Newsy G DATA

Coraz więcej osób staje się świadomych tego, jak ważne jest posiadanie programu antywirusowego. Praca zdalna sprawiła, iż wielu pracodawców organizuje szkolenia dotyczące bezpieczeństwa. Dotyczą  one głównie działań związanych z bezpieczeństwem firmowych danych i ich prawidłowym przetwarzaniem, ale obejmują również środki ochrony komputerów domowych. Ponadto coraz częściej ataki hakerskie są opisywane w prasie i przedstawiane w […]

...

SIM swap scam dotyczy każdego z nas. Wiadomo, że taksówkarz czy piekarz będzie mniej narażony na atak niż biznesmen. Jednak ten wariant ataku zagraża każdemu. W poniższym artykule opisujemy jak to działa i oferujemy środki zapobiegawcze jak nie paść ofiarą tego rodzaju ataku. Czym jest SIM swapping? Metoda SIM swap jest również znana jako przechwytywanie […]

...

W Polsce wielu użytkowników posiada system operacyjny Windows 10. Antywirus powinien być dostosowany do oprogramowania. Musi on nie tylko mieć rozwiązania dedykowane, które są stworzone z myślą o słabszych punktach oprogramowania, ale także stanowić skuteczną ochronę dla wielu działań sieciowych. Hakerzy z łatwością odnajdują luki w systemie Windows 10, a największą łatwość mają w zainfekowaniu […]

...

31 marca obchodzimy Światowy Dzień Kopii Zapasowych (World Back-up Day). Podczas tej oddolnej inicjatywy wiele firm i organizacji zajmujących się bezpieczeństwem IT próbuje przypomnieć ludziom, jak ważnym elementem zabezpieczenia są kopie zapasowe. Właściwie to jedno pytanie powinno Ci to uświadomić. Co zrobisz, jeśli dane z Twoich serwerów pewnego dnia znikną czy to w wypadku ataku hakerów […]

...

31 marca obchodzimy Światowy Dzień Kopii Zapasowych (World Back-up Day). Podczas tej oddolnej inicjatywy wiele firm i organizacji zajmujących się bezpieczeństwem IT próbuje przypomnieć ludziom, jak ważnym elementem zabezpieczenia są kopie zapasowe. Właściwie to jedno pytanie powinno Ci to uświadomić. Co zrobisz, jeśli dane z Twoich serwerów pewnego dnia znikną czy to w wypadku ataku hakerów […]

...

Unikalne hasło składające się ciągu liter, cyfr i znaków specjalnych jest w stanie zabezpieczyć nas skutecznie przed niechcianymi gośćmi. Jednak czy to wystarczy? Łatwo popełnić popularne błędy, do których należy na przykład wykorzystywanie tego samego hasła do kilku kont. Wiele osób nie zdaje sobie sprawy z tego, jak istotne jest zabezpieczanie i używanie odpowiednio skonstruowanych […]

...

Zorganizowana akcja likwidacji botnetu Emotet osiągnęła swój cel. Obecnie aktywność tego zagrożenia jest minimalna. Firmy powinny skorzystać z chwili wytchnienia i zacząć działać. Jak pokazuje to aktualna analiza przeprowadzona przez G DATA CyberDefense od czasu skoordynowanej międzynarodowej akcji eliminacji botnetu Emotet, jego serwery zarządzające pozostają sparaliżowane. Akcja organów ścigania z kilku państw sprzed dwóch tygodni […]

...

Dwie krytyczne luki w zabezpieczeniach urządzeń iOS zagrażają ich użytkownikom.Apple ostrzega swoich klientów. Tim Berghoff z G DATA komentuje incydent. Uwaga! Apple ostrzega o aktywnie wykorzystywanej luce w zabezpieczeniach w swoim systemie operacyjnym iOS. Co to oznacza w praktyce? To, że ataki na użytkowników już mają miejsce. Luki można znaleźć w samym jądrze systemu oraz […]

...

Nadszedł ten moment w nowym roku kiedy można już sprawdzić jak mają się nasze noworoczne postanowienia. Wiele osób w ostatnim dniu roku stawia sobie nowe cele na ten nadchodzący.Podobnie jest w branży IT. Dlatego w G DATA przygotowaliśmy pięć dobrych nakazów dla adminów, aby bezpieczeństwo IT było niezagrożone w 2021. 1. Odpowiednio zaplanuj budżet Ze […]

...

W obliczu szturmu na Kongres USA przez tłum zwolenników Trumpa, cała infrastruktura informatyczna Senatu i Izby Reprezentantów musi zostać dokładnie zbadana. Obrazy odblokowanych komputerów w biurach kongresmanów zostały opublikowane m. in. na Twitterze, więc można przypuszczać, że część sieci i jej końcówek została naruszona. Obrazy te ujawniły również niedociągnięcia w świadomości bezpieczeństwa niektórych pracowników. Nawet […]

...