Newsy G DATA

2017-05-30 10:04:00 Cześć! Dziś przychodzimy z postem o jednych, z naszych ulubionych użytkowników internetu. Przed przeczytaniem posta zachęcamy do przymrużenia oka! 😉 Rodzaje użytkowników internetu: Jakie jeszcze typy internautów znacie? Pochwalcie się w komentarzach! Jesteśmy bardzo ciekawi :). A teraz czas na chwilę powagi. Powyższe wątki przedstawione w zabawnej formie powinny mimo wszystko zwrócić uwagę […]

...

Około 72% użytkowników smartphone’ów na całym świecie korzysta z urządzeń z systemem operacyjnym Android (źródło: Statcounter). W pierwszym kwartale 2017 roku specjaliści od bezpieczeństwa G DATA odkryli ponad 750 000 złośliwych aplikacji dla popularnego systemu operacyjnego firmy Google. Liczby pokazują rosnącą skalę zagrożenia. Kwestie bezpieczeństwa dotyczą w szczególności urządzeń pochodzących od zewnętrznych dostawców. Aktualizacje pojawiają […]

...

Złośliwe oprogramowanie typu ransomware jest powszechnie uznawane za stosunkowo nowe zjawisko, co wydaje się logiczne, bo jego gwałtowny rozwój można było zaobserwować na przestrzeni ostatnich trzech lat. Tak naprawdę powinniśmy jednak sięgnąć wstecz dużo dalej, niż nam się wydaje. Zapraszamy do lektury ciekawego case study, przestawionego przez Eddy’ego Willemsa. Cofnijmy się do początku grudnia 1989 […]

...

Ostatnie miesiące dostarczały nam nie tylko emocji politycznych, których byliśmy świadkiem w trakcie wyborów w USA i Francji, a nie długo zainteresowanie całej Europy padnie na wybory niemieckie. Emocje i setki spiskowych teorii dotyczą również możliwości wpływania na wyniki wyborów przez grupy hakerskie. Obojętnie czy działają one same czy na zlecenie innych państw. Fakt jest niezaprzeczalny […]

...

Eksperci zajmujący się cyber bezpieczeństwem od dawna wskazują na uważne przyglądanie się adresom www stron internetowych, których używamy. Bardzo często przestępcy podszywali się pod znane strony, między innymi banków, firm kurierskich. Do tej pory wyróżnikiem była tzw. „zielona kłódka”, która potwierdzała autentyczność witryny.  Chińscy eksperci wykryli atak typu phishing, który nie jest możliwy do wykrycia […]

...

Eksperci firmy G DATA Software przygotowali nowy raport zagrożeń czyhających w internecie. Zgodnie z wcześniejszymi przewidywaniami liczba wirusów i złośliwego oprogramowania dynamicznie się zwiększa. – W pierwszym kwartale 2017 roku odkryliśmy 1,8 mln nowych typów wirusów i szkodliwego oprogramowan– mówi Łukasz Nowatkowski Dyrektor IT G DATA Software – Można powiedzieć, że liczba nowych zagrożeń jest […]

...

Wiele osób wykorzystuje wiosenne porządki do przywrócenia blasku swoim mieszkaniom. Warto zadbać również o wiosenne porządki, ale w „wersji cyfrowej”. Zaliczają się do nich: oczyszczanie twardych dysków, instalowanie dostępnych programów oraz aktualizacje systemu operacyjnego i rozwiązań dotyczących bezpieczeństwa (chroniącymi przed zagrożeniami internetowymi). A od czego zacząć? G DATA Wam podpowie! Poniżej 8 porad, jak podnieść […]

...

Eksperci ds. bezpieczeństwo z Palo Alto w Kalifornii trafili na trop hakerów, którzy atakowali nagrywarki cyfrowe za pomocą botnetu Amnesia. Atak miał  dwa cele: – To kolejny przykład ataku na urządzenia, które jeszcze do niedawna nie były celem przestępców – mówi Łukasz Nowatkowski Dyrektor IT G DATA Software – Obecne działania hakerów były już przez […]

...

Wielu respondentów biorących udział w niedawnym badaniu wyraziło zaufanie wobec stosowanych przez nich strategii cyberbezpieczeństwa. Jeśli jednak spojrzeć na skalę niedawnych przypadków naruszenia bezpieczeństwa danych, zaufanie to wydaje się nie mieć odzwierciedlenia w rzeczywistości. Na szczęście jeszcze nie wszystko stracone: zarówno przedsiębiorstwa, jak i rządy państw zaczęły przykładać większą wagę do tego zagadnienia, a świadomość […]

...

W ostatnich miesiącach byliśmy wielokrotnie ostrzegani przed korzystaniem z publicznych sieci wi-fi. Do niedawna tego typu działanie było niezwykle niebezpieczne, ponieważ mogliśmy łatwo stać się łupem cyberprzestępców. Wysyłane  przez nas dane, hasła, transakcje on-line nie były bezpieczne. W szczególności na atak narażeni byli użytkownicy telefonów komórkowych. – Każdy z użytkowników mógł oczywiście zainstalować oprogramowanie antywirusowe przeznaczone […]

...