Post image

G DATA Internet Security z certyfikatem TOP Product AV-TEST

Antywirus z Bochum imponuje poziomem ochrony i brakiem false-positiveG DATA Internet Security zapewnia użytkownikom Windows 10 ochronę przed cyberatakami na odpowiednim poziomie. W najnowszym teście renomowanego laboratorium AV-TEST rozwiązanie G DATA osiągnęło doskonałe wyniki.Niezależna organizacja testująca antywirusy przebadała w styczniu i lutym 20 różnych rozwiązań bezpieczeństwa dla użytkowników domowych. Rezultat: G DATA Internet Security pod każdym względem zachwycił testujących zdobywając certyfikat Top Product. Nasz antywirus zdobył maksymalną liczbę punktów w kategorii ochrony i użyteczności. Po 6 punktów na 6 możliwych do zdobycia.Jesteśmy bardzo zadowoleni z ostatniej certyfikacji i j...

Czytaj dalej
Post image

Automatyczne skanowanie urządzeń USB i dysków

Dawniej często można było spotkać się ze stwierdzeniem, że trucizna jest bronią kobiet. W końcu we wszystkich dziełach literackich, czy filmach ilustrujących odległe w czasie wydarzenia, najczęściej to kobiety decydowały się na taką formę ataku. Mężczyźni preferowali walkę wręcz lub inne, mniej przebiegłe sposoby pozbycia się konkurencji. Nieszczęśnicy, których spotkał srogi los z pewnością wiele by dali za możliwość uratowania życia. Nie pogardziliby jakąś nowoczesną supermocą, czy skanerem w oczach, który wykryłby złowrogie substancje dodane do wina.I choć czasy się zmieniły a ludzie wciąż nie są wyposażeni jak Aniołki Charliego, w dzisiejszym świecie też grasuje wszechobecna trucizna. To wirusy komputerowe, k...

Czytaj dalej
Post image

Reguły dotyczące haseł: Regularne zmienianie haseł szkodzi bezpieczeństwu

Jest takie powiedzenie, że hasła należy traktować jak bieliznę - zmieniać je regularnie i nie dzielić się nimi z innymi. Jednak od pewnego czasu narasta sprzeciw wobec tego określenia. Regularna zmiana haseł nie poprawia bezpieczeństwa - wręcz przeciwnie.Na początek należy zauważyć, że nikt nie powinien dzielić się swoimi hasłami (ani bielizną). To, co od pewnego czasu budzi jednak wątpliwości, to zmuszanie ludzi do regularnej zmiany haseł. W ostatnich latach, zwłaszcza firmy wydały wytyczne wymagające od pracowników zmiany haseł co cztery tygodnie.Nikt poza Williamem Burrem, autorem oryginalnej rekomendacji NIST (National Institute of Standards and Technology) z 2003 r., na której opiera się wiele wciąż stosowa...

Czytaj dalej
Post image

Bezpieczny menedżer haseł

Zapewne pamiętasz jeszcze, jak wyglądał świat i praca wszelkiego rodzaju instytucji zanim komputery na dobre weszły do naszego życia. Masa papierów, teczek, dokumentów posortowanych i poukładanych w odpowiednich kombinacjach. Przypomnij sobie zatem standardową wizytę w najbardziej przyziemnym z miejsc - przychodni medycznej. Po krótkiej wymianie uprzejmości i przedstawieniu problemu, miła pani z recepcji udawała się do wielkiego na całą ścianę regału z tajemniczymi szufladami w poszukiwaniu kartoteki. W pocie czoła przebijała się przez wszystkie nazwiska, by dotrzeć do świętego Graala - twojej karty medycznej. W każdej z tych kart znajdowała się cała masa danych, począwszy od podstawowych informacji...

Czytaj dalej
Post image

AntiPhishing

Według powszechnie dostępnych źródeł wiedzy w Polsce żyje ok. 120 gatunków ryb. Każda z nich dryfuje i żyje beztrosko, nie zdając sobie sprawy z grożącego jej życiu niebezpieczeństwa. Do najbardziej popularnych przynęt na ryby należą robaki lub ludzkie jedzenie, takie jak chleb czy kukurydza. Jednak wędkarze opracowali też bardziej wyrafinowane formy łowienia - na wykonane z różnych materiałów imitacje małych rybek i owadów, np. much. Tak niewiele wystarczy do oszukania innej istoty.Nie inaczej jest w przypadku ludzi. W świecie Internetu to my, jego użytkownicy, wcielamy się w rolę ryb. Dobry antywirus może pomóc nam uchronić się przed atakami wędkarzy - hakerów. Wydawać by się...

Czytaj dalej
Post image

Pomoc techniczna PL

Jest takie jedno miejsce, gdzie czas płynie szybciej, przestrzeń cieszy oko a w powietrzu czuć tanie klopsiki - szwedzki sklep meblowy. Kobiety uwielbiają, mężczyźni łapią się za portfel. Już wiedzą, że to nie będzie krótka wyprawa. Organizery, stoliki, regały - jest w czym wybierać. I nigdy nie wracasz z pustymi rękoma. Przypomnij sobie chociaż jedną sytuację, gdy wycieńczony po całodniowej eskapadzie siadasz na podłodze w ciszy i spokoju. Tylko ty i twoja nowa superszafa/inne na-pewno-bardzo-przydatne-cacko gotowe do złożenia. Czeka na ciebie rozsypane na milion kawałków. Przechodzisz do akcji - zaczyna się stukanie, wkręcanie nóżek, lawirowanie młotkiem. Potem trochę szarpania, niecenzuralnych sł&...

Czytaj dalej
Post image

AntiSpam

Na pewno kojarzysz tę scenę z Harrego Pottera, w której główny bohater dostaje listowne powiadomienie, że dostał się do Hogwartu - szkoły magii i czarodziejstwa. I choć dla Harrego był to life changer, wuj Vernon nie zadowolił się tym faktem. Listy wciąż napływały, coraz częściej i częściej a ich ogromne ilości zasypywały cały dom. Tak mniej więcej można by przedstawić spam w realnym życiu. Jednak czym on jest w świecie Internetu?Jak przebiegają ataki wirusowe za pomocą spamu?Tak naprawdę od przedstawionego przykładu różni się tylko formą - jest elektroniczny, nie znajdziesz go fizycznie w skrzynce na listy. Celem ataku jest twoja poczta internetowa, email. Również inne komunikatory, takie jak np....

Czytaj dalej
Post image

G DATA generacja 2020: nowa technologia BEAST chroni przed nieznanymi zagrożeniami

Ransomware, phishing, trojany bankowe – cyberprzestępcy bezustannie pracują nad złośliwym oprogramowaniem, którego rozwiązania bezpieczeństwa nie będą potrafiły wykryć. By zapewnić kompleksową ochronę przed cyberatakami G DATA opracowała technologię BEAST.Bestia demaskuje złośliwy kod na podstawie jego zachowania i natychmiastowo zatrzymuje podejrzane procesy. Ta zupełnie nowa technika proaktywna jest obecnie zawarta we wszystkich produktach G DATA przeznaczonych na systemy Windows. Nowe rozwiązania bezpieczeństwa G DATA chronią prywatnych użytkowników sieci podczas surfowania, zakupów i bankowości online. Antywirusy są już dostępne w sklepach specjalistycznych i internetowych, w sieciach elektromar...

Czytaj dalej
Post image

Maksymalne bezpieczeństwo bez wpływu na wydajność

Na początek mała łamigłówka: co łączy teren budowy, drogerię, supermarket i wszelkie ważne dla kraju osobistości? Odpowiedź jest prosta: ochrona. Widok pracowników firm ochroniarskich jest dla nas równie normalny, co pani stojąca za ladą i urzędnik pracujący przed ekranem komputera. Przywykliśmy do przechadzających się alejkami sklepów mężczyzn ubranych w czarne stroje, oraz do tych siedzących przy wejściu obiektu i pilnujących monitoringu. Ich praca w żaden sposób nie zakłóca nam zakupów. Pełnią rolę cichych obrońców, dbających o porządek a my jako klienci wciąż możemy spokojnie przemieszczać się, wybierać między produktami, szukać tego, co najlepsze. Pomyśl o swoi...

Czytaj dalej
Post image

Dzień Bezpiecznego Internetu 2020: Działajmy razem!

Tegoroczny Dzień Bezpiecznego Internetu (Safer Internet Day, SID) obchodzony jest w Europie pod hasłem: „Działajmy razem!" i zachęca do współtworzenia twórczego i bezpiecznego środowiska online.Gry, filmy i media społecznościowe — Internet to cyfrowy plac zabaw dla dzieci i młodzieży. Niekończące się przestrzenie i niezliczone możliwości otwierają się za naciśnięciem jednego przycisku. W Internecie dzieci mogą znaleźć treści edukacyjne i rozrywkę odpowiednie dla młodych ludzi, od pomocy przy rozwiązywaniu zadań szkolnych po ekscytujące gry i rozmowy z przyjaciółmi. Jednak nie wszystkie zasoby Internetu są dobre dla dzieci i młodzieży. Pomóżmy młodemu pokoleniu rozwijać się swobodni...

Czytaj dalej