Newsy G DATA

Mówią o nim „Hannibal Lecter cyberprzestępczości” lub „24-godzinny haker”. Atakował komputery gwiazd, FBI, a nawet Pentagonu. Autor bestselleru „Haker. Prawdziwa historia szefa cybermafii”. Kim jest i czym się zajmuje Kevin Poulsen? To nazwisko jest znane każdemu, kto choć raz zajrzał do Internetu w poszukiwaniu informacji o cyberprzestępcach. Poulsen zaliczany jest do dziesiątki najlepszych w swoim […]

...

Ransomware „Ordinypt” (znany również pod bardziej techniczną nazwą „HSDFSDCrypt”) zaatakował internautów na terenie Niemiec. Sprawdźcie, czym charakteryzuje się nowe zagrożenie i czy istnieje obawa, że wirus zaatakuje także mieszkańców innych krajów! Analityk G DATA Karsten Hahn jako pierwszy przyjrzał się bliżej ransomware Najbardziej wyróżniającą cechą „Ordinypt” jest fakt, iż został napisany w nietypowym dla ransomware […]

...

Jak wynika z badań CBOS, w Polsce ponad 65% dorosłych korzysta z internetu przynajmniej raz w tygodniu. Spośród nich tylko około 22% stanowią osoby powyżej 55. roku życia. Trend ten, co prawda wciąż ulega zmianom i rośnie, lecz nie tak intensywnie, jak w przypadku młodszego pokolenia. Czy internet rzeczywiście nie jest miejscem dla seniorów? Główne […]

...

Wielu użytkowników uważa, że nic im nie grozi, ponieważ unikają podejrzanych stron, nie otwierają plików od nieznanych nadawców, ani nie podają swoich danych. To dobra strategia, jednak nie można zapominać, że współczesny internauta jest narażony już nie tylko na ataki wirusów i trojanów, ale także na włamania i zakłócenie prywatności. Stoją za tym oczywiście hakerzy. […]

...

Liczba ataków złośliwego oprogramowania typu Ransomware wyraźnie wzrosła w tym roku. Duże firmy takie jak Maersk i Beiersdorf poniosły straty sięgające setek milionów! Dzięki w pełni zintegrowanej technologii chroniącej przed złośliwym oprogramowaniem wersja 14.1 G DATA Business nie daje programom wymuszającym okup żadnych szans oraz skutecznie chroni przed nieznanymi zagrożeniami. Jeszcze lepsza ochrona dzięki technologii […]

...

W poniedziałek pojawiły się raporty dotyczące szyfrowania sieci WiFi podatnych na ataki. Jak donoszą eksperci, w zabezpieczeniach szyfrowania WPA2 powstała luka, która pozwala na ponowne użycie niektórych kluczy kryptograficznych, zamiast je zablokować. Belgijski zespół badawczy nadał atakowi nazwę „KRACK”. Komu i jak zagraża „KRACK”? O tym w poniższym tekście. Jak działa „KRACK”? Zagrożone są wszystkie […]

...

Ataki złośliwego oprogramowania typu ransomware oraz utrata kluczowych danych pokazały, że nowoczesne technologie posiadające zdolność uczenia się są niezbędne, by skutecznie chronić użytkowników przed cyberzagrożeniami. Dzięki najnowszym rozwiązaniom firmy G DATA – G DATA Security Generation 2018 internauci mogą jednak czuć się bezpiecznie. Bezpieczeństwo danych „Made in Germany” Codzienna działalność w sieci związana jest z […]

...

Zagrożenia w internecie to mit. Wystarczy odrobina zdrowego rozsądku, by zachować bezpieczeństwo podczas użytkowania komputera, tabletu, czy smartfona. Hakerzy nie interesują się przeciętnymi użytkownikami, ich zdjęciami, a przede wszystkim dostępem do ich kont. Poniżej 20 powodów, dla których wcale nie potrzebujesz oprogramowania antywirusowego. A teraz na poważnie – czy wiesz, że w internecie każdego dnia […]

...

Przedsiębiorco, a co jeśli kolejny ogólnoświatowy wirus zaatakuje komputery właśnie w twojej firmie? Podpowiadamy jak przygotować się do ataku, jakie przedmioty przygotować przed przyjazdem wsparcia zewnętrznego oraz co robić, gdy rozpocznie się atak. Checklisty, checklisty, checklisty W przypadku zaistnienia sytuacji kryzysowej ważne jest, by plan działania bądź utrzymania ciągłości funkcjonowania firmy był tak prosty, jak […]

...

Wiele nowych przykładów złośliwego oprogramowania wymaga kontaktu z serwerem sterującym C&C w sieci w celu uzyskania instrukcji lub przeniesienia wykradzionych danych. A jak to wygląda w praktyce? O tym przeczytać można w poniższym artykule. Konieczność kontaktu z serwerem sterującym charakteryzuje w szczególności botnety oraz złośliwe oprogramowanie atakujące systemy bankowości (np.ZeuS czy ZeuS Panda). Adresy tego typu […]

...