foto1
Kolejna recenzja - Natec Alfama Ring Light
foto1
Kolejna recenzja - Natec Alfama Ring Light
foto1
Kolejna recenzja - Natec Alfama Ring Light
foto1
Kolejna recenzja - Natec Alfama Ring Light
foto1
Kolejna recenzja - Natec Alfama Ring Light
e-mail: blogotech@blogotech.eu
Phone: +48

Kalendarz

Pn Wt Śr Cz Pt So N
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

Podziel się ze mną swoimi uwagami na temat mojego bloga, co Ci się podoba, co Ci się nie podoba, jakie recenzje chciałbyś tu zobaczyć itp.

Kliknij mnie

 

  • FORTINET: Groźny wirus Rombertik niszczy dyski twarde. Jak się przed nim bronić?

    Kilka dni temu w mediach pojawiły się alarmujące doniesienia o nowym, groźnym szkodniku Rombertik, który bezpowrotnie niszczy dyski komputerowe. Jest on o wiele bardziej złośliwy i irytujący od znanych robaków, takich jak ZeuS czy SpyEye, jednak skutki jego działania można cofnąć i tym samym uratować dane z komputera. Czym dokładnie jest Rombertik i jak się przed nim zabezpieczyć? Co zrobić, jeśli już zdążył wyrządzić szkody? Wyjaśnia Guillaume Lovet, kierownik laboratoriów bezpieczeństwa sieciowego FortiGuard Labs firmy Fortinet.

  • TREND MICRO: Raport za 1 kwartał 2015 opisuje nowe odmiany sprawdzonych metod ataku

    Sytuację na arenie cyberbezpieczeństwa w pierwszym kwartale tego roku kształtowało przede wszystkim pojawianie się ataków wykorzystujących zarówno stare, jak i nowe metody. Złośliwe reklamy (malvertising), exploity dnia zerowego, złośliwe oprogramowanie starego typu i liczące sobie już dziesięć lat zagrożenie FREAK to tylko niektórzy antybohaterowie nowego raportu Trend Micro Incorporated (TYO: 4704; TSE: 4704) „Bad Ads and Zero-Days: Reemerging Threats Challenge Trust in Supply Chains and Best Practices” („Złe reklamy i zero-day: powracające zagrożenia podważają zaufanie do systemu sprzedaży i najlepszych praktyk”).

  • G DATA: Najnowszy raport G DATA - banki w niebezpieczeństwie!

    Instytucje bankowe stały się łakomym kąskiem dla hakerów. Według ostatniego raportu firmy „G DATA Security Labs Malware” ilość ataków skierowanych przeciwko bankom wzrosła niemal dwukrotnie.

  • GDATA: Hakerzy znów zaatakowali Bundestag

    Według przeprowadzonej analizy przeprowadzonej przez pracowników G DATA SecurityLabs cyberprzestępcyęcpy w zeszłym tygodniu przeprowadzili kolejny atak mający na celu testowanie zabezpieczeń sieci niemieckiego parlamentu. 

  • FORTINET: Anatomia ataków SCADA, czyli o włamaniach do systemów przemysłowych

    Głośny atak amerykańskiego wirusa Stuxnet, który w 2010 roku zdestabilizował pracę wirówek wzbogacających uran w Iranie, był jak zimny prysznic dla szefów IT wielu firm na całym świecie. Okazało się bowiem, że można włamywać się do systemów informatycznych nadzorujących przebieg procesów technologicznych lub produkcyjnych (ang. SCADA, Supervisory Control And Data Acquisition) i powodować znaczne szkody.

  • G DATA: Obalamy mity bezpieczeństwa IT

    Wszyscy jesteśmy narażeni na ataki cyberprzestępców. Tymczasem wielu internautów bezgranicznie wierzy, że są bezpieczni podczas swoich internetowych wojaży. Na jakiej podstawie?

  • G DATA: Bezpieczne wakacje

    Niemiecki dostawca zabezpieczeń IT radzi, jak bezpiecznie wypoczywać ze smartfonem, tabletem i notebookiem.

  • G DATA: Zadbaj o bezpieczne wakacje w sieci.

    Wakacje to idealna pora, aby nieco odciągnąć myśli naszych dzieci od komputerów i tabletów. Misja niełatwa, ale warto się jej podjąć. Specjaliści z G DATA udzielają kilku wskazówek, które pomogą w realizacji tego zadania.

  • G DATA: Technologia G DATA BankGuard z prestiżową nagrodą Best Banking Browser Security Certification MRG Effitas.

    Technologia bankowości online firmy G DATA uznana za najlepsze rozwiązanie zapobiegające złośliwemu oprogramowaniu.

  • G DATA: Nie ma lepszego antywirusa dla Androida

    W niezależnym teście antywirusów dla Androida program G DATA uzyskał 100 procentową skuteczność wykrywania szkodliwego oprogramowania zapewniając ponadto najłatwiejszą obsługę. Dzięki temu G DATA INTERNET SECURITY for ANDROID zajął pierwsze miejsce w porównawczym teście mobilnych antywirusów.

  • G DATA: Dridex – wykryta metoda infekcji

    Autorzy bankowych trojanów wykorzystują sztuczki z wykorzystaniem pakietu Microsoft Office, aby zainfekować systemy.

  • G DATA: Certyfikat VB 100 dla antywirusa G DATA

    Niezależne laboratorium Virus Bulletin opublikowało wyniki testów przeprowadzonych na systemie Windows 8.1. Badania potwierdziły wysoką skuteczność i wydajność oprogramowania G DATA Antivirus.

  • G DATA: E-pole minowe

    Cyberprzestępcy to jeden z elementów cyfrowej rzeczywistości i choć ich działania czasem mogą wydawać się jedynie niewinnym żartem stanowią zagrożenie.

  • G DATA: Bezpieczne rozmowy z G DATA SECURE CHAT

    O tym co dzieje się z naszymi wiadomościami, zdjęciami, filmami, czy danymi zgromadzonymi na smartfonie powinniśmy decydować wyłącznie my. Niestety dla cyberprzestępców nasze prywatne i biznesowe informacje są łakomymi kąskami, dzięki którym zarabiają. Jeśli nie chcemy nieświadomie stać się źródłem dochodów hakerów warto korzystać z aplikacji gwarantujących bezpieczeństwo. Takim rozwiązaniem jest G DATA SECURE CHAT. Ten darmowy komunikator na smartfony pozwala komunikować się szybko i łatwo, jednocześnie chroniąc naszą prywatność.

  • LENOVO: Oświadczenie dotyczące badania G DATA nad szkodliwym oprogramowaniem

    Oświadczenie firmy dotyczące informacji G Data o luce bezpiezczeństwa w smartfonach Lenovo.

  • G DATA: Polacy najbardziej obawiają się trojanów bankowych

    Internet otworzył przed konsumentami szereg nowych możliwości, takich jak zakupy online, dostęp do kantorów internetowych, platform aukcyjnych czy bankowości elektronicznej. Ale rosnąca popularność usług online przyciąga do sieci hakerów sięgających po wysublimowane narzędzia.

  • G DATA: 30 lat – od czasów studenckich do globalnej korporacji

    We wrześniu 2015 roku G DATA Software AG obchodzi swoje 30 urodziny. Firma, założona przez dwóch studentów informatyki z Bochum, miasta w Zagłebiu Ruhry, opracowała pierwszy na świecie program antywirusowy. Obecnie producent antywirusów zatrudnia ponad 400 osób i sprzedaje produkty w 90 krajach całego świata. 30 lat w dynamicznie zmieniającej się branży IT jest jak przeskok z epoki kamienia łupanego do czasów współczesnych. Zatem zapraszamy do małej podróży, która zaczyna się gdzieś w epoce kamienia - jest rok 1985.

  • G ATA: Wirusową „chorobę” można leczyć

    Cyberprzestępcy tworzą coraz niebezpieczniejsze wirusy. Zagrożone są nie tylko komputery, ale także smartfony i przedmioty codziennego użytku. 

  • G DATA: (Nie)potrzebne antywirusy?

    Instalować czy nie instalować antywirusa? To pytanie, które coraz częściej stawiają użytkownicy komputerów. Wielu specjalistów od bezpieczeństwa IT uważa, że oprogramowanie antywirusowe wciąż jest potrzebne, a pochopna rezygnacja z aplikacji szybko doprowadzi do zainfekowania komputera.

  • G DATA: Cztery banki z Polski na celowniku hakerów.

    G Data małe logo

    Specjaliści z G DATA SecurityLabs opublikowali raport zagrożeń występujących w pierwszym półroczu 2015 roku. Publikacja zawiera m.in informacje na temat trojanów bankowych i ich głównych celów. Dane znajdujące się w raporcie mogą zaniepokoić rodzimych klientów PKO BP, mBanku, ING oraz Citibank.

  • G DATA: Exploit Protection zapobiega atakom na klientów sklepów Magento

    G Data - małe logo

    Laboratorium antywirusowe G DATA SecurityLabs odnotowało trzeci największy w tym roku atak realizowany za pomocą exploit kit. Tysiące sklepów internetowych z niezaktualizowaną wersją Magento eCommerce zostało zaatakowanych przez złośliwe oprogramowanie, inwazja rozpoczęła się 18 października bieżącego roku - informuje raport Sucuri.

  • Hacking Team oferuje narzędzia hakerskie do... pilnowania prawa

    Haker - małe zdjęcie

    Zastanawialiście się kiedyś skąd służby stojące na straży prawa biorą oprogramowanie pozwalające na prowadzenie dochodzeń w sieci? Oczywiście część programów rozwijają własnymi zasobami, ale w większości przypadków kupują od firm, które specjalizują się w produkcji takich programów. Jedną z takich firm jest włoska - Hacking Team.

  • G DATA: Program antywirusowy do dzieła!

    Logo G Data - małe zdęcie

    Na temat programów antywirusowych w ostatnim czasie powstało wiele mitów. Specjaliści z G DATA podpowiadają jak efektywnie korzystać z antywirusów.

  • G DATA: Dridex wyczyścił konta bankowe w Wielkiej Brytanii.

    Logo G Data - małe zdjecie

    W Wielkiej Brytanii rozpoczęły się poszukiwania cyberprzestępców, którzy wyprowadzili ponad 20 mln funtów z krajowych kont bankowych. Sprawą zajmuje się Brytyjska Państwowa Agencja do Spraw Przestępczośći (NCA), a wspomaga ją Amerykanie z FBI. Trwają też prace mające na celu ograniczenie szkód wywołanych przez ataki.

  • G DATA: Antywirusy na fali wznoszącej

    Logo - małe zdjęcie

    Nieco ponad rok temu pojawiły się informacje o rychłej śmierci oprogramowania antywirusowego. Tego typu spekulacje wywołały dyskusje na temat rzeczywistej wartości antywirusów w zmieniającym się świecie nowych technologii. Jednak większość specjalistów z branży bezpieczeństwa oraz firm analitycznych uważa, że przyszłość tego segmentu rynku rysuje się w jasnych barwach.

  • HID Global chroni przed nadużyciami w bankowości mobilnej

    Logo - małe zdjęcie

    Firma HID Global udostępniła kolejną wersję oprogramowania Authentication Server w wersji 7.3. Nowością jest rozwiązanie ActivID Trusted Transactions, które wykorzystując technologię Mobile Push w powiązaniu z bezpiecznym tunelem, umożliwia bankom znacznie bardziej wygodne przesyłanie klientom powiadomień o oczekujących transakcjach na telefony i tablety i ich przeprowadzanie po uprzedniej autoryzacji. 

  • G GATA: Inteligentne zegarki i elektroniczne opaski fitness nową furtką dla hakerów

    Wzrastająca popularność inteligentnych zegarków czy elektronicznych opasek treningowych otwiera nowe możliwości przed hakerami. Czy skorzystają z tej szansy? Jak się zabezpieczyć przed ewentualnymi atakami?

  • HID GLOBAL: 5 trendów z zakresu bezpieczeństwa tożsamości na 2016 rok

    Logo - małe zdjęcie

    HID Global, światowy lider w zakresie zabezpieczeń, zdefiniował pięć trendów, które w 2016 roku będą miały największy wpływ na kluczowe zagadnienia związane z ochroną dostępu i tożsamości (w tym identyfikację osób i obywateli) oraz Internetem Rzeczy (IoT). Zostały one opracowane na podstawie bogatych doświadczeń firmy z największymi klientami działającymi na zróżnicowanych rynkach, wyników prowadzonych przez HID pilotażowych programów z zakresu ochrony oraz najnowszych rozwiązań, które wprowadzane są we współpracy z najbardziej innowacyjnymi organizacjami z całego świata.

  • FORTINET: Cyberbezpieczeństwo w samorządach: co trzeci urząd bez podstawowych zabezpieczeń

    Logo

    Jakkolwiek sami polscy samorządowcy dobrze oceniają poziom cyberzabezpieczeń w swoich jednostkach, aż co trzeci urząd nie ma na wyposażeniu podstawowego zabezpieczenia, jakim jest firewall. Główną barierą w rozwoju cyberbezpieczeństwa JST okazuje się – zdaniem pytanych urzędników – brak funduszy. Jednocześnie wykorzystanie środków unijnych na informatyzację jest niewystarczające: 87% urzędów finansuje inwestycje w infrastrukturę zabezpieczającą ze środków własnych. To najważniejsze wnioski z badania na temat cyberbezpieczeństwa jednostek samorządu terytorialnego przeprowadzonego na zlecenie firmy Fortinet.

  • G DATA: (Nie)bezpieczna mobilność. Cena za wygodę?

    Logo

    Smartfony i tablety ułatwiły życie i pracę milionom osób. Ale nie ma nic za darmo. Stosowanie urządzeń mobilnych wiążę się wieloma zagrożeniami.

  • G DATA: CAR Symposium: „Samochody podłączone do sieci. Ochrona i bezpieczeństwo” - temat dnia pod patronatem G DATA

    Logo

    Inteligentne pojazdy oraz związane z nimi wyzwania będą jednym z kluczowych tematów 16 Międzynarodowego CAR Symposium, które odbędzie się w RuhrCongress w Bochum 11 lutego 2016 roku. Samochody wykorzystujące sieć mogą zwiększyć bezpieczeństwo swoich pasażerów, ale przyciągną także uwagę cyberprzestępców.

  • G DATA: Gra dla mobilnych okazała się groźną pu-łapką

    Logo G Data

     Data analizuje aplikacje z Google Play Store, które zapisują nie-świadomego użytkownika na płatne subskrypcje.

  • G DATA: 2,3 mln nowych próbek malware na system Android

    W 2015 roku prawie 70 procent użytkowników przenośnych urządzeń w Polsce korzystało z systemu operacyjnego Android. Analitycy G DATA SecurityLabs wykryli w ubiegłym roku 2,3 mln nowych form ataków na ten system mobilny. Liczba złośliwego oprogramowania wzrosła niemal o 50% w porównaniu z rokiem 2014 (1,584,129). 

  • Trend Micro zaleca odinstalować QuickTime w systemie Windows

    Szukanie dziury w całym

    Coraz więcej firm zajmujących się bezpieczeństwem w sieci zaleca użytkownikom Windowsa rezygnację z korzystania aplikacji QuickTime. Apple nie wspiera już tego oprogramowania, nie można więc liczyć na łatanie istniejących w nim dziur.

  • G DATA: Firma zapobiega zmasowanym falom ataków przeprowadzanych za pomocą trojanów bankowych

    Z danych Związku Banków Polskich wynika, że na koniec 2015 roku banki miały 30,3 mln klientów z podpisaną umową o korzystanie z bankowości internetowej, a aktywnych użytkowników 14,5 mln. 

  • AV-TEST: G DATA zdobywa najwyższe oceny za ochronę danych.

    Certyfikat G Data

    G DATA Internet Security zdobywa najwyższe oceny za bezpieczeństwo i użyteczność w ostatnim teście porównawczym tej niezależnej organizacji. Ostatni test porównawczy, AV-TEST zbadał 22 programy antywirusowe.

  • FORTINET: Jak zbudować skuteczną strategię ochrony przed wyciekiem danych?

    Bezpieczeństwo jest ważne

    Zapobieganie utracie krytycznych lub wrażliwych danych stanowi wyzwanie, od kiedy mamy do czynienia z zastrzeżonymi informacjami i własnością intelektualną. Rozwój wymogów regulacyjnych, jak i ewolucja infrastruktury sieciowej w kierunku BYOD, wirtualizacji, wyrafinowanych aplikacji, shadow IT i środowisk chmurowych, wymuszają nowe spojrzenie na kwestię kontroli i ochrony krytycznych danych.

  • G-DATA: Zmanipulowane papierosy i ładowarki USB

    Zmanipulowane papierosy i ładowarki USB

    W ostatnim czasie w mediach pojawiło się mnóstwo informacji na temat e-papierosów zarażonych malwarem oraz o zainfekowanych ładowarkach udostępnianych na lotniskach, barach itp. Przedsta-wiane problemy nie są czymś zupełnie nowym. Po raz pierwszy zainfekowanie telefonu poprzez zmanipulowaną ładowarkę miało miejsce na jednej konferencji bezpieczeństwa IT w 2014 roku.

  • Pentagon chce by więcej ludzi atakowało jego strony

    Pentagon

    Zauważyłem, że ostatnio stały się bardzo popularne akcje typu "bug bounty". I to nie tylko wśród producentów oprogramowania czy producentów portali społecznościowych, pokroju Facebooka, Twittera czy Google. Również urzędy chcą sprawdzać swoje zabezpieczenia przed włamaniem, czego przykładem jest np. Pentagon.

  • G DATA: Druga młodość antywirusów

    Logo G Data

    Cyberprzestępcy stają się coraz bardziej zuchwali i sięgają po wysublimowane narzędzia. Ale producenci oprogramowania antywirusowego nie zamierzają składać broni i udoskonalają swoje produkty.

  • G DATA: Wirusy na portalach społecznościowych. Jak się ich ustrzec?

    Logo G DATA

    Media społecznościowe zadomowiły się w naszym życiu na dobre. Zapewne większość z nas posiada konta na przynajmniej jednym z nich. Niestety to nie tylko miejsce na którym możemy pooglądać zdjęcia znajomych czy porozmawiać. Czyha na nas tam wiele niebezpieczeństw, a konkretniej wirusów internetowych. Wymyślane są coraz bardziej zaskakujące metody, aby wykraść nasze dane bądź uszkodzić nasz komputer.

  • G DATA: Wakacje on-line

    Logo G Data

    Co czwarty z nas w wakacje pozostaje w stałym, internetowym kontakcie z otoczeniem. Urządzenia mobilne stały się najpopularniejszymi towarzyszami naszych podróży. Niestety „pod palmą” zapominamy o bezpieczeństwie.

  • G DATA: Jak ujarzmić konia trojańskiego?

    Jak ujarzmić konia trojańskiego?

    Internet otworzył przed konsumentami wiele nowych furtek. Jednak na nieroztropnych Internautów czeka wiele niebezpiecznych pułapek.

  • FORTINET: Nadchodzi nowa era ransomware – gdzie uderzą cyberprzestępcy?

    Nadchodzi nowa era ransomware – gdzie uderzą cyberprzestępcy?

    Zjawisko ransomware jest dziś jednym z najgorętszych tematów w branży cyberbezpieczeństwa. Według niedawno opublikowanych przez FBI danych tylko w pierwszym kwartale 2016 r. ofiary ataków ransomware zapłaciły przestępcom równowartość 209 milionów dolarów. Dla porównania, kwota wpłat za cały rok 2015 wyniosła 24 miliony dolarów. Zespół laboratorium FortiGuard firmy Fortinet wykrywa jeden nowy szczep oprogramowania ransomware każdego dnia. Jak będzie wyglądać ransomware przyszłości?

  • F-SECURE LABS: Masowe cyberataki podczas EURO 2016 – ofiarami polscy kibice śledzący mecze w Internecie

    Masowe cyberataki podczas EURO 2016

    Mistrzostwa Europy w Piłce Nożnej 2016 okazały się doskonałą okazją do wzmożonej działalności cyberprzestępców. Polscy użytkownicy zostali w szczególny sposób dotknięci, ponieważ intensywnie poszukiwali w sieci kanałów streamujących transmisje meczów. Przestępcy wykorzystali zainfekowane reklamy (tzw. Malvertising) do rozprzestrzeniania wirusa (typu Exploit Kit) o nazwie Magnitude.

  • Projekt Sauron - zaawansowane oprogramowanie szpiegowskie

    Project Sauron

    Zarówno Kaspersky, jak i Symanec odkryły nowy rodzaj złośliwego oprogramowania. Jest ono na tyle zaawansowane, że specjaliści podejrzewają iż w jego stworzeniu brała udział agencja wywiadowcza jakiegoś kraju.

  • G DATA: Firma radzi jak się poruszać w świecie antywirusów

    Uwaga na antywirusy

    Oprogramowanie antywirusowe stanowi nieodzowny element każdego komputera PC . Specjaliści od bezpieczeństwa radzą, jakimi kryteriami kierować się przy wyborze aplikacji.

  • F-SECURE: Pakiet Total security and privacy – pełna ochrona i VPN w jednym

    Pakiet Total security and privacy

    Firma F-Secure, europejski dostawca rozwiązań z zakresu cyberbezpieczeństwa, wprowadza na rynek oprogramowanie zapewniające klientom pełną ochronę danych i prywatności. F-Secure total security and privacy to zestaw zabezpieczeń internetowych i wirtualnych sieci prywatnych (VPN) oferowany w ramach jednej subskrypcji.

  • INTEL: Firmy w Polsce nieprzygotowane na cyberataki

    Firmy w Polsce nieprzygotowane na cyberataki

    Aż 40% dużych przedsiębiorstw w Polsce nie ma przygotowanego scenariusza awaryjnego na wypadek cyberataku lub podobnych zdarzeń. Według nowego badania Intela, przeprowadzonego w krajach Europy Środkowo-Wschodniej, polskie firmy troszczą się o bezpieczeństwo IT w mniejszym stopniu niż przedsiębiorstwa z pobliskich Czech czy z Węgier.

  • G DATA: Co bezpieczniejsze - Android czy iOS?

    Co bezpieczniejsze - Android czy iOS?

    Użytkownicy smartfonów są coraz częściej ofiarami cyberataków. Hakerzy sięgają po zaawansowane metody i wobec nikogo nie stosują taryfy ulgowej.

  • G DATA: Antywirusy dla hazardzistów

    Antywirusy dla hazardzistów

    Wbrew pozorom to nie strony z pornografią są najczęstszym obiektem ataków hakerów. Okazuje się, że malware częściej występuje na stronach z hazardem i zakładami bukmacherskimi. Czy fani e-gamblingu mogą się przed nim uchronić?

  • F-SECURE: Czy pojawi się jednorożec cyberprzestępczości?

    Jednorożec cyberprzestępczości

    Bitcoin nie tylko zmienił ekonomię cyberprzestępczości, zapewniając oszustom zaszyfrowany, niemal anonimowy system płatności niezależny od jakiegokolwiek banku centralnego. Uniemożliwił też monitorowanie zarobków przestępców.

  • G DATA: Password Manager wprowadza porządek w dżungli haseł

    G DATA Password Manager

    Może się wydawać, że dziś wszystko ma hasło - konto pocztowe, społecznościowe, smartfon, bankomat, sklep internetowy. Wielu z nas przytłacza obowiązek ich zapamiętywania dlatego radzimy sobie w najprostszy możliwy sposób – wszędzie logując się tym samym ciągiem znaków.

  • G DATA: Nowa odmiana ransomwaru Locky w natarciu

    Logo G Data

    Wymuszający okup Locky to szkodliwy wirus szyfrujący dane, który pojawił się ponad osiem miesięcy temu, siejąc spustoszenie na całym świecie. Niestety, Locky powraca w nowej wersji, a zaszyfrowane przez niego pliki mają nowe rozszerzenie .ODIN.

  • F-Secure: Cloud Protection – ochrona plików i hiperłączy w chmurze

    Logo F-Secure

    Firma F-Secure, dostawca rozwiązań z zakresu cyberbezpieczeństwa, przedstawia usługę F-Secure Cloud Protection, która sprawdza pod kątem złośliwego oprogramowania pliki i hiperłącza udostępniane przy użyciu platformy Salesforce.

  • G DATA: Coraz więcej ransomwaru niskiej jakości

    Coraz więcej ransomwaru niskiej jakości

    Większość dużych firm przestępczych, przeprowadzających ataki za pośrednictwem ransomwaru, dokłada wielu starań, aby ich malware był postrzegany nad wyraz poważnie. Przykładem mogą być ludzie z grupy Cerber znani z doskonałej obsługi klienta.

  • FORTINET: Nowa odmiana złośliwego oprogramowania na Androida atakuje aplikacje bankowe

    Nowa odmiana złośliwego oprogramowania na Androida atakuje aplikacje bankowe

    Korzystasz z aplikacji bankowej na systemie Android? Zachowaj czujność, ponieważ w sieci pojawiła się nowa odmiana złośliwego oprogramowania atakującego aplikacje mobilne największych banków w m.in. Polsce, Stanach Zjednoczonych, Niemczech i Francji. Program jest w stanie wykraść dane logowania z łącznie 94 różnych aplikacji. Dzięki zdolności do przechwytywania komunikacji SMS, malware może także obejść mechanizm dwuetapowej weryfikacji oparty na przesyłaniu na telefon kodów jednorazowych. Narażone na atak są też popularne aplikacje społecznościowe.

  • G-DATA: Dridex - stary pies uczy się nowych sztuczek

    Logo G DATA

    W ostatnich miesiącach wiele napisano i powiedziano o trojanie Dridex. Aktywność tego malwaru rosła i spadała, pojawiały się też informacje o współpracy jego twórców z autorami wirusa Locky. Dridex jest doskonale znany jako trojan bankowy wykradający dane posługując się metodą Man-in-the-Browser.

  • G DATA: Drammer - luki w zabezpieczeniach sprzętowych piętą achillesową Androida

    Logo G DATA

    Exploit ujawnił krytyczne luki w architekturze bezpieczeństwa nowoczesnych urządzeń mobilnych obsługi klienta.

  • G DATA: Ataki na duże koncerny nie ustają

    Logo G Data

    Jak wynika z doniesień mediów coraz częściej ofiarą cyberataków stają się wielkie koncerny, takie jak np. ThyssenKrupp.

  • G DATA: Historia pewnego cyfrowego porwania

    istoria pewnego cyfrowego porwania

    Ransomware jest wyjątkowo złośliwym oprogramowaniem. Walka z nim jest bardzo trudna, a chwila nieuwagi może kosztować kilka tysięcy złotych lub utratę wartościowych danych. Wiele osób uważa, że ransmomware atakuje tylko średnie i duże firmy. Ale to nieprawda. Zachęcamy do zapoznania się z poniższą historią. To nie science fiction, podobne zdarzenia miały miejsce w globalnej sieci.

  • FSECURE: Po raz piąty z nagrodą „Best Protection” AV-TEST

    Wyróżnienie F-Secure

    Firma F-Secure, specjalizująca się w rozwiązaniach cyberbezpieczeństwa, otrzymała nagrodę „Best Protection” przyznawaną przez niezależny instytut AV-TEST za rok 2016. F-Secure zdobyła odznaczenie po raz piąty, jako jedyny producent w historii prowadzonych testów.

  • G DATA: Spora - ransomware offline z wieloma metodami płatności

    Spora - ransomware offline z wieloma metodami płatności

    Spora rozprzestrzenia się za pośrednictwem urządzeń USB, podobnie jak Gamarue czy Dinihou, szyfrując pliki na zainfekowanym komputerze. Przedstawiamy sposób w jaki szkodnik zaraża system oraz szyfruje zasoby, a także w niespotykany do tej pory sposób wymusza okupu.

  • G DATA: Nowa, mało innowacyjna, kampania spamowa

    Nowa, mało innowacyjna, kampania spamowa

    Jeżeli nie czekacie na kuriera, a otrzymaliście informacje o próbie doręczenia przesyłki wzmóżcie swoją czujność. Zawsze warto stosować się także do zasad bezpieczeństwa, które znajdziecie na końcu tego wpisu.

  • G DATA: Hakowanie ludzkiego serca

    Hakowanie ludzkiego serca

    Wprawdzie powyższy tytuł przywołuje romantyczne skojarzenia, jednak prawdziwe tło tej historii budzi duży niepokój. Naukowcy odkryli, że stacjonarny nadajnik wykorzystywany przez pewien typ rozrusznika posiada luki bezpieczeństwa, do których można uzyskać zdalny dostęp. Producent udostępnił nową wersję oprogramowania pozwalającą naprawić usterkę, zaś FDA (Agencja ds. Żywności i Leków) poinformował pacjentów oraz lekarzy o konieczności aktualizacji softwaru.

  • F-SECURE: Raport o stanie bezpieczeństwa cyberprzestrzeni 2017

    Raport o stanie bezpieczeństwa cyberprzestrzeni 2017

    Według Raportu o stanie bezpieczeństwa cyberprzestrzeni 2017, opublikowanego przez firmę F-Secure, nadchodzą czasy dynamicznych zagrożeń, a złośliwe oprogramowanie w klasycznym wydaniu odchodzi do lamusa. Poprzedni rok pokazał, że cyberzagrożenia stają się coraz bardziej realne, a szeroko komentowane były ataki na rządy, przedsiębiorstwa oraz jednostki. W maju skradziono 81 milionów dolarów z banku centralnego Bangladeszu, ataki DDoS z wykorzystaniem internetu rzeczy sprawiły, że w jednej chwili przestały działać serwisy takie jak Twitter czy Spotify, a w grudniu Yahoo przyznało, że doszło do wycieku danych miliarda użytkowników.

  • G DATA: Gooligan - kolejne złośliwe oprogramowanie atakuje Androida

    Logo G Data

    W sieci pojawia się coraz więcej nieoficjalnych sklepów z aplikacjami na Androida. Można w nich znaleźć wiele prawdziwych, darmowych perełek. Niestety, istnieje też ryzyko, że wśród nich znajdą się złośliwe programy takie jak Gooligan.

  • FORTINET: Ransomware ewoluuje – teraz dostępny jako usługa

    Ransomware ewoluuje – teraz dostępny jako usługa

    Fala ransomware nie zwalnia. Łączna suma okupów zapłaconych za odblokowanie dostępu do danych wyniosła w zeszłym roku ponad miliard dolarów. Obecnie każda osoba skłonna do podjęcia cyberprzestępczej działalności może skorzystać z gotowych narzędzi do przeprowadzania tego typu ataków w modelu Ransomware-as-a-Service. Ich twórcy reklamują się, obiecując m.in. konkretne zyski czy funkcje utrudnionego wykrycia.

  • G DATA: Urządzenia mobilne coraz mniej bezpieczne

    Urządzenia mobilne coraz mniej bezpieczne

    Niemal połowa mieszkańców globu łączy się z Internetem poprzez tablety lub smartfony. Najbardziej rozpowszechnionym systemem operacyjnym wśród użytkowników urządzeń mobilnych jest Android. Jego popularność spowodowała, że stał się ulubionym celem cyberprzestępców. Eksperci od bezpieczeństwa z firmy G DATA odnotowali w ubiegłym roku 3,246,284 nowych złośliwych programów na urządzenia mobilne z Androidem. To negatywny rekord. Nigdy wcześniej nie wykryto tak dużej ilości malwaru. 

  • G DATA: VAULT 7 - cybernetyczna broń CIA

    VAULT 7 - cybernetyczna broń CIA

    Tajne dokumenty CIA, opublikowane na Wikileaks, rzucają nowe świa-tło na hakerską aktywność agencji w latach 2013-2016. Na jej celowniku znalazły się iPhone’y, urządzenia z systemem operacyjnym Android, a także inteligentne telewizory. Lista zawiera również dostawców systemów bezpieczeństwa chroniących urządzenia. Wiele wskazuje na to, że nawet najmniejszy element sprzętu lub oprogramowania nie oparł się cybernetycznej broni CIA.

  • F-SECURE: Technologia Little Flocker – lepsza ochrona komputerów Mac

    Logo F-Secure

    Firma F-Secure, dostawca rozwiązań z zakresu cyberbezpieczeństwa, nabyła Little Flocker, zaawansowaną technologię ochronną dla komputerów Mac, od prywatnego dewelopera aplikacji.

  • QNAP: 2017 rokiem ransomware?

    2017 rokiem ransomware?

    O tym, że w ostatnim czasie złośliwe oprogramowanie typu ransomware jest szczególnie aktywne, wiadomo nie od dziś – jednak dokładne wyliczenia dotyczące tego problemu są wręcz zatrważające. Z analiz firmy SonicWall wynika, że w minionym roku aktywność takich „szkodników” zwiększyła się (w porównaniu z rokiem 2015)… 167-krotnie. Przestępcy sięgają po ransomware, ponieważ to dla nich skuteczne narzędzie do zarabiania – poprzez wymuszanie „okupu” od użytkowników zainfekowanych komputerów. Co gorsze, z zagrożeniem tym trudno skutecznie walczyć – na szczęście istnieją jednak efektywne metody minimalizowana skutków ataku ransomware.

  • F-SECURE: WannaCry – globalny paraliż spowodowany przez ransomware

    WannaCry – globalny paraliż spowodowany przez ransomware

    Atak z użyciem ransomware (oprogramowania wymuszającego okupy) o nazwie WannaCry zapoczątkowany 12 maja sprawił, że dziesiątki tysięcy urządzeń na całym świecie zostały zablokowane. Ofiarą padły między innymi: brytyjska służba zdrowia, rosyjskie MSW, firmy transportowe, telekomunikacyjne, ośrodki szkolnictwa i wiele innych organizacji. Koszt odblokowania każdego urządzenia dotkniętego atakiem to $300 płatne w walucie Bitcoin. Komunikat wysłany przez hakerów mówi również, że „jeżeli jesteś zbyt biedny, aby zapłacić”, dane zostaną odblokowane, ale… po 6 miesiącach.

  • FORTINET: Ransomware atakuje system Apple. Uwaga na MacRansom

    Uwaga na MacRansom

    Wielu użytkowników systemu macOS zakłada, że ich komputery nie są narażone na ataki ransomware. Oczywiście mniej prawdopodobne jest, że sprzęt Apple zostanie zaatakowany lub zainfekowany niż dzieje się to w przypadku systemu Windows. Wynika to jednak głównie z faktu, że ponad 90% komputerów osobistych działa w systemie MS Windows, a tylko 6% w Apple macOS, przez co są one częstszym celem dla cyberprzestępców.

  • G DATA: Gotowi na Ogólne Rozporządzenie UE o Ochronie Danych?

    G DATA

    25 maja 2018 wejdzie w życie Ogólne Rozporządzenie UE o Ochronie Danych, mające na celu wzmocnienie i ujednolicenie danych w Europie. Ma ono również zabezpieczać infrastruktury IT przed atakami oraz zapobiegać kradzieżom danych.

  • F-SECURE: Cyberatak z perspektywy hakera w 5 krokach

    Cyberatak z perspektywy hakera w 5 krokach

    Cyberbezpieczeństwo nie jest dane na zawsze – to proces, który wymaga ciągłego udoskonalania. W dodatku powinien być traktowany jako nieodzowny element funkcjonowania organizacji. Pierwszy krok to zrozumienia ryzyka, poznanie przeciwników, a także celów, jakie im przyświecają oraz metod, które mogą zastosować. W skrócie: chodzi o zrozumienie, jakie zasoby chciałby zdobyć cyberprzestępca oraz o zabezpieczenie ich.

  • G DATA: Rurktar – nowe oprogramowanie szpiegujące?

    Rurktar – nowe oprogramowanie szpiegujące?

    Opracowanie nowego oprogramowania zawsze wymaga czasu. Nie wszystkie funkcje dostępne w produkcie docelowym są wdrażane od samego początku. Nie dziwi więc fakt, że tak samo sytuacja wygląda w przypadku złośliwego oprogramowania. Jeden z takich nietypowych plików przykuł uwagę pracowników G DATA Security Labs i postanowili przyjrzeć mu się z bliska. A o efektach „badań” przeczytać można poniżej.

  • Małym firmom najtrudniej się chronić przed ransomware

    Małym firmom najtrudniej się chronić przed ransomware

    Od czasu do czasu firmy zajmujące się ochroną antywirusową publikują w sieci informacje o tym, jak i kogo hakerzy najczęściej atakują. Firma Malwarebytes w swoim raporcie zamieściła jeszcze jedną informację - jakie firmy najgorzej sobie radzą z wirusami typu ransomware.

  • F-SECURE: Co RODO mówi o ransomware?

    Co RODO mówi o ransomware?

    Ogólne rozporządzenie o ochronie danych osobowych (RODO, znanego też pod angielskim skrótem jako GDPR) zacznie obowiązywać w maju 2018 r. Wiele polskich firm rozpoczyna już analizę przepisów i przygotowuje się do koniecznych wdrożeń, tak aby spełnić najnowsze wymogi.

  • FORTINET: Firma uruchamia globalną usługę analizy zagrożeń

    Fortinet uruchamia globalną usługę analizy zagrożeń

    Fortinet, światowy lider w dziedzinie zaawansowanych cyberzabezpieczeń, poinformował o uruchomieniu nowej usługi analizy zagrożeń FortiGuard Threat Intelligence Service (TIS), która dostarcza specjalistom w dziedzinie cyberbezpieczeństwa niezbędnych informacji na temat najnowszych trendów i czynników ryzyka, przed jakimi stoją ich przedsiębiorstwa i instytucje.

  • TP-LINK: Deco - domowy system WiFi z wbudowanym antywirusem

    TP-Link Deco

    TP-Link na tegorocznych targach IFA w Berlinie zaprezentował kompleksowy system WiFi, dla całego domu – Deco M5. Zestaw składa się trzech takich samych urządzeń sieciowych współpracujących ze sobą, by zapewnić superszybkie i niezawodne połączenie Wi-Fi w każdym kącie Twojego domu. Jego konfiguracja jest niezwykle prosta, a dzięki systemowi zabezpieczeń TP-Link HomeCare, wbudowanemu antywirusowi i kontroli rodzicielskiej, Deco to także najlepiej zabezpieczona domowa sieć, jaką możesz sobie wyobrazić.

  • Hakerzy aktywnie atakują amerykańskie i europejskie sieci energetyczne

    Hakerzy aktywnie atakują amerykańskie i europejskie sieci energetyczne

    Niedawny zmasowany atak hakerów na firmy na całym świecie postawił administratorów sieci na baczność i zmusił ich do weryfikacji swoich systemów bezpieczeństwa. Nie oznacza to jednak, że są one bezpieczne. Symantec przestrzega przed kolejnym atakiem, tym razem ukierunkowanym na firmy zarządzające sieciami elektrycznymi.

  • CISCO TALOS: Luka w aplikacji CCleaner zagrażająca milionom użytkowników

    Luka w aplikacji CCleaner

    Cisco Talos, wiodący światowy zespół do spraw cyberbezpieczeństwa poinformował użytkowników prywatnych i biznesowych o incydencie bezpieczeństwa, który może dotyczyć milionów konsumentów na całym świecie.

  • G DATA: Przedsiębiorco, a co jeśli kolejny ogólnoświatowy wirus zaatakuje komputery w twojej firmie?

    Bezpieczeństwo systemów

    Przedsiębiorco, a co jeśli kolejny ogólnoświatowy wirus zaatakuje komputery właśnie w twojej firmie? Podpowiadamy jak przygotować się do ataku, jakie przedmioty przygotować przed przyjazdem wsparcia zewnętrznego oraz co robić, gdy rozpocznie się atak.

  • FORTINET: Jak zachować bezpieczeństwo w sieci?

    Jak zachować bezpieczeństwo w sieci?

    Fortinet, światowy lider w wysoko wydajnych rozwiązaniach cyberbezpieczeństwa, zaleca wzmożoną czujność w związku z coraz bardziej zaawansowanymi cyberatakami wymierzonymi nie tylko w firmy i organizacje, ale również w prywatnych użytkowników – cyberprzestępcy coraz częściej biorą na cel sieci domowe oraz urządzenia mobilne.

  • FORTINET: Jak zachować bezpieczeństwo w sieci?

    Jak zachować bezpieczeństwo w sieci?

    Fortinet, światowy lider w wysoko wydajnych rozwiązaniach cyberbezpieczeństwa, zaleca wzmożoną czujność w związku z coraz bardziej zaawansowanymi cyberatakami wymierzonymi nie tylko w firmy i organizacje, ale również w prywatnych użytkowników – cyberprzestępcy coraz częściej biorą na cel sieci domowe oraz urządzenia mobilne.

  • BITDEFENDER: Darmowe narzędzie do rozszyfrowania ransomware BTCWare

    Darmowe narzędzie do rozszyfrowania ransomware BTCWare

    Użytkownicy komputerów zainfekowanych ransomware BTCWare nie muszą płacić okupu hakerom. Firma Bitdefender udostępniła darmowe narzędzie pozwalające szybko odzyskać dostęp do zaszyfrowanych danych.

  • F-SECURE: Darmowa usługa ochronna

    Darmowa usługa ochronna od F-Secure i Global Cyber Alliance

    Firma F-Secure nawiązała współpracę z międzynarodową organizacją Global Cyber Alliance, aby wspólnie tworzyć bezpłatną usługę Quad9. Jej celem jest chronienie użytkowników indywidualnych i firm przed adresami URL, które zawierają złośliwe oprogramowanie.

  • BITDEFENDER: Terdot - nowy malware bazujący na kodzie źródłowym Zeusa

    Logo Bitdefender

    Autorzy złośliwego oprogramowania znani są z tego, że nie zostawiają po sobie za dużo śladów. Czasami jednak dzieje się tak, że szczegóły na temat ich działań wyciekają do sieci. W takich przypadkach w Internecie pojawiają się kody źródłowe, które ujawniają szczegóły na temat niektórych trojanów. Mirai, KINS, Carberp i Zeus to doskonały przykład takiego działania. Przez publiczny dostęp do kodów źródłowych tych szkodników wiele grup przestępczych może tworzyć ich kolejne twory.

  • G DATA: Co 10 sekund pojawia się nowa odmiana złośliwego oprogramowania atakującego system Android!

    Co 10 sekund pojawia się nowa odmiana złośliwego oprogramowania atakującego system Android!

    Urządzenia mobilne z systemem Android z miesiąca na miesiąc są coraz bardziej zagrożone. Eksperci ds. bezpieczeństwa firmy G DATA wykryli w trzecim kwartale 2017 roku ponad 810 965 nowych plików będących przykładami złośliwego oprogramowania. Stanowi to wzrost o około 17% w porównaniu z drugim kwartałem.

  • FORTINET: Co nas czeka w cyberbezpieczeństwie w 2018 roku?

    Logo Fortinet

    Fortinet, światowy lider w dziedzinie zaawansowanych cyberzabezpieczeń, przedstawił swoje prognozy na temat zagrożeń informatycznych czekających nas w 2018 roku. Eksperci z laboratorium FortiGuard Labs przedstawili strategie i metody, które będą wykorzystywane przez cyberprzestępców w najbliższej przyszłości oraz wskazują na potencjalny wpływ cyberataków na globalną gospodarkę.

  • Dzień Bezpieczniejszego Internetu 2018: Skuteczniejsze zabezpieczenia w sieci

    Dzień Bezpieczniejszego Internetu 2018

    Tegoroczny Dzień Bezpieczniejszego Internetu (Safer Internet Day, SID) obchodzony jest w Europie pod hasłem: „Twórz, łącz się i udostępniaj z szacunkiem: Lepszy Internet zaczyna się od Ciebie" i ma na celu przedstawienie internautom zagrożeń związanych z ich działalnością w sieci. A kto i w jakim celu najczęściej korzysta z internetu? A także jakie zagrożenia współcześnie czekają na internautów? O tym w poniższym tekście.

  • BITDEFENDER: Oprogramowanie zwycięża w testach AV-comparatives!

    Bitdefender

    Po raz kolejny Bitdefender triumfuje w niezależnych testach zorganizowanych przez AV-Comparatives. Aplikacje Bitdefender zdeklasowały rywali w wielu konkurencjach. To potwierdza wysoką jakość, a co za tym idzie skuteczność oprogramowania oferowanego przez producenta.

  • FORTINET: Mobile World Congress 2018

    Logo Fortinet

    Fortinet, globalny dostawca zaawansowanych cyberzabezpieczeń, zaprezentuje swoje rozwiązania dla dostawców usług telekomunikacyjnych i ich klientów na tegorocznej edycji Mobile World Congress w Barcelonie.

  • G DATA: Czego nauczyły nas najsłynniejsze ataki typu ransomware z 2017 roku

    Czego nauczyły nas najsłynniejsze ataki typu ransomware z 2017 roku

    Wyłudzenia płatności to tylko wierzchołek góry lodowej w porównaniu z innymi zagrożeniami, jakie niesie za sobą ten typ złośliwego oprogramowania. W rzeczywistości to wcale nie okup okazuje się być najbardziej dotkliwym elementem.

  • BITDEFENDER: O czym powinna wiedzieć każda „Pani Basia” z działu księgowego?

    Logo Bitdefender

    Praca na stanowisku księgowego to bardzo odpowiedzialna funkcja w każdej firmie. Od jednego człowieka zależeć może wiele czynników finansowych. Dlatego osoba, która sprawuje kontrolę nad finansami powinna być szczegółowo przeszkolona z zakresu bezpieczeństwa komputerowego — przynajmniej w takim stopniu, aby swobodnie poradzić sobie z rozpoznawaniem socjotechnicznych ataków oraz szkodliwego oprogramowania.

  • F-SECURE: Hakerzy najczęściej atakują firmy przez email

    Hakerzy najczęściej atakują firmy przez email

    Skrzynki mailowe to najsłabsze ogniwo w bezpieczeństwie firm. Według nowego raportu F-Secure ponad jedna trzecia cyberataków na przedsiębiorstwa dotyczy poczty elektronicznej – w postaci phishingu (16% ogółu cyberzagrożeń), jak również złośliwego oprogramowania przesyłanego w załącznikach maili (18%). Najczęstszym pojedynczym źródłem ataków (21% przypadków) było wykorzystanie przez hakerów luk w zabezpieczeniach sprzętu i oprogramowania w firmowej sieci.

  • G DATA: Podwójny, nie zawsze znaczy lepszy

    Podwójny, nie zawsze znaczy lepszy

    Hitchcock powiedział, że „Oczekiwanie na niebezpieczeństwo jest gorsze niż moment, gdy ono na człowieka spada”. Dlatego tak wiele osób skupia się na prewencji, nie zawsze biorąc pod uwagę, czy wszystkie podjęte przez nich kroki są rzeczywiście zasadne. Podobnie jest z zabezpieczeniem komputerów. Czy podwójny antywirus zwiększy bezpieczeństwo sprzętu? Odpowiadamy na to pytanie.

  • ZYXEL: Firma rozpoczyna współpracę z Bitdefender.

    Logo Bitdefender

    Zyxel Communications nawiązał współpracę z Bitdefender, w ramach której Bitdefender zapewni usługę ochrony przed szkodliwym oprogramowaniem dla urządzeń Zyxel Comunications na całym terenie USA.

  • BITDEFENDER: SMART Home? Bitdefender BOX zapewni ochronę wszystkim urządzeniom w Twoim domu!

    Logo Bitdefender

    Kiedy mowa o rozwiązaniach typu Smart home na myśl przychodzą nam Produkty typu TV czy lodówka pracująca na własnych systemach operacyjnych. Warto jednak pamiętać, że urządzenia te nie mają możliwości zainstalowania antywirusa. Jak się ochronić zatem swoją domową sieć przed niebezpieczeństwem ataku?

Znajdziesz mnie:

Subscribe on YouTube