Newsy G DATA

Dla wielu z nas korzystanie z aplikacji sportowych to ważny element codziennych ćwiczeń. Ich głównym celem jest motywowanie do aktywności i wsparcie w prowadzeniu zdrowego trybu życia. Jednak ogromny problem pojawia się, gdy dochodzi do nadużycia i ujawniają tajne dane np. położenie baz wojskowych.  Te z pozoru niewinne aplikacje, generują ogromne ilości danych: ile czasu […]

...

Walentynki – dzień niby zwyczajny, a jednak zupełnie inny niż reszta. Kiedy miłość (lub desperacja) wisi w powietrzu, ludzie stają się mniej rozważni i chętniej klikają w nieznane linki lub otwierają podejrzane wiadomości. Hakerzy wykorzystują proste sztuczki socjotechniczne, by wykorzystać uczucia innych i zaatakować ich komputery lub smartfony. A jak to robią? O tym w […]

...

„Dzień zmiany hasła” jest obchodzony od 2012 r. i jak co roku przypada na początek lutego. Wszystkim użytkownikom internetu rekomenduje się wtedy weryfikowanie i zwiększenie bezpieczeństwa swoich kont i haseł. Jednak ilu z nich faktycznie to robi? O tym, jak bardzo jest to istotne, przeczytacie poniżej. Propaganda na koncie w mediach społecznościowych. Flaga Turcji i […]

...

Tegoroczny Dzień Bezpieczniejszego Internetu (Safer Internet Day, SID) obchodzony jest w Europie pod hasłem: „Twórz, łącz się i udostępniaj z szacunkiem: Lepszy Internet zaczyna się od Ciebie” i ma na celu przedstawienie internautom zagrożeń związanych z ich działalnością w sieci. A kto i w jakim celu najczęściej korzysta z internetu? A także jakie zagrożenia współcześnie […]

...

Zastanawiacie się czasem, co dzieci robią na komputerach? Uczą się? Grają w gry? A może właśnie planują…atak hakerski? Pewnie nie sądzicie, że są do tego zdolni. Rodzice bohatera tej historii, też najprawdopodobniej tak myśleli, a jednak w wieku 15 lat sprawił, że Yahoo! przestało działać na godzinę.  MafiaBoy, a właściwie Michael Calce, jak sam twierdzi, […]

...

Powszechnie wiadomo, że przestępcy wykorzystują w swoich działaniach tzw. backdoory. Niezbędne do tego celu narzędzia są bardzo łatwo dostepne, co również nikogo nie dziwi. Jednak niezmiennie zadziwiającym pozostaje, z jaką łatwością można otrzymać niemalże „spersonalizowane” złośliwe oprogramowanie. njRAT jest tego przykładem.  Zmodyfikowany koń trojański njRAT to koń trojański (RAT to skrót od narzędzia zdalnego dostępu) […]

...

Meltdown i Spectre spotkały się z dużym rozgłosem w mediach. Jedno z pytań, jakie spędzało sen z powiek użytkownikom oraz operatorom centrów danych, dotyczyło skutków zastosowania opracowanych środków zaradczych. Chodziło konkretnie o to, dlaczego i do jakiego stopnia wydajność wzięła górę nad bezpieczeństwem. Czy jednak „pożar” został ugaszony i nigdy nie dojdzie do podobnych sytuacji? […]

...

Początek roku to dla najmłodszych czas, który przynosi dużo radości. Dopiero był u nich Mikołaj, powitały wesoło Nowy Rok, a już za chwilę kolejne ważne wydarzenie — ferie zimowe. Samodzielny wyjazd dziecka to duży stres dla rodziców, którzy chcieliby być cały czas w kontakcie telefonicznym z dzieckiem. Czy jednak warto dawać maluchowi telefon? W roku […]

...

Rozszerzenia przeglądarek są czasem bardzo przydatne, a ich funkcjonalność obejmuje m.in. narzędzia wyszukiwania, proste gry, czy nawet wsparcie nawigacji. W rzeczywistości ta użyteczna opcja nowoczesnych przeglądarek może być jednak wykorzystywana przez przestępców. Jak to możliwe? Przeczytajcie w poniższym tekście. Niebezpieczne banery Najbardziej narażeni są w tym wypadku regularni użytkownicy stron z nielegalnym streamingiem. Wiele tego […]

...

Ataki hakerskie skupiały się głównie do tej pory na komputerach użytkowników domowych lub sprzętach firmowy. Co, jeśli cyberprzestępcy przestaną ograniczać się do ataków na „mniejsze systemy” i za cel wezmą sobie…samolot? Z raportu przygotowanego przez grupę ekspertów DHS wynika, że włamanie się do systemów samolotu z zewnątrz staje się coraz bardziej realne. Dlaczego? Wszystko, jak […]

...