Newsy G DATA

Zabezpieczenie przed atakami wirusów - krok po kroku

2017-09-26 09:27:00 Przedsiębiorco, a co jeśli kolejny ogólnoświatowy wirus zaatakuje komputery właśnie w twojej firmie? Podpowiadamy jak przygotować się do ataku, jakie przedmioty przygotować przed przyjazdem wsparcia zewnętrznego oraz co robić, gdy rozpocznie się atak.Checklisty, checklisty, checklistyW przypadku zaistnienia sytuacji kryzysowej ważne jest, by plan działania bądź utrzymania ciągłości funkcjon...


Adresy serwerów są zaszyte w samym złośliwym oprogramowaniu

2017-09-19 13:26:00 Wiele wirusów komputerowych takich jak na przykład ZeuS musi kontaktować się z serwerem, aby skutecznie kraść nasze dane lub zyskiwać dostęp do innych komputerów.- Ta sytuacja sprawia, że haker ma spory problem – mówi Łukasz Nowatkowski Dyrektor IT G Data Software – W momencie kiedy serwer „obsługujący” wirusa zostanie wyłączony lub przejęty przest...


Algorytmy generowania domen

2017-09-19 09:33:00 Wiele nowych przykładów złośliwego oprogramowania wymaga kontaktu z serwerem sterującym C&C w sieci w celu uzyskania instrukcji lub przeniesienia wykradzionych danych. A jak to wygląda w praktyce? O tym przeczytać można w poniższym artykule.Konieczność kontaktu z serwerem sterującym charakteryzuje w szczególności botnety oraz złośliwe oprogramowanie atakujące systemy bankowości (...


Bluetooth i hakerzy, nie jest tak źle jak zwykle….

2017-09-15 13:26:00 Telefon raczej nie wyłączy nam telewizora. To dobra wiadomość. Kilka dni temu środowisko huczało od informacji dotyczących możliwości wykorzystania protokołów Bluetooth do przejęcia kontroli nad naszymi urządzeniami, a że bluetooth jest wszędzie, więc problem wydawał się być poważny.- Nie możemy dać się zwariować – mówi Łukasz Nowatkowski z firmy G DATA Software– Oczywiśc...