Newsy G DATA

Ataki living-off-the-land (LotL) wykorzystują narzędzia Windows do infekcji Przedsiębiorstwa średniej wielkości stały się częstszym celem ataków niż miało to miejsce kiedykolwiek wcześniej w historii. Często to właśnie te firmy są najsłabszym ogniwem w łańcuchu dostaw. W 2020 roku cyberprzestępcy będą wykorzystywać ten fakt w jeszcze większym stopniu niż w latach poprzednich, ich ataki będą jeszcze […]

...

Nowa międzynarodowa grupa pomocowa łącząca wiedzę z zakresu wsparcia dla ofiar cyberprzestępczości. Dziesięć organizacji – Avira, Electronic Frontier Foundation, European Network for the Work with Perpetrators of Domestic Violence, G DATA Cyber Defense, Kaspersky, Malwarebytes, National Network to End Domestic Violence, NortonLifeLock, Operation Safe Escape and WEISSER RING – wyszło z inicjatywą utworzenia globalnej inicjatywy […]

...

Coroczna konferencja Virus Bulletin (w skrócie „VB”) jest jednym z najważniejszych wydarzeń roku  dla badaczy i analityków, jak również menedżerów produktów i CISO z całego świata. G DATA wysłała na konferencję kilku członków swojego zespołu. Kiedy wrócili bezpiecznie z konferencji, zapytaliśmy ich o wrażenia i  osobiste przeżycia. G DATA Team na Virus Bulletin Conference 2019 […]

...

14 stycznia 2020 roku Microsoft zaprzestanie wsparcia systemu operacyjnego Windows 7. Użytkownicy korzystający z tego systemu operacyjnego od 15 stycznia nie będą już otrzymywać aktualizacji. Zebraliśmy najważniejsze wskazówki, o których należy pamiętać przy podniesieniu systemu Windows do wyższej wersji. Informacja o zakończeniu wsparcia dla systemu Windows 7 została opublikowana już jakiś czas temu. Data zakończenia […]

...

Wdrożenie pracowników i ich adaptacja to jeden z kroków, którego nie sposób pominąć, zatrudniając nowe osoby. Aby zostały one odpowiednio wprowadzone, szkolenie onboardingowe musi zostać przygotowane kompleksowo i zwracać uwagę na najważniejsze aspekty działania firmy. O czym nie można zapomnieć? Wspomniany onboarding — czyli proces aklimatyzacji nowych pracowników, to etap, przygotowujący do rozpoczęcia efektywnej pracy. […]

...

Certyfikaty to sprawdzona metoda weryfikowania legalności aplikacji. W przypadku gdy podmiotom zagrażającym bezpieczeństwu uda się podważyć działalność centrum autoryzacji (CA) poprzez kradzież ważnego certyfikatu, bądź naruszenie zasobów centrum, cały mechanizm ochronny przestaje pełnić swoją funkcję. Przyjrzeliśmy się właśnie takiej sytuacji.  Czym jest złośliwe oprogramowanie z podpisanym kodem? Podpisywanie kodu to metoda gwarantująca legalność aplikacji w […]

...

Eksperci ds. bezpieczeństwa firmy G DATA wykryli ponad 10 000 nowych złośliwych aplikacji dziennie w pierwszej połowie 2019 roku. Sytuacja w sektorze mobilnym wciąż pozostaje napięta. Rekord ten to żadna nowość, system Android nie ma ani chwili wytchnienia. Eksperci firmy G DATA specjalizującej się w cyber zabezpieczeniach policzyli, że w trakcie pierwszego półrocza pojawiło się ok. 1,9 […]

...

Ponad 200 nowych wersji dziennie – twórcy konia trojańskiego Emotet są odpowiedzialni za obecnie najbardziej produktywną kampanię cyber przestępczości.  W samej pierwszej połowie 2019 roku firma G DATA dotarła do większej liczby wersji niż w całym roku 2018.  Koń trojański Emotet to jedno z najbardziej powszechnych oraz najniebezpieczniejszych zagrożeń, jakim muszą stawiać czoła firmy. Tę […]

...

Jeśli utrzymujesz setki maszyn wirtualnych na jednym serwerze, musisz zapewnić im odpowiednią ochronę. W poniższym wywiadzie Jan Schlemmer z G DATA omawia problemy związane z tym zagadnieniem oraz przedstawia pomysły na ich rozwiązanie. Wywiad z Janem Schlemmerem, Head of Technical Account w G DATA Wymogi związane z bezpieczeństwem IT stawiane wobec firm i ich dostawców […]

...

Cyberprzestępcy bardzo często wykorzystują do przeprowadzania ataków zakamuflowanego złośliwego oprogramowania. Nowe rozwiązania G DATA dla biznesu ze zintegrowaną technologią DeepRay uderzają w ten przestępczy “model biznesowy” wykorzystując sztuczną inteligencję oraz uczenie maszynowe. Za sprawą G DATA VM Security istnieje możliwość skutecznej ochrony środowisk wirtualnych bez wpływu na wydajność.  DeepRay w naszych produktach dla firm to […]

...