Post image

Catfishing, czyli kto kryje się po drugiej stronie ekranu

Będąc po drugiej stronie ekranu, często czujemy się bezpieczni i anonimowi. A jak wygląda sytuacja podczas nawiązywania internetowych znajomości? Czy uczucia mogą pozbawić nas czujności? I jaki ma to związek z „catfishingiem”? O tym w poniższym tekście.Zwrotem „catfisher” określa się osobę, która na różnych portalach randkowych lub społecznościowych (wliczając w to Facebook, Instagram, Twitter) przypisuje sobie czyjąś tożsamość . „Złodziej tożsamości”, by zatuszować, kim naprawdę jest, zakłada fałszywe konta z nieprawdziwymi danymi, dodając kradzione zdjęcia..Jego celem jest oszukiwanie ludzi, poprzez systematycznie i długotrwałe budowanie z nimi więzi emocjonalnej. Najbardzie...

Czytaj dalej
Post image

Black friday i cyber monday zbliżają się wielkimi krokami. Sprawdź jak zadbać o swój wirtualny portfel!

Coraz liczniejsze grono konsumentów na świecie rezygnuje z robienia tradycyjnych zakupów na rzecz e-shoppingu. Nie można zatem się dziwić, że również w Polsce rośnie liczba osób wybierających asortyment internetowych sklepów. Dlaczego segment e-commerce przyciąga klientów? Jak zadbać o swój wirtualny portfel i zapewnić bezpieczeństwo transakcji nie tylko podczas Black Friday i Cyber Monday? O tym w poniższym tekście.Rozwój e-commerce w PolsceW bieżącym roku populacja w Polsce wyniosła ponad 38,5 miliona ludzi, z czego 27,7 mlnzadeklarowało, że korzystało lub korzysta z internetu. Jednocześnie, jak pokazują statystyki — obecnie w sieci istnieje aż 20 tysięcy polskic...

Czytaj dalej
Post image

Co 10 sekund pojawia się nowa odmiana złośliwego oprogramowania atakującego system Android!

Urządzenia mobilne z systemem Android z miesiąca na miesiąc są coraz bardziej zagrożone. Eksperci ds. bezpieczeństwa firmy G DATA wykryli w trzecim kwartale 2017 roku ponad 810 965 nowych plików będących przykładami złośliwego oprogramowania. Stanowi to wzrost o około 17% w porównaniu z drugim kwartałem.W tym roku analitycy G DATA odkryli już łącznie 2 258 387 nowych odmian złośliwego oprogramowania. Co istotne, w tym samym kwartale, ale w 2016 r. liczba zagrożeń dla systemu Android była aż o 21% niższa (wynosiła 668,656). Eksperci G DATA prognozują wystąpienie około 3 500 000 nowych odmian szkodliwego oprogramowania dla systemu Android w całym roku.Pojawiające się incydenty związane z bezpieczeństwem wymagają c...

Czytaj dalej
Post image

Od hakera do pisarza

Mówią o nim „Hannibal Lecter cyberprzestępczości” lub „24-godzinny haker”. Atakował komputery gwiazd, FBI, a nawet Pentagonu. Autor bestselleru „Haker. Prawdziwa historia szefa cybermafii”. Kim jest i czym się zajmuje Kevin Poulsen?To nazwisko jest znane każdemu, kto choć raz zajrzał do Internetu w poszukiwaniu informacji o cyberprzestępcach. Poulsen zaliczany jest do dziesiątki najlepszych w swoim fachu i nie jest to przypadek. Sam o sobie mówi, że jest przeceniany, ale to, co potrafi zrobić, mając w swoim zasięgu komputer, jest dowodem na jego ponadprzeciętne umiejętności.„Przygodę” z cyberprzestępczością rozpoczął w wieku 17 lat. Włamał się wtedy do bazy Departa...

Czytaj dalej
Post image

Internet – to nie jest miejsce dla seniorów?

Jak wynika z badań CBOS, w Polsce ponad 65% dorosłych korzysta z internetu przynajmniej raz w tygodniu. Spośród nich tylko około 22% stanowią osoby powyżej 55. roku życia. Trend ten, co prawda wciąż ulega zmianom i rośnie, lecz nie tak intensywnie, jak w przypadku młodszego pokolenia. Czy internet rzeczywiście nie jest miejscem dla seniorów?Główne przeszkodyNa samym początku należy zastanowić się, co tak naprawdę powstrzymuje pokolenie 55+ przed korzystaniem z internetu. Urząd Komunikacji Elektronicznej przeprowadził badania, w których aż 31% seniorów stwierdziło, że internet nie jest im po prostu potrzebny do codziennego funkcjonowania. Prawie jedna czwarta z kolei tłumaczyła, że nie korzys...

Czytaj dalej
Post image

Komputerowi „Władcy Marionetek”

Wielu użytkowników uważa, że nic im nie grozi, ponieważ unikają podejrzanych stron, nie otwierają plików od nieznanych nadawców, ani nie podają swoich danych. To dobra strategia, jednak nie można zapominać, że współczesny internauta jest narażony już nie tylko na ataki wirusów i trojanów, ale także na włamania i zakłócenie prywatności. Stoją za tym oczywiście hakerzy. Czy jednak odpowiedzialni są tylko za negatywne działania?Osoby nazywane „hakerami” nie cieszą się pozytywnymi opiniami. Tymczasem należy podkreślić, iż ich praca nie zawsze jest równoznaczna z wykradaniem danych.Słowo hacker jeszcze w latach 60. odnosiło się do robionych przez studentów...

Czytaj dalej

G DATA BUSINESS wzbogacone o ulepszone zabezpieczenia

Liczba ataków złośliwego oprogramowania typu Ransomware wyraźnie wzrosła w tym roku. Duże firmy takie jak Maersk i Beiersdorf poniosły straty sięgające setek milionów! Dzięki w pełni zintegrowanej technologii chroniącej przed złośliwym oprogramowaniem wersja 14.1 G DATA Business nie daje programom wymuszającym okup żadnych szans oraz skutecznie chroni przed nieznanymi zagrożeniami.Jeszcze lepsza ochrona dzięki technologii Anti-RansomwareG DATA rozszerza gamę oferowanych rozwiązań z zakresu zabezpieczeń o proaktywną technologię chroniącą przed złośliwym oprogramowaniem typu ransomware. Stanowi ona uzupełnienie dotychczas wykorzystywanych metod opartych na kontroli zachowania,nowa technologia proaktywna identyfiku...

Czytaj dalej
Post image

Krack atakuje sieci wifi: oto co musisz wiedzieć

W poniedziałek pojawiły się raporty dotyczące szyfrowania sieci WiFi podatnych na ataki. Jak donoszą eksperci, w zabezpieczeniach szyfrowania WPA2 powstała luka, która pozwala na ponowne użycie niektórych kluczy kryptograficznych, zamiast je zablokować. Belgijski zespół badawczy nadał atakowi nazwę „KRACK". Komu i jak zagraża „KRACK”? O tym w poniższym tekście.Jak działa „KRACK”?Zagrożone są wszystkie urządzenia łączące się z sieciami WiFi przy użyciu szyfrowania WPA2. Luka pozwala potencjalnemu „napastnikowi” uzyskać dostęp do sieci WiFi, a w najgorszym przypadku manipulować przesyłanymi danymi. Dla przykładu mógłby on zastąpić legalnie ściągane pliki...

Czytaj dalej

G DATA GENERATION 2018: Krok dalej w zabezpieczeniach IT dla użytkowników domowych

Ataki złośliwego oprogramowania typu ransomware oraz utrata kluczowych danych pokazały, że nowoczesne technologie posiadające zdolność uczenia się są niezbędne, by skutecznie chronić użytkowników przed cyberzagrożeniami. Dzięki najnowszym rozwiązaniom firmy G DATA - G DATA Security Generation 2018 internauci mogą jednak czuć się bezpiecznie.Bezpieczeństwo danych „Made in Germany"Codzienna działalność w sieci związana jest z wieloma zagrożeniami bezpieczeństwa naszych danych osobowych, np. gdy robimy zakupy przez Internet lub korzystamy z bankowości elektronicznej. G DATA w wersji 2018  tworzy nowe standardy zabezpieczeń IT. Dzięki takim proaktywnym technologiom, jak BankGuard, Exploit Protection czy Ant...

Czytaj dalej

Obalamy mity: dlaczego nie potrzebujesz antywirusa?

Zagrożenia w internecie to mit. Wystarczy odrobina zdrowego rozsądku, by zachować bezpieczeństwo podczas użytkowania komputera, tabletu, czy smartfona. Hakerzy nie interesują się przeciętnymi użytkownikami, ich zdjęciami, a przede wszystkim dostępem do ich kont.Poniżej 20 powodów, dla których wcale nie potrzebujesz oprogramowania antywirusowego. Nie przesyłasz znajomym ani współpracownikom dokumentów, linków ani tym bardziej śmiesznych obrazków z kotami. Nie robisz zakupów przez internet. Nie korzystasz z bankowości internetowej. Nie klikasz na reklamy ani inne bannery, które wyświetlają się podczas korzystania z internetu. Nigdy nie używasz ogólnodostępn...

Czytaj dalej