Newsy G DATA

Dobry program antywirusowy dla użytkowników domowych wyróżnia się skuteczną ochroną przed wirusami, niezwykle niskim wpływem na wydajność komputera oraz atrakcyjną ceną. Skuteczny pakiet antywirusowy na komputer z systemem Windows lub Mac możesz kupić w sklepach internetowych oraz stacjonarnych już od 123 złotych za pełen rok ochrony. Jak wybrać program antywirusowy? Przed dokonaniem wyboru programu antywirusowego, […]

...

Nie tylko komputery mogą być narażone na wirusy. Urządzenia mobilne, z których korzystamy na co dzień, wymagają równie skutecznej ochrony antywirusowej. Smartfony oraz tablety z Androidem są w tym samym stopniu narażone na działanie złośliwego oprogramowania co stacjonarne pecety czy laptopy. Podstępne wirusy mogą zainfekować nasz telefon, okradając nas nie tylko z cennych danych, ale […]

...

Podstępne i niezauważone – takie są wirusy komputerowe, które bez naszej wiedzy infekują komputery oraz urządzenia mobilne nieświadomych zagrożeń użytkowników. Skuteczną szczepionką, która wzmacnia nasze bezpieczeństwo podczas korzystania z sieci, są nowoczesne programy antywirusowe, które nie tylko skanują i usuwają z systemu szkodliwe oprogramowanie, ale dzięki zaawansowanej analizie heurystycznej pozwalają wykryć zmodyfikowane lub wcześniej niewystępujące […]

...

Zainteresowania techniczne, wiedza specjalistyczna i zamiłowanie do rękodzieła – to łączy bezpieczeństwo IT ze światem druku 3D. I w obu tych dziedzinach pasja konstruowania zaraża zainteresowanych, czego sam miałem okazję doświadczyć Podczas rozmowy przyjaciel powiedział mi: “Cóż, drukarki 3D przypominają nieco zabytkowe samochody – zawsze znajdzie się coś, przy czym można majsterkować.” Nie pomylił się […]

...

Cały zbiór luk bezpieczeństwa w szeroko stosowanym stosie TCP / IP wzbudza niepokój w świecie IoT i przemyśle. Niezidentyfikowane luki bezpieczeństwa w oprogramowaniu są często nazywane lukami „Zero-Day”. Typowo większość z nich szybko wyparowuje – w pewnym momencie pojawia się aktualizacja i luka w zabezpieczeniach zostaje naprawiona. Identyfikacja luk jest zadaniem, do którego nie tylko my […]

...

Na początku roku pomyślnie przeszliśmy pierwsze w tym sezonie testy, przeprowadzone przez AV Comparatives, jako jeden z sześciu producentów uzyskaliśmy najwyższą możliwą ocenę „ADVANCED+” w kategorii „Malware Protection”. Żaden zwycięzca nie został oficjalnie wyróżniony, ale wśród tych sześciu producentów mieliśmy najlepsze wyniki. W testach przeprowadzonych przez AV-Test, po raz pierwszy w historii G DATA zdobyliśmy […]

...

Szara eminencja złośliwego oprogramowania, Emotet, po miesiącach bez aktywności znów jest na fali w cyberprzestępczym światku. Emotet wydajniejszy i z nowymi funkcjami Jak uczy nas historia złośliwego oprogramowania po każdej przerwie następuje nowa fala spamu rozpowszechniająca udoskonalony wersję malware. Tradycyjnie hakerzy odpowiedzialni za złośliwy kod wykorzystali czas wolny od kryminalnej działalności na ulepszenie funkcji swojego […]

...

Nauka informatyki nie musi już mieć charakteru czysto edukacyjnego – tak jak to się robi w szkołach czy na uniwersytetach. Istnieje wiele możliwości, które stanowią dodatkową rozrywkę dla edukacji. Stąd słowo edutainment.  Porównanie 10 najlepszych komputerowych gier edukacyjnych Niniejsza tabela przedstawia porównanie wszystkich recenzji, w oparciu o naszą opinię. O ile rozrywka jest ważnym elementem, […]

...

Analitycy G DATA odkryli nowe złośliwe oprogramowanie ransomware, w którym dodatkowo znajdziemy robaka komputerowego Eksperci bezpieczeństwa z G DATA odkryli nowy rodzaj oprogramowania ransomware. Try2Cry rozprzestrzenia się za pośrednictwem pamięci USB i jest przeznaczony do dystrybucji masowej. Po zainfekowaniu komputera Try2Cry niezauważalnie przedziera się na podłączoną pamięć USB, dzięki czemu może się dalej rozprzestrzeniać. Klienci […]

...

Najświeższa analiza zagrożeń przeprowadzona przez G DATA CyberDefense pokazuje, że liczba zablokowanych ataków znacznie wzrosła w marcu 2020 r. Oprogramowanie G DATA zablokowało prawie o jedną trzecią ataków więcej w porównaniu do lutego. Cyberprzestępcy widzą obecnie swoją szansę na wykorzystanie niepewności ludzi. Używają znanych i bardzo skutecznych wektorów ataku. Używają oprogramowania ransomware i szyfrują dane, […]

...