Wyniki testów instytutu AV - TEST - kolejny sukces G DATA +

Instytut AV-Test po raz kolejny przeprowadził testy najlepszych programów antywirusowych dla użytkowników domowych systemu Windows.Instytut specjalizuje się w wykonywaniu cyklicznych raportów pokazujących, w jaki sposób aplikacje chronią użytkowników, czy wpływają na pracę komputera lub, czy są one rzeczywiście użyteczne. Za każde z powyższych wskaźników program może uzyskać od 1 do 6 punktów (czyli w sumie 18 punktów). Podczas testów przyglądano się działaniu 19 programów antywirusowych,  które bezpłatnie można było pobrać z Internetu. Wśród tych programów znalazło się oprogramowanie G DATA.W przypadku pierwszego kryterium –...

Czytaj dalej
Post image

Nowe wirusy atakują, co 4,2 sekundy

Eksperci firmy G DATA Software przygotowali nowy raport zagrożeń czyhających w internecie. Zgodnie z wcześniejszymi przewidywaniami liczba wirusów i złośliwego oprogramowania dynamicznie się zwiększa. - W pierwszym kwartale 2017 roku odkryliśmy 1,8 mln nowych typów wirusów i szkodliwego oprogramowan– mówi Łukasz Nowatkowski Dyrektor IT G DATA Software – Można powiedzieć, że liczba nowych zagrożeń jest porównywalna do przyspieszenia supersamochodu – zagrożenie pojawia się co 4,2 sekundy. W ciągu ośmiogodzinnego dnia pracy jesteśmy narażeni więc na 6720 prawdopodobnych ataków.Jakie zagrożenia są najniebezpieczniejsze? Po mimo zdecydowanie mniejszej ilościowo liczby nad...

Czytaj dalej

Feather Duster 2.0: wydajne narzędzie do przeprowadzenia wiosennych porządków w wersji cyfrowej

Wiele osób wykorzystuje wiosenne porządki do przywrócenia blasku swoim mieszkaniom. Warto zadbać również o wiosenne porządki, ale w „wersji cyfrowej”. Zaliczają się do nich: oczyszczanie twardych dysków, instalowanie dostępnych programów oraz aktualizacje systemu operacyjnego i rozwiązań dotyczących bezpieczeństwa (chroniącymi przed zagrożeniami internetowymi). A od czego zacząć? G DATA Wam podpowie! Poniżej 8 porad, jak podnieść bezpieczeństwo cyfrowe: Pozbądź się starych systemów operacyjnych i oprogramowania: Dla systemów Windows XP i wkrótce także Vista nie będą tworzone nowe aktualizacje związane z ochroną. Użytkownicy powinni pozbyć się starych system&o...

Czytaj dalej

Nagrywarki cyfrowe na celowniku hakerów

Eksperci ds. bezpieczeństwo z Palo Alto w Kalifornii trafili na trop hakerów, którzy atakowali nagrywarki cyfrowe za pomocą botnetu Amnesia. Atak miał  dwa cele: Hakerzy chcieli uzyskać dostęp do urządzeń używanych przez sprzedawców i sieci handlowe Dzięki temu byli o krok bliżej do zdobycia dostępu do sieci, a tym samym do terminali płatniczych. - To kolejny przykład ataku na urządzenia, które jeszcze do niedawna nie były celem przestępców – mówi Łukasz Nowatkowski Dyrektor IT G DATA Software – Obecne działania hakerów były już przez nas prognozowane na 2017 rok, gdzie musimy się liczyć z coraz intensywniejszym atakowaniem wszystkiego co działa w sieci. S...

Czytaj dalej

Bezpieczny Internet dla pracownika w podróży?

W ostatnich miesiącach byliśmy wielokrotnie ostrzegani przed korzystaniem z publicznych sieci wi-fi. Do niedawna tego typu działanie było niezwykle niebezpieczne, ponieważ mogliśmy łatwo stać się łupem cyberprzestępców. Wysyłane  przez nas dane, hasła, transakcje on-line nie były bezpieczne. W szczególności na atak narażeni byli użytkownicy telefonów komórkowych.- Każdy z użytkowników mógł oczywiście zainstalować oprogramowanie antywirusowe przeznaczone dla urządzeń mobilnych – jednak korzystanie z publicznej sieci wi-fi, nie narażało nas tylko na wirusy, ale przede wszystkim na włamania do naszych urządzeń – mówi Łukasz Nowatkowski z firmy G DATA Software...

Czytaj dalej
Post image

Double agent – czy naprawdę przekształca av w złośliwe oprogramowanie?

Ostatnimi czasy w Internecie było głośno o firmie, która oferowała ochronę przed Zero-day exploit, a w praktyce miała eksponować lukę w systemie Windows, która pozwalała atakującym na przekształcenie antywirusów w złośliwe oprogramowanie. W związku z tym, wśród internautów zrodziło się wiele niepewności. Jednak, gdy przyjrzymy się tej kwestii z bliska, widzimy, że nie ma powodu do paniki.Temat rzekomej luki pozwalającej atakującym na przekształcanie oprogramowania antywirusowego w złośliwe oprogramowanie stał się tematem dyskusji. Wielu użytkowników twierdziło, że zupełnie jak szpiedzy ze starych filmów, którzy zmienili swój kierunek działania, tak i double agent...

Czytaj dalej
Post image

Twitter zhakowany. Tysiące przechwyconych kont.

Wielu użytkowników serwisu Twitter znalazło na swoich kontach dość nieoczekiwane tweety. Jak się okazuje, ich kont użyto do zamieszczenia wiadomości atakujących rządy Holandii i Niemiec. Nieznani sprawcy zdołali uzyskać dostęp do tysięcy kont za pośrednictwem zewnętrznej aplikacji analitycznej.Zaatakowali nie tylko zwykłych użytkownikówW zeszłym miesiącu nieznani sprawcy złamali zabezpieczenia zewnętrznej usługi służącej do gromadzenia danych statystycznych. Atak objął wiele kont o globalnym charakterze – takich jak UNICEF i Amnesty International. Poza organizacjami na rzecz obrony praw człowieka, ofiarami ataku padły także kluby sportowe oraz wielu innych użytkowników. Wspomniana wiadomość została...

Czytaj dalej
Post image

Producent zabawek przyczynił się do gigantycznego wycieku danych

Producent Spiral Toys wprowadził na rynek zabawki firmowane marką „Cloud Pets”, które łączą się z Internetem. Zabawka transmituje do sieci zapisy rozmów pomiędzy rodzicami i dziećmi. Producent nie zastosował odpowiednich zabezpieczeń, co przyczyniło się do wycieku 800 tysięcy danych użytkowników.Fakt, że dostawcy usług głosowych przechowują zapisy dźwiękowe w Internecie nie jest żadną tajemnicą. Każdy kto choć raz używał Apple Siri lub Amazon ECHO, korzystał z takiej infrastruktury. Usługi głosowe nabierają znaczenia i wszystko wskazuje na to, że trend zostanie podtrzymany. Ma to wiele zalet, ale pojawiają się też uzasadnione obawy związane z wyciekiem danych. Dostawcy dążą do tego, żeby zapew...

Czytaj dalej
Post image

VAULT 7: cybernetyczna broń CIA

Eksperci z G DATA - Eddy Willems oraz Ralf Benzmüller komentują najnowsze rewelacje Wikileaks.Tajne dokumenty CIA, opublikowane na Wikileaks, rzucają nowe światło na hakerską aktywność agencji w latach 2013-2016. Na jej celowniku znalazły się iPhone’y, urządzenia z systemem operacyjnym Android, a także inteligentne telewizory. Lista zawiera również dostawców systemów bezpieczeństwa chroniących urządzenia. Wiele wskazuje na to, że nawet najmniejszy element sprzętu lub oprogramowania nie oparł się cybernetycznej broni CIA. Eddy Willems oraz Ralf Benzmüller, specjaliści bezpieczeństwa z firmy G DATA, którzy dokładnie przyjrzeli się udostępnionym dokumentom, dzielą się na firmowym...

Czytaj dalej
Post image

Podwójny, nie zawsze znaczy lepszy

Alfred Hitchcock powiedział, że „Oczekiwanie na niebezpieczeństwo jest gorsze niż moment, gdy ono na człowieka spada”. Dlatego tak wiele osób skupia się na prewencji, nie zawsze biorąc pod uwagę, czy wszystkie podjęte przez nich kroki są rzeczywiście zasadne. Podobnie jest z zabezpieczeniem komputerów. Czy podwójny antywirus zwiększy bezpieczeństwo sprzętu? Odpowiadamy na to pytanie.Producenci rozwiązań z zakresu bezpieczeństwa sieciowego zdecydowanie odradzają używanie dwóch programów antywirusowych jednocześnie. Czy jest to tylko chwyt marketingowy ze strony firm, który ma zniechęcić użytkowników do kupna i instalacji produktów konkurencji? W tym przypadku...

Czytaj dalej