Newsy G DATA

Lalka, która szpieguje dzieci

2017-02-21 12:56:51 Kilka dni temu niemiecki rząd poinformował poprzez Federalną Agencję ds. Sieci, że popularna zabawka – lalka My Friend Cayla – jest poważnym zagrożeniem dla naszej prywatności i bezpieczeństwa. Lalka została wyposażona w kamery, mikrofony i łączy się z Internetem za pomocą dedykowanej aplikacji na smartfony. W jaki sposób działa lalka? Dziecko zadaje lalce pytanie, kt&oacut...


Branża turystyczna na celowniku hakerów

2017-02-21 12:20:04 Obecnie każda firma, bez względu na sektor gospodarki, czy swoją wielkość wykorzystuje rozmaite systemy IT. Nie jest to już jedynie kwestia wygody dla samej firmy i ich klientów, ale konieczność. Od systemu rezerwacji hotelowych, po rezerwacje i zakup biletów lotniczych. Jesteśmy już przyzwyczajeni do ataków cyberprzestępców na banki, portale społecznościowe. Tym r...


Hakerzy z parciem na szkło. Uwaga na fałszywe maile od DPD!

2017-02-06 11:44:42 Do ekspertów z G DATA Security Labs trafiła nowa, mało innowacyjna, kampania spamowa dystrybuująca zagrożenie szyfrujące o nazwie Crypt0L0cker.Jeżeli nie czekacie na kuriera, a otrzymaliście informacje o próbie doręczenia przesyłki wzmóżcie swoją czujność. Zawsze warto stosować się także do zasad bezpieczeństwa, które znajdziecie na końcu tego wpisu.Spam jest bardzo pod...


Spora – produkt hakerskiej korporacji?

2017-02-02 14:53:00 Na początku stycznia 2017 roku G DATA odkryła nowe typ złośliwego oprogramowania o nazwie SPORA.Świat cyberprzestępców, tak jak wszystko wokół nas zmienia się i ewoluuje. Jak twierdzą eksperci SPORA, ze względu na swoje techniczne zaawansowanie może stać się następcą słynnego wirusa Locky.W jaki sposób dochodzi do infekcji i czym wyróżnia się SPORA?Tym razem rozprzestrz...


Spora - ransomware offline z wieloma metodami płatności

2017-01-31 07:22:00 Nieszablonowe zagrożenie z ciekawą metodą monetyzacji – więcej zaszyfrowanych plików to większy okup!Spora rozprzestrzenia się za pośrednictwem urządzeń USB, podobnie jak Gamarue czy Dinihou, szyfrując pliki na zainfekowanym komputerze. Przedstawiamy sposób w jaki szkodnik zaraża system oraz szyfruje zasoby, a także w niespotykany do tej pory sposób wymusza okupu.Załączn...


Gooligan - kolejne złośliwe oprogramowanie atakuje Androida

2017-01-23 07:26:00 W sieci pojawia się coraz więcej nieoficjalnych sklepów z aplikacjami na Androida. Można w nich znaleźć wiele prawdziwych, darmowych perełek.  Niestety, istnieje też ryzyko, że wśród nich znajdą się złośliwe programy takie jak Gooligan.Najnowsze analizy sporządzone przez firmę Checkpoint pokazują, iż Gooligan atakuje smartfony pracujące pod nadzorem starszej wersji Androida. Wir...


Ataki na duże koncerny nie ustają

2017-01-20 07:36:00 Jak wynika z doniesień mediów coraz częściej ofiarą cyberataków stają się wielkie koncerny, takie jak np. ThyssenKrupp.Przypadek firmy ThyssenKrupp pokazuje, że atak ukierunkowany na sieć pozostawał niewykryty przez 90-120 dni od infiltracji. Dział bezpieczeństwa ThyssenKrupp wykazał się całkiem dużą skutecznością.  Inne przykłady pokazują, że zaawansowane programy szpiegowskie,...


Wykryć DDoS w odpowiednim momencie

2017-01-16 07:31:00 Wraz z narzędziem G DATA Network Monitoring firmy zyskują możliwość  stałego nadzoru infrastruktury IT.Internauci oraz firmy z niepokojem spoglądają na rosnącą w ostatnich miesiącach ilość ataków DDoS. Ich wynikiem jest unieruchomienie infrastruktury dużych dostawców internetowych, a tym samym niemożność dostarczania usług klientom. Czy to odosobniony przypadek? Niezupełnie, bow...


Prezent na święta

2013-11-18 06:02:03 Kto lubi zatłoczone centra handlowe i bieganie po sklepach w poszukiwaniu prezentów? Raczej nikt, dlatego co raz więcej Polaków chcąc uniknąć tłumów, zamawia gwiazdkowe podarunki dla najbliższych zza monitora swojego komputera. Ponad 70% użytkowników internetu w Polsce dokonuje zakupów online. Mogą wybierać spośród serwisów aukcyjnych, portali zakup...


Sprytna ochrona smartfona

2013-11-05 19:46:17 Prywatnie czy biznesowo, dziś już nikt nie potrafi obejść się bez smartfona czy tabletu. Te kieszonkowe komputery mimo swych niewielkich gabarytów oferujące ogromne możliwości opanowały świat, spychając laptopy i netbooki w zapomnienie. Ta zmiana jest powodem zwrócenia uwagi wszelkiej maści internetowych naciągaczy oraz twórców złośliwego oprogramowania na użytkownik&oa...