Post image

Spora – produkt hakerskiej korporacji?

Na początku stycznia 2017 roku G DATA odkryła nowe typ złośliwego oprogramowania o nazwie SPORA.Świat cyberprzestępców, tak jak wszystko wokół nas zmienia się i ewoluuje. Jak twierdzą eksperci SPORA, ze względu na swoje techniczne zaawansowanie może stać się następcą słynnego wirusa Locky.W jaki sposób dochodzi do infekcji i czym wyróżnia się SPORA?Tym razem rozprzestrzeniany jest poprzez przenośne dyski USB, których używamy codziennie.- SPORA jest nowym typem zagrożenia, które sam oblicza wartość okupu za zaszyfrowane piliki – mówi Łukasz Nowatkowski Dyrektor IT G DATA Software – Tym razem cyberprzestępcy zachowali się jak rasowa korporacja dając nam wiele możliwoś...

Czytaj dalej

Gooligan - kolejne złośliwe oprogramowanie atakuje Androida

W sieci pojawia się coraz więcej nieoficjalnych sklepów z aplikacjami na Androida. Można w nich znaleźć wiele prawdziwych, darmowych perełek.  Niestety, istnieje też ryzyko, że wśród nich znajdą się złośliwe programy takie jak Gooligan.Najnowsze analizy sporządzone przez firmę Checkpoint pokazują, iż Gooligan atakuje smartfony pracujące pod nadzorem starszej wersji Androida. Wirus, aby uzyskać dostęp do urządzania i złamać zabezpieczenia administratora, wykorzystuje dwie znane i udokumentowane luki. Po zainfekowaniu terminala Gooligan pobiera i instaluje inne złośliwe aplikacja. Jego zasada działania do złudzenia przypomina wirusa HummingBad,  który zaatakował urządzenia z Androidem w połowie ub...

Czytaj dalej
Post image

Ataki na duże koncerny nie ustają

Jak wynika z doniesień mediów coraz częściej ofiarą cyberataków stają się wielkie koncerny, takie jak np. ThyssenKrupp.Przypadek firmy ThyssenKrupp pokazuje, że atak ukierunkowany na sieć pozostawał niewykryty przez 90-120 dni od infiltracji. Dział bezpieczeństwa ThyssenKrupp wykazał się całkiem dużą skutecznością.  Inne przykłady pokazują, że zaawansowane programy szpiegowskie, które zainfekowały systemy w dużych korporacjach, są nieujawniane nawet przez kilka lat. Jednym z przykładów jest Uroburos.Anatomia ukierunkowanego atakuUkierunkowane ataki opierają się na pewnym schemacie. W pierwszym etapie napastnicy zbierają dokładne informacje o przyszłym celu. Dane można uzyskać na kilka sposob&o...

Czytaj dalej

Wykryć DDoS w odpowiednim momencie

Wraz z narzędziem G DATA Network Monitoring firmy zyskują możliwość  stałego nadzoru infrastruktury IT.Internauci oraz firmy z niepokojem spoglądają na rosnącą w ostatnich miesiącach ilość ataków DDoS. Ich wynikiem jest unieruchomienie infrastruktury dużych dostawców internetowych, a tym samym niemożność dostarczania usług klientom. Czy to odosobniony przypadek? Niezupełnie, bowiem ataki DDoS należą do najbardziej rozpowszechnionych metod stosowanych przez cyberprzestępców. Według badań przeprowadzonych przez TeleTrust jedna trzecia firm padła ofiarą DDoS. Dlatego niezbędne jest wdrożenie skutecznego systemu wczesnego ostrzegania, pozwalającego szybko reagować na atak. W tym celu G DATA opracowała ro...

Czytaj dalej

Sprytna ochrona smartfona

Prywatnie czy biznesowo, dziś już nikt nie potrafi obejść się bez smartfona czy tabletu. Te kieszonkowe komputery mimo swych niewielkich gabarytów oferujące ogromne możliwości opanowały świat, spychając laptopy i netbooki w zapomnienie. Ta zmiana jest powodem zwrócenia uwagi wszelkiej maści internetowych naciągaczy oraz twórców złośliwego oprogramowania na użytkowników urządzeń mobilnych z systemem Android.W pierwszej połowie tego roku w laboratoriach G Data SecurityLabs specjaliści ds. bezpieczeństwa odnotowali ponad 520 tys. nowych zagrożeń na system z zielonym ludzikiem. Statystyki jasno wskazują, że mobilne programy antywirusowe nie są kolejną zbędną aplikacją na przenośnych ur...

Czytaj dalej

Najnowsza wersja rozwiązań biznesowych G DATA odrywa administratorów od biurek

Niemiecki producent rozwiązań antywirusowych wprowadza na rynek 12 odsłonę produktów dla klientów biznesowych. „W dużych czy małych przedsiębiorstwach nie ma miejsca na półśrodki, a bezpieczeństwo jest na samym szczycie firmowej hierarchii wartości. Dlatego tym bardziej niepokojące są dane Komendy Głównej Policji, która w zeszłym roku odnotowała 56% wzrost przestępstw gospodarczych dokonanych w sieci !” – mówi dyrektor techniczny G Data Łukasz Nowatkowski.W odpowiedzi na statystyki oraz prognozy mówiące „że w związku z dynamicznym rozwojem technologii (…) niemal w każdej dziedzinie życia przewidywany jest dalszy wzrost liczby przest...

Czytaj dalej

Barometr zagrożeń na Androida pokazuje, że prawdziwa burza dopiero przed nami

Eksperci z G Data SecurityLabs odnotowali 520 tysięcy nowych zagrożeń na system mobilny od Google w pierwszym półroczu 2013 roku. Dla cyberprzestępców system Android jest niekwestionowanym mobilnym celem numer jeden. Jak pokazuje najnowszy raport ekspertów z G Data w pierwszej połowie 2013 roku wykryto ponad 520 tysięcy nowych złośliwych programów na urządzenia mobilne z Androidem.Wszechstronne konie trojańskie są najskuteczniejszą metodą wykorzystywaną przez sprawców do zwabienia użytkowników w pułapkę złośliwego oprogramowania. Opracowując szkodliwe aplikacje ich twórcy coraz częściej używają skomplikowanych, dobrze maskujących się złośliwych kodów. Mają na celu uczyni...

Czytaj dalej

Świetny wynik G DATA ANTIVIRUS w najnowszym teście Virus Bulletin

Ochrona antywirusowa od G Data po raz kolejny została doceniona przez niezależnych testerów z Virus Bulletin. W czerwcu niemieckie rozwiązanie dla klienta biznesowego powstrzymało 100% zagrożeń. Natomiast w opublikowanym 23 września najnowszym porównaniu rozwiązań dla użytkowników domowych G Data AntiVirus 2014 zebrał zasłużone słowa pochwały.Virus Bulletin to niezależna organizacja testująca rozwiązania antywirusowe, organizator konferencji nt. bezpieczeństwa komputerowego oraz wydawca magazynu pod takim samym tytułem, który traktuje o złośliwym oprogramowaniu i innych zagrożeniach sieciowych.Był to pierwszy poważny sprawdzian dla nowego rozwiązania G Data, autorskiej technologii antywirusowej och...

Czytaj dalej

G DATA patronatem Ogólnopolskiego Zjazdu Partnerów Sektora Aplikacji Medycznych Firmy Ericpol Sp. z o.o.

Pierwszy Ogólnopolski Zjazd Sieci Partnerskiej odbędzie się pod hasłem „Wspólnie tworzymy nowoczesne podmioty lecznicze” będzie poświęcony integracji Sieci Partnerskiej SAM, nagrodzeniu najlepszych Partnerów za cały rok pracy, przyznaniu i wyróżnieniu nowymi Statusami Sieci Partnerskiej, a także wzbogacaniu wiedzy dzięki zaproszonym gościom i prelegentom oraz możliwościom jakie czekają na nas w nadchodzącym sezonie sprzedażowym.Program Zjazdu, który odbędzie się w dniach 4-5 października 2013 roku w Hotelu**** Pałac Czarny Las koło Częstochowy, obejmie także część praktyczną – warsztaty z Asystą Techniczną, przygotowane specjalnie dla Partnerów. Mamy nadzieję, ż...

Czytaj dalej

Najnowsze rozwiązania dla małych i średnich firm

G Data Software wprowadza na rynek nowy produkt SmallBusiness Security. Niemiecki dostawca programów antywirusowych planuje dotrzeć do grupy docelowej liczącej prawie 1,4 mln firm w naszym kraju. Obecnie firmy, które zatrudniają mniej niż 10 pracowników stanowią ponad 96% wszystkich przedsiębiorstw w Polsce . Mały i średni biznes oczekuje niestandardowych rozwiązań: prostej i intuicyjnej konfiguracji, szybkiego i łatwego wdrożenia oraz wydajnej ochrony przed zagrożeniami. To wszystko oferuje G Data SmallBusiness Security.Małe firmy oczekują rozwiązań, które nie tylko zapewnią im niezawodna ochronę przed złośliwym oprogramowaniem, spamem i atakami hakerów, ale będą łatwe w użyciu i nie będą w...

Czytaj dalej