Wiele wirusów komputerowych takich jak na przykład ZeuS musi kontaktować się z serwerem, aby skutecznie kraść nasze dane lub zyskiwać dostęp do innych komputerów. – Ta sytuacja sprawia, że haker ma spory problem – mówi Łukasz Nowatkowski Dyrektor IT G Data Software – W momencie kiedy serwer „obsługujący” wirusa zostanie wyłączony lub przejęty przestępca traci kontrolę […]
...Telefon raczej nie wyłączy nam telewizora. To dobra wiadomość. Kilka dni temu środowisko huczało od informacji dotyczących możliwości wykorzystania protokołów Bluetooth do przejęcia kontroli nad naszymi urządzeniami, a że bluetooth jest wszędzie, więc problem wydawał się być poważny. – Nie możemy dać się zwariować – mówi Łukasz Nowatkowski z firmy G DATA Software– Oczywiście dane […]
...Drogi rodzicu! Czy zastanawiałeś się kiedyś, co zrobisz, gdy usłyszysz od swojego dziecka magiczne pytanie: „Czy mogę dostać smartfon”? Czy taki sprzęt rzeczywiście jest mu potrzebny? O tym, przeczytasz w poniższym artykule. Edukacja przez smartfon Świat idzie do przodu, a co za tym idzie sposób nauki i przyswajania wiedzy przez najmłodszych także ulega zmianom. Siedzenie […]
...We wrześniu w Tallinie odbędzie się pierwsza konferencja wszystkich ministrów obrony krajów Unii Europejskiej, która będzie dotyczyć wprowadzenia wspólnych metod i rozwiązań mających na celu łagodzenie skutków cyberataków. W ciągu ostatnich 12 miesięcy w temacie cyberbezpieczeństwa wydarzyło się bardzo dużo. Ataki mają coraz bardziej zmasowany charakter, często sięgają aż do najważniejszych instytucji państwowych. Wydaje się […]
...ZeuS i jego odmiana znana jako „Panda” już od sześciu lat stanowią podstawowe zagrożenie dla bankowości internetowej. Po przyjrzeniu się zagrożeniu z bliska, z całą pewnością można stwierdzić to, że Panda nie jest pospolitym koniem trojańskim. Analitykom G DATA Advanced Analytics udało się podpatrzeć, na czym polega działanie tego popularny konia trojańskiego atakującego systemy bankowe. […]
...W dzisiejszych czasach korzystanie ze smartfonów stało się czymś naturalnym. Skoro na co dzień my- dorośli nie rozstajemy się z nimi, to nie można się dziwić, że dzieci również wykazują zainteresowanie sprzętem. Czy jednak nowoczesna technologia rzeczywiście może być przydatna dla młodych użytkowników? O tym przeczytać można w poniższym artykule. W podróży „Nudzi mi się, […]
...Wakacje trwają w najlepsze! Jeśli nie wyjeżdżasz z miasta, skorzystaj z wielu miejskich atrakcji. Poniżej mała podpowiedź jak można zrelaksować się w mieście. Miejskie plażowanie Nawet jeśli nie mieszkasz nad morzem, to i tak może popływać lub nawet poopalać się na plaży! Skorzystaj z oferty kąpielisk, a przede wszystkim rozejrzyj się za miejskimi plażami, których […]
...Opcjonalny moduł VPN dla rozwiązania G DATA Mobile Internet Security for iOS jest już dostępny. Z publicznych sieci Wi-Fi – dostępnych w kawiarniach, na lotniskach lub w hotelach – korzysta obecnie duże grono osób. Dzięki temu użytkownicy mają możliwość szybkiego dostępu do wielu treści, jednak są przy tym narażeni na znaczne ryzyko. Cyberprzestępcy mogą wykorzystywać […]
...Smartfony zdecydowanie wyparły zwyczajne telefony komórkowe. Skoro większość dorosłych przerzuciła się na tego rodzaju urządzenia, nie można się dziwić, że zrewolucjonizowały również świat młodzieży oraz dzieci. Ale czy, i jak kontrolować to co robią na nich nasze pociechy? O tym w poniższym wpisie. Według danych udostępnionych przez GUS, w 2016 roku w prawie 45% polskich […]
...Oszuści znowu wchodzą do gry – ale działają inaczej niż dotychczas – a my skorzystaliśmy z okazji i zadzwoniliśmy na jedną z nieuczciwych infolinii. Zapraszamy do lektury raportu. Przez kilka ostatnich tygodni w wiadomościach aż roiło się od doniesień o przypadkach złośliwego oprogramowania, w tym ransomware. Jako że wiele osób jest obecnie zainteresowanych tym tematem, […]
...