: Inteligentne maszyny - skala zastosowania machine learning wciąż rośnie

    Skala zastosowania machine learning wciąż rośnie

    Machine learning i sztuczna inteligencja to najszybciej rozwijająca się gałąź technologii w ostatnim czasie i jeden z top tematów, poruszanych również w kontekście ekonomii i gospodarki. Nic nie wskazuje na to, by miało się to szybko zmienić. Jest wprost przeciwnie - zdaniem ekspertów przed nami kolejny technologiczny boom oparty o te właśnie rozwiązania. Wraz z ich upowszechnieniem całokształt funkcjonowania znanych nam instytucji może ulec zmianie.

  • G DATA: Bezpieczny duet AV + AI

    Bezpieczny duet AV + AI

    Według statystyk obecnie aż 25% wydatków na technologię obejmuje inwestycję w rozwiązania wykorzystujące sztuczną inteligencję. Istnieje wiele obszarów biznesowych i związanych z zarządzaniem przedsiębiorstwem, na których AI znajduje zastosowanie. Jednym z ważniejszych jest obecnie AV - ochrona przed cyberatakami. Ma to związek zarówno z coraz doskonalszymi metodami stosowanymi przez hakerów, jak i z nowymi regulacjami prawnymi (RODO).

  • G DATA: DeepRay - sztuczna inteligencja jako przełom w walce z cyberprzestępczością

    DeepRay - sztuczna inteligencja jako przełom w walce z cyberprzestępczością

    Innowacyjna technologia uczenia maszynowego zmienia reguły gry w walce z cyberprzestępczością. DeepRay to wynik wieloletniej działalności w zakresie badań i rozwoju w firmie G DATA, przenoszący wykrywanie zagrożeń na nowy poziom, dzięki wsparciu ze strony sztucznej inteligencji. Zastosowana technologia pozwoli producentowi wyprzedzić działania cyberprzestępców, ponieważ nie umknie jej nawet najbardziej wyrafinowane złośliwe oprogramowanie.

  • G DATA: Zrób sobie prezent i zmień hasło!

    Zrób sobie prezent i zmień hasło!

    Zmiana hasła co pewien czas jest konieczna. Pada tutaj jednak pytanie, jak często to robić? Zbyt często — niedobrze, co kilka lat jeszcze gorzej. Zwłaszcza jednak uciążliwe staje się, kiedy na panelu logowania, wyświetla się komunikat zmuszający nas do tego. Skąd zatem wiedzieć, kiedy nadchodzi pora na zmianę zabezpieczenia dostępu do konta? Może po całym roku, to grudzień właśnie jest tą porą?

  • G DATA: Koniec zabezpieczeń Captcha?

    Koniec zabezpieczeń Captcha?

    Niedawno opublikowane wyniki badań pokazują, że niektóre rodzaje zabezpieczeń captcha stały się przestarzałe. Powód: maszyny nauczyły się, jak je omijać.

  • G DATA: „Era złośliwego oprogramowania atakującego Androida dobiegła końca”

    Logo G DATA

    Zagadnienie bezpieczeństwa IT staje się coraz bardziej istotne dla użytkowników smartfonów, komputerów stacjonarnych, krypto walut oraz stron internetowych. Przedstawiamy przegląd najważniejszych trendów na rok 2019.

  • G DATA: Emotet - wielofunkcyjna broń cyberprzestępców

    Emotet - wielofunkcyjna broń cyberprzestępców

    Emotet to rodzaj złośliwego oprogramowania, który jest aktywny dłużej niż inne tego typu zagrożenia. Przez ostatnie lata firmy na całym świecie mocno odczuły jego działanie, które przysporzyło im milionowych szkód. Wyjaśniamy, czym właściwie jest Emotet, i jakie spustoszenia może wywołać.

  • G DATA: Sprawdź, jakie błędy popełniają internauci tworząc hasła

    Jakie błędy popełniają internauci tworząc hasła

    „To hasło jest za słabe”. „Hasło musi zawierać przynajmniej jedną wielką literę”. „Hasło musi składać się z przynajmniej ośmiu znaków”. „Hasło musi zawierać cyfry”. „Dodaj znak specjalny”. Te i wiele podobnych komunikatów często pojawiają się, gdy tworzymy nowe hasło. Dla wielu są one irytujące i uciążliwe. W rzeczywistości mają jedynie na celu pomoc w stworzeniu dobrego hasła.

  • G DATA: Przegrzewanie się laptopa - jakie czynniki na to wpływają?

    Przegrzewanie się laptopa - jakie czynniki na to wpływają?

    Choć wydawałoby się, że w erze tak ogromnego postępu technologicznego, nie powinno dochodzić do sytuacji, w której laptop się przegrzewa, problem ten wciąż dotyka wielu użytkowników. Nadmiernie wysoka temperatura urządzenia może być spowodowana różnymi czynnikami. Jakie “objawy” sygnalizują przegrzanie sprzętu i jak sobie z tym poradzić? Odpowiadamy na pytanie.

  • G DATA: Antywirus zamiast kwiatka?

    Antywirus zamiast kwiatka?

    Wybranie prezentu z okazji Dnia Kobiet, to dla wielu panów niemały kłopot. 8 marca już niedługo, a na upominek wciąż brak pomysłu? Co wybrać zamiast prawdopodobnie najpopularniejszego prezentu, czyli kwiatów? Dla panów, którzy co roku mają problem z decyzją mamy nieoczywiste rozwiązanie — antywirus.

  • G DATA: Sezamie otwórz się – czyli o tym, jakie powinno być dobre hasło

    Sezamie otwórz się – czyli o tym, jakie powinno być dobre hasło

    Sezamie otwórz się - i tyle? Zaledwie trzy słowa, żeby dostać się do kryjówki z bogactwem. Nic więc dziwnego, że Ali Baba z łatwością zapamiętał zaklęcie i dostał się do skarbca rozbójników. Nie pochwalamy tutaj oczywiście postępowania rozbójników, ale jeżeli chcieli zachować swoje łupy, mogli postarać się o lepsze hasło.

  • G DATA: Bezpiecznie kibicowanie w Austrii

    Bezpiecznie kibicowanie w Austrii

    Kolejne piłkarskie emocje przed nami! Już 21 marca Polska zagra z drużyną Austrii na stadionie Ernst Happel w Wiedniu. Austria będzie pierwszym przeciwnikiem biało-czerwonych w eliminacjach do Mistrzostw Europy 2020. Szczęśliwcom, którym udało się kupić bilety na mecz, podpowiadamy jak zabezpieczyć swój smartfon na czas podróży i bezpiecznie kibicować naszym.

  • G DATA: Mały biznes - duże ryzyko

    Logo G DATA

    Cyberprzestępcy odkryli, że firmy z sektora MŚP, są dla nich znacznie łatwiejszymi ofiarami. Liczba ataków na małe przedsiębiorstwa jest zatrważająca i powinna dać właścicielom niewielkich biznesów wiele do myślenia.

  • G DATA: Czy “kopanie” nadal się opłaca?

    Czy “kopanie” nadal się opłaca?

    Wentylator w Twoim laptopie pracuje na pełnych obrotach, a bateria w smartphonie szybko się rozładowuje? Możliwe, że to sprawka krypto złośliwego oprogramowania. We współpracy z partnerami z grupy eco competence Abuse, firma G DATA sugeruje, jak kopanie krypto walut można wykorzystać dla korzyści użytkowników.

  • G DATA: Drzwi otwarte... dla hakerów, czyli luka w oprogramowaniu

     Drzwi otwarte... dla hakerów

    Gdyby szukać analogii w świecie przyrody, to hakerów bez problemu porównać można by było do... mrówek. Potrafią przecisnąć się nawet przez najmniejszą możliwą szczelinę. Gdy tylko dostępna jest okazja, z pewnością ją wykorzystają. Takimi szczelinami, w naszych komputerach są właśnie luki w oprogramowaniach, które otwierają drogę do danych i informacji przechowywanych na dyskach.

  • G DATA: Technologie w służbie zapominalskim

    Logo G-Data

    Masz przeczucie, że nie zgasiłeś światła, wychodząc z domu. Sięgasz do kieszeni, jednak nie ma w niej kluczy. Chcesz zadzwonić do pracy i powiadomić szefa, że się spóźnisz, jednak telefonu też nie możesz znaleźć. Brzmi jak koszmar? Niestety to rzeczywistość wielu zapominalskich. Z pomocą przychodzą nowoczesne rozwiązania technologiczne.

  • G DATA: Zakupy online- czy robisz to dobrze?

    Zakupy online- czy robisz to dobrze?

    Prężnie działający rynek sprzedaży online, zyskuje kolejnych sympatyków w naszym kraju. Kupujemy więcej, korzystając z ofert wielu sklepów internetowych. Branża e-commerce znajduje się jednak także na celowniku... oszustów. Co zrobić, by realizowane transakcje były w pełni bezpieczne?

  • G DATA: Zakupy online- czy robisz to dobrze?

    Logo G Data

    Prężnie działający rynek sprzedaży online, zyskuje kolejnych sympatyków w naszym kraju. Kupujemy więcej, korzystając z ofert wielu sklepów internetowych. Branża e-commerce znajduje się jednak także na celowniku... oszustów. Co zrobić, by realizowane transakcje były w pełni bezpieczne?

  • G DATA: IoT – luki w zabezpieczeniach: ucierpiały 2 miliony urządzeń

    IoT – luki w zabezpieczeniach

    Ponad 2 miliony urządzeń powiązanych z Internetem rzeczy ucierpiało z powodu niedawno odkrytej luki. Umożliwia ona atakującym przejęcie kontroli nad kamerami internetowymi oraz innymi urządzeniami. Obecnie nie zanosi się, by miało się pojawić jakiekolwiek rozwiązanie.

  • G DATA: Pokolenie smart

    Pokolenie smart

    Pokoleniem smart, możemy nazywać wszystkie osoby urodzone od 1990 do 1995 roku, które od najmłodszych lat miały styczność z nowymi rozwiązaniami. Przez cały okres dojrzewania lub jego większość towarzyszyły im zaawansowane technologie ułatwiając ich życie codzienne. Z jakich rozwiązań możemy aktualnie korzystać i czy pomagają one nam się rozwijać czy powstrzymują nasze procesy myślowe?

  • G DATA: Technologia + ochrona

    Technologia + ochrona

    Technologiczne prezenty dla dzieci, obecnie nie są już niczym nowym. Rodzice i bliscy sięgają po smartfony, tablety, smartwatche, laptopy, by spełnić oczekiwania najmłodszych. Dlatego tak ważne jest uświadomienie ich w kwestii zabezpieczenia sprzętu używanego przez dzieci. Odpowiedzialność nie może i nie kończy się na zakupieniu i wręczeniu prezentu. O bezpieczeństwie technologicznych podarunków poniżej.

  • G DATA: „Pozwalamy naszym klientom zaoszczędzić realne kwoty”.

     „Pozwalamy naszym klientom zaoszczędzić realne kwoty”.

    Jeśli utrzymujesz setki maszyn wirtualnych na jednym serwerze, musisz zapewnić im odpowiednią ochronę. W poniższym wywiadzie Jan Schlemmer z G DATA omawia problemy związane z tym zagadnieniem oraz przedstawia pomysły na ich rozwiązanie.

  • G DATA: Spotify chce wiedzieć, czego słuchasz w swoim samochodzie

    Spotify chce wiedzieć, czego słuchasz w swoim samochodzie

    Coraz więcej słyszy się o zbieraniu danych z wykorzystaniem nowych technologii. Przypomnieć można tutaj m.in. sytuację Huaweia, podejrzenia szpiegostwa za pomocą dronów DJI, czy cały czas nagłaśniane wykorzystywanie kamer w laptopach przez hakerów. Czy nowe rozwiązanie Spotify można uznać za kolejną próbę inwigilacji w życie użytkowników technologii?

  • G DATA: 10 000 nowych złośliwych aplikacji dziennie na Androida

    10 000 nowych złośliwych aplikacji dziennie na Androida

    Eksperci ds. bezpieczeństwa firmy G DATA wykryli ponad 10 000 nowych złośliwych aplikacji dziennie w pierwszej połowie 2019 roku. Sytuacja w sektorze mobilnym wciąż pozostaje napięta.

  • G DATA: Największe ataki hakerskie pierwszej połowy 2019

    Największe ataki hakerskie pierwszej połowy 2019

    Przeciek danych z Outlooka, luka w zabezpieczeniach WhatsAppa czy włamanie na transmisję internetową pierwszego półfinału Eurowizji w Izraelu — to tylko niektóre z najgłośniejszych ataków hakerskich pierwszej połowy 2019 roku. Już teraz możemy podsumować, o których działaniach cyberprzestępców mówiło się w mediach najwięcej.

Znajdziesz mnie:

Subscribe on YouTube