Newsy G DATA

W maju G DATA CyberDefense walczyło z potężnymi kampaniami adware Bieżąca analiza zagrożeń prowadzona przez G DATA CyberDefense wykazała masowe ataki na firmy i użytkowników prywatnych w drugim kwartale tego roku. Tylko w maju niemieccy specjaliści ds. cyberochrony odnotowali ponad dwukrotnie więcej ataków niż miesiąc wcześniej. Cyberprzestępcy czerpią korzyści z kryzysu wywołanego pandemią koronawirusa. Podczas […]

...

Aktualizacje są nieodłączną częścią codzienności, podobnie jak problemy z nimi związane. Tempo rozwoju tej dziedziny znacznie wzrosło w ciągu ostatnich lat. Okresy wsparcia dla aktualizacji Windowsa są coraz krótsze – firmy są zmuszone reagować szybciej. Na politykę aktualizacji Microsoft już od kilku lat wylewa się fala krytyki. Poszczególne wersje systemu Windows mają coraz krótsze okresy […]

...

Dobry program antywirusowy dla użytkowników domowych wyróżnia się skuteczną ochroną przed wirusami, niezwykle niskim wpływem na wydajność komputera oraz atrakcyjną ceną. Skuteczny pakiet antywirusowy na komputer z systemem Windows lub Mac możesz kupić w sklepach internetowych oraz stacjonarnych już od 123 złotych za pełen rok ochrony. Jak wybrać program antywirusowy? Przed dokonaniem wyboru programu antywirusowego, […]

...

Nie tylko komputery mogą być narażone na wirusy. Urządzenia mobilne, z których korzystamy na co dzień, wymagają równie skutecznej ochrony antywirusowej. Smartfony oraz tablety z Androidem są w tym samym stopniu narażone na działanie złośliwego oprogramowania co stacjonarne pecety czy laptopy. Podstępne wirusy mogą zainfekować nasz telefon, okradając nas nie tylko z cennych danych, ale […]

...

Podstępne i niezauważone – takie są wirusy komputerowe, które bez naszej wiedzy infekują komputery oraz urządzenia mobilne nieświadomych zagrożeń użytkowników. Skuteczną szczepionką, która wzmacnia nasze bezpieczeństwo podczas korzystania z sieci, są nowoczesne programy antywirusowe, które nie tylko skanują i usuwają z systemu szkodliwe oprogramowanie, ale dzięki zaawansowanej analizie heurystycznej pozwalają wykryć zmodyfikowane lub wcześniej niewystępujące […]

...

Zainteresowania techniczne, wiedza specjalistyczna i zamiłowanie do rękodzieła – to łączy bezpieczeństwo IT ze światem druku 3D. I w obu tych dziedzinach pasja konstruowania zaraża zainteresowanych, czego sam miałem okazję doświadczyć Podczas rozmowy przyjaciel powiedział mi: “Cóż, drukarki 3D przypominają nieco zabytkowe samochody – zawsze znajdzie się coś, przy czym można majsterkować.” Nie pomylił się […]

...

Cały zbiór luk bezpieczeństwa w szeroko stosowanym stosie TCP / IP wzbudza niepokój w świecie IoT i przemyśle. Niezidentyfikowane luki bezpieczeństwa w oprogramowaniu są często nazywane lukami „Zero-Day”. Typowo większość z nich szybko wyparowuje – w pewnym momencie pojawia się aktualizacja i luka w zabezpieczeniach zostaje naprawiona. Identyfikacja luk jest zadaniem, do którego nie tylko my […]

...

Na początku roku pomyślnie przeszliśmy pierwsze w tym sezonie testy, przeprowadzone przez AV Comparatives, jako jeden z sześciu producentów uzyskaliśmy najwyższą możliwą ocenę „ADVANCED+” w kategorii „Malware Protection”. Żaden zwycięzca nie został oficjalnie wyróżniony, ale wśród tych sześciu producentów mieliśmy najlepsze wyniki. W testach przeprowadzonych przez AV-Test, po raz pierwszy w historii G DATA zdobyliśmy […]

...

Szara eminencja złośliwego oprogramowania, Emotet, po miesiącach bez aktywności znów jest na fali w cyberprzestępczym światku. Emotet wydajniejszy i z nowymi funkcjami Jak uczy nas historia złośliwego oprogramowania po każdej przerwie następuje nowa fala spamu rozpowszechniająca udoskonalony wersję malware. Tradycyjnie hakerzy odpowiedzialni za złośliwy kod wykorzystali czas wolny od kryminalnej działalności na ulepszenie funkcji swojego […]

...

Nauka informatyki nie musi już mieć charakteru czysto edukacyjnego – tak jak to się robi w szkołach czy na uniwersytetach. Istnieje wiele możliwości, które stanowią dodatkową rozrywkę dla edukacji. Stąd słowo edutainment.  Porównanie 10 najlepszych komputerowych gier edukacyjnych Niniejsza tabela przedstawia porównanie wszystkich recenzji, w oparciu o naszą opinię. O ile rozrywka jest ważnym elementem, […]

...