Adresy serwerów są zaszyte w samym złośliwym oprogramowaniu

Wiele wirusów komputerowych takich jak na przykład ZeuS musi kontaktować się z serwerem, aby skutecznie kraść nasze dane lub zyskiwać dostęp do innych komputerów.- Ta sytuacja sprawia, że haker ma spory problem – mówi Łukasz Nowatkowski Dyrektor IT G Data Software – W momencie kiedy serwer „obsługujący” wirusa zostanie wyłączony lub przejęty przestępca traci kontrolę nad wszystkimi zainfekowanymi urządzeniami.Czy więc haker jest łatwy do zatrzymania? Jeśli nikt nie wiedziałby, z którym serwerem dany typ złośliwego oprogramowania się kontaktuje, wtedy cyberprzestępca byłby nie do zatrzymania. Tu pojawia się DGA - Domain Generating Algorithms. Algorytm ten automatycznie w...

Czytaj dalej

Bluetooth i hakerzy, nie jest tak źle jak zwykle….

Telefon raczej nie wyłączy nam telewizora. To dobra wiadomość. Kilka dni temu środowisko huczało od informacji dotyczących możliwości wykorzystania protokołów Bluetooth do przejęcia kontroli nad naszymi urządzeniami, a że bluetooth jest wszędzie, więc problem wydawał się być poważny.- Nie możemy dać się zwariować – mówi Łukasz Nowatkowski z firmy G DATA Software– Oczywiście dane prezentowane przez specjalistów są niepokojące, ale to nie powód do paniki. Główne ze względu na fakt, że haker musiałby przebywać bardzo blisko naszych urządzeń wykorzystujących Bluetooth. Ciężko wyobrazić sobie sytuację, w której doszłoby do zmasowanego ataku. Bardziej przejmowałby się naszym nie...

Czytaj dalej
Post image

Mamo, tato kup mi smartfon!

Drogi rodzicu! Czy zastanawiałeś się kiedyś, co zrobisz, gdy usłyszysz od swojego dziecka magiczne pytanie: „Czy mogę dostać smartfon”? Czy taki sprzęt rzeczywiście jest mu potrzebny? O tym, przeczytasz w poniższym artykule.Edukacja przez smartfonŚwiat idzie do przodu, a co za tym idzie sposób nauki i przyswajania wiedzy przez najmłodszych także ulega zmianom. Siedzenie nad książkami, czy przepisywanie słówek nie koniecznie zachęci malucha do pogłębiania wiedzy i kojarzyć się będzie raczej z przykrym obowiązkiem. A gdyby wykorzystać do tego aplikacje, który w prosty, a przede wszystkim przyjemny sposób pozwolą przyswoić np. zagraniczne słówka, poznać mapę świata, czy poćwiczyć pa...

Czytaj dalej
Post image

Czy Ministerstwa Obrony wypracują wspólną strategię cyberbezpieczeństwa?

We wrześniu w Tallinie odbędzie się pierwsza konferencja wszystkich ministrów obrony krajów Unii Europejskiej, która będzie dotyczyć wprowadzenia wspólnych metod i rozwiązań mających na celu łagodzenie skutków cyberataków. W ciągu ostatnich 12 miesięcy w temacie cyberbezpieczeństwa wydarzyło się bardzo dużo. Ataki mają coraz bardziej zmasowany charakter, często sięgają aż do najważniejszych instytucji państwowych. Wydaje się więc, że inicjatywa ta jest jak najbardziej na czasie i niezmiernie potrzebna.- Internet omija granice państw – mówi Łukasz Nowatkowski dyrektor IT G DATA Software – zagrożenia obecne w jednym państwie mogą oddziaływać na całość systemu, w...

Czytaj dalej

Nie taki smartfon straszny jak go malują, czyli kilka słów o korzystaniu z nowoczesnych technologii przez najmłodszych.

W dzisiejszych czasach korzystanie ze smartfonów stało się czymś naturalnym. Skoro na co dzień my- dorośli nie rozstajemy się z nimi, to nie można się dziwić, że dzieci również wykazują zainteresowanie sprzętem. Czy jednak nowoczesna technologia rzeczywiście może być przydatna dla młodych użytkowników? O tym przeczytać można w poniższym artykule.W podróży„Nudzi mi się, ile jeszcze?”- który rodzic nie przerabiał tego pytania podczas podróży z maluchem? Prostym sposobem na zajęcie dziecka jest np. puszczenie audiobooka z jego ulubioną bajką, czy w przypadku starszych dzieci – najnowszych bestsellerów na listach literatury młodzieżowej. Rozśpiewanym rodzinom pole...

Czytaj dalej
Post image

7 sposobów na wypoczynek w mieście

Wakacje trwają w najlepsze! Jeśli nie wyjeżdżasz z miasta, skorzystaj z wielu miejskich atrakcji. Poniżej mała podpowiedź jak można zrelaksować się w mieście.Miejskie plażowanieNawet jeśli nie mieszkasz nad morzem, to i tak może popływać lub nawet poopalać się na plaży! Skorzystaj z oferty kąpielisk, a przede wszystkim rozejrzyj się za miejskimi plażami, których jest coraz więcej. Do tego drink z palemką i jagodzianka, i już możesz poczuć nadmorski klimat.Lato na dużym ekranie…Zarówno duże sieci kin, jak i te mniejsze kina studyjne szykują ofertę dla wszystkich, którzy nie mogą wyrwać się na urlop. Niektóre z nich wprowadzają nawet tzw. Kino pod chmurką, dzięki czemu można korzystać z ładnej...

Czytaj dalej
Post image

Bezpieczne korzystanie z publicznych sieci wi-fi w systemie iOS

Opcjonalny moduł VPN dla rozwiązania G DATA Mobile Internet Security for iOS jest już dostępny.Z publicznych sieci Wi-Fi – dostępnych w kawiarniach, na lotniskach lub w hotelach – korzysta obecnie duże grono osób. Dzięki temu użytkownicy mają możliwość szybkiego dostępu do wielu treści, jednak są przy tym narażeni na znaczne ryzyko. Cyberprzestępcy mogą wykorzystywać otwarte sieci, aby uzyskiwać dostęp do wiadomości e-mail lub wykradać dane dostępowe. Opcjonalny moduł VPN zintegrowany z rozwiązaniem G DATA Mobile Internet Security potrafi jednak chronić naszą cyfrową tożsamość. Dzięki niemu wszystkie działania podejmowane w sieci są szyfrowane i pozostają poza zasięgiem potencjalnych szpiegów. Bezpie...

Czytaj dalej

Smartfon - wróg, czy sprzymierzeniec dziecka?

Smartfony zdecydowanie wyparły zwyczajne telefony komórkowe. Skoro większość dorosłych przerzuciła się na tego rodzaju urządzenia, nie można się dziwić, że zrewolucjonizowały również świat młodzieży oraz dzieci. Ale czy, i jak kontrolować to co robią na nich nasze pociechy? O tym w poniższym wpisie.Według danych udostępnionych przez GUS, w 2016 roku w prawie 45% polskich gospodarstw dzieci w wieku 5-15 lat korzystało lub wciąż korzysta ze smartfonu. Gdyby porównać ten wynik z badaniem przeprowadzonych w 2013 roku, zauważyć można wzrost tego wskaźnika aż o 31 punktów procentowych.Jedno urządzenie, tysiące funkcjiGłównym celem, jakim postawili sobie twórcy smartfonów, było połącz...

Czytaj dalej
Post image

Oszuści każą do siebie dzwonić – a my to robimy z przyjemnością.

Oszuści znowu wchodzą do gry – ale działają inaczej niż dotychczas – a my skorzystaliśmy z okazji i zadzwoniliśmy na jedną z nieuczciwych infolinii. Zapraszamy do lektury raportu.Przez kilka ostatnich tygodni w wiadomościach aż roiło się od doniesień o przypadkach złośliwego oprogramowania, w tym ransomware. Jako że wiele osób jest obecnie zainteresowanych tym tematem, oszuści starają się to w naturalny sposób wykorzystać. Jeden z pracowników G DATA odegrał rolę potencjalnej ofiary.Dla tych, którzy na bieżąco śledzą aktualności z zakresu bezpieczeństwa, oszustwa telefoniczne nie będą niczym nadzwyczajnym. Zaskoczyć może co innego – oszuści, zamiast dzwonić i przedstawiać swoje ofe...

Czytaj dalej
Post image

Złośliwe oprogramowanie - podsumowanie pierwszego półrocza 2017

Liczba złośliwego oprogramowania wciąż wzrasta. Nawet po 30 latach prowadzenia statystyk dotyczących wirusów i niebezpiecznego oprogramowania, trend ten nie ulega zmianom.  Dane sprzed 10 lat wykazywały 133 253 nowych wirusów w skali roku (a był to i tak 3-krotny wzrost w porównaniu do wcześniejszego roku). W dzisiejszych czasach liczbę tę osiągamy już po…4 dniach!W pierwszej połowie 2017 roku liczba nowych „próbek” złośliwego oprogramowania wzrosła do 4 891 304, co pokazuje, że  każdego dnia pojawiało się ponad 27 000 nowych zagrożeń (czyli średnio co 3,2 sekundy!). Więcej! Co piąty malware który kiedykolwiek powstał od momentu prowadzenia statystyk powstał w ty...

Czytaj dalej