Analitycy G DATA odkryli nowe złośliwe oprogramowanie ransomware, w którym dodatkowo znajdziemy robaka komputerowego Eksperci bezpieczeństwa z G DATA odkryli nowy rodzaj oprogramowania ransomware. Try2Cry rozprzestrzenia się za pośrednictwem pamięci USB i jest przeznaczony do dystrybucji masowej. Po zainfekowaniu komputera Try2Cry niezauważalnie przedziera się na podłączoną pamięć USB, dzięki czemu może się dalej rozprzestrzeniać. Klienci […]
...Najświeższa analiza zagrożeń przeprowadzona przez G DATA CyberDefense pokazuje, że liczba zablokowanych ataków znacznie wzrosła w marcu 2020 r. Oprogramowanie G DATA zablokowało prawie o jedną trzecią ataków więcej w porównaniu do lutego. Cyberprzestępcy widzą obecnie swoją szansę na wykorzystanie niepewności ludzi. Używają znanych i bardzo skutecznych wektorów ataku. Używają oprogramowania ransomware i szyfrują dane, […]
...Java malware – kopiuje hasła i umożliwia zdalną kontrolę 2020-07-02 12:45:00 Nowo odkryte złośliwe oprogramowanie napisane w Javie może kopiować dane dostępowe, zdalnie sterować komputerem ofiary i wykonywać polecenia hakerów. Zintegrowany w opisywanym przypadku moduł ransomware nie jest jeszcze w pełni funkcjonalny. Na szczęście! Analitycy z G DATA ostrzegają przed złośliwym oprogramowaniem opracowanym w Javie. […]
...Wakacje to zazwyczaj rozkoszne wspomnienia ciepłych i beztroskich dni. Opalanie na plaży, dryfowanie na materacu, orzeźwiające napoje i niczym niezmącony odpoczynek. Jednak niespodziewanie coś może naruszyć ten spokój. Zgubiony telefon, zhakowana aplikacja mobilna banku — czy myślisz o tym przed wyjazdem? Przed nami czas urlopów i wyjazdów. W czasie przygotowań należy przemyśleć wiele kwestii, w […]
...Specjaliści z G DATA odnotowali ponad 4,18 mln mobilnych wirusów w ciągu całego zeszłego roku Złe informacje dla właścicieli smartfonów z systemem Android. Pracownicy G DATA SecurityLabs policzyli złośliwe aplikacje, które pojawiły się w minionym roku na system z zielonym ludzikiem. 4 180 000 to ostateczna liczba wszystkich zagrożeń. Cyberprzestępcy głównie kładą nacisk na wykradanie […]
...Cyberprzestępcy próbują różnych metod ataku. Nie brakuje ich także na Marketplace dostępnym w aplikacji Facebook. Każdy z Was ma Facebooka i pewnie każdy z Was nie raz korzystał z zakładki Marketplace. Ryneczek Facebooka ułatwia nam kupowanie i sprzedawanie w okolicy. To także łatwy dostęp do potencjalnych ofiar, którym wysyłane są linki do fałszywych aukcji znanej dobrze […]
...Dobre zabezpieczenie antywirusowe chroni IT przed cyberprzestępcami, a tym samym zapewnia istnienie firmy. VfL Bochum 1848 posiada status IT sprawdzony w teście penetracyjnym, dzięki czemu wzmocnił swoją obronę przed cyberatakami. Mistrzostwa wygrywa się w defensywie. Ta znana mądrość futbolowa obowiązuje także dzisiaj z dala od boiska. Dlatego też, aby zapewnić silną obronę przed cyberzagrożeniami, klub […]
...Analitycy G DATA zwracają uwagę na nową falę ataków. Specjaliści z G DATA SecurityLabs ostrzegają przed aktualną falą ataków z wykorzystaniem trojana zdalnego dostępu (RAT) NetWire. Cyberprzestępcy by dotrzeć do swoich ofiar masowo rozsyłają wiadomości spamowe z zainfekowanymi dokumentami Excel. Po udanej infekcji hakerzy mahą pełny dostęp do systemu nad którym przejmują kontrolę administracyjną jednocześnie […]
...Specjaliści bezpieczeństwa G DATA odnotowali o 1/3 więcej ataków w marcu niż w lutym 2020 Cyberprzestępcy wykorzystują powszechną niepewność związaną z pandemią próbując zarobić jak najwięcej. Przykładem mogą być statystyki analizy zagrożeń prowadzonych przez G DATA. I tak w marcu liczba ataków, którym zapobiegły antywirusy G DATA, zwiększyła się o około 30% w porównaniu z poprzednim […]
...Zazwyczaj, gdy myślimy o pieniądzach, wyobrażamy sobie plik gotówki lub garść monet. Nie zastanawiamy się nad tym, jak formy płatności ewoluowały na przestrzeni wieków. W końcu dawniej najpopularniejszą formą dokonywania zakupu był handel wymienny. Za zapłatę służyły zwierzęta, przedmioty lub inne wyroby mające jakąkolwiek wartość użytkową. Dziś jesteśmy przyzwyczajeni do płatności zbliżeniowych – tradycyjnie za […]
...