Post image

7 zasad netykiety

Witajcie internauci! Dziś przychodzimy do Was z kilkoma zasadami netykiety, o których warto pamiętać. Pokażmy, jak można być wzorowym użytkownikiem sieci! Wypowiadamy się tylko wtedy, kiedy mamy do przekazania coś konstruktywnego. Pokażmy swoją elokwencję i zrozumienie tematu. Nie bądźmy jak hejterzy, którzy odnoszą się tylko do nagłówków. Przekazujmy wartościowe treści - Facebook nie musi służyć tylko do wrzucania zdjęć swojego obiadu. Można napisać krótki komentarz do fajnego wydarzenia, polecić dobrą książkę lub zrecenzować nową płytę ulubionego artysty.   Nie wdajemy się w zbędne dyskusje - najlepszą odpowiedzią, jaką możemy przekazać hejterom lub trollom, będzie ta nastawiona...

Czytaj dalej

Złośliwe oprogramowanie – tendencje 2017

Firma G DATA wykonała szereg obliczeń dotyczących działania złośliwego oprogramowania w ostatnich kilku kwartałach. Poniżej zaprezentowana została pierwsza część statystyk dotyczących roku 2016 oraz pierwszego kwartału 2017. Zapraszamy do lektury.Odkąd zaczęto prowadzić statystyki ilościowe wirusów, robaków i koni trojańskich, zawsze odkrywano rosnącą tendencję. Teraz jednak wydaje się, że trend się odwrócił. AV-Test, jedno z najsłynniejszych laboratoriów testujących produkty zwalczające złośliwe oprogramowanie, posiada jedną z największych kolekcji złośliwego oprogramowania na świecie. W swoich statystykach laboratorium publikuje liczbę nowych, złośliwych plików. W 2016 roku było ich około...

Czytaj dalej
Post image

350 na godzinę – czyli zatrważająca liczba nowych złośliwych aplikacji na Android

Około 72% użytkowników smartphone’ów na całym świecie korzysta z urządzeń z systemem operacyjnym Android (źródło: Statcounter). W pierwszym kwartale 2017 roku specjaliści od bezpieczeństwa G DATA odkryli ponad 750 000 złośliwych aplikacji dla popularnego systemu operacyjnego firmy Google. Liczby pokazują rosnącą skalę zagrożenia. Kwestie bezpieczeństwa dotyczą w szczególności urządzeń pochodzących od zewnętrznych dostawców. Aktualizacje pojawiają się z opóźnieniem albo wcale.Smartphone’ów używamy w sieci do wielu rzeczy, takich jak korzystanie z bankowości internetowej czy robienie zakupów-  tłumaczy Tim Berghoff, Specjalista ds. Bezpieczeństwa G DATA. &...

Czytaj dalej

Gaszenie wirtualnych pożarów: czy jesteście gotowi?

Radzenie sobie w sytuacjach kryzysowych staje się coraz ważniejsze, a przypadki naruszenia danych oraz przestojów w funkcjonowaniu, spędzają sen z powiek coraz większej liczbie firm. Ponadto postępowanie w sytuacjach kryzysowych często nie jest wystarczająco skuteczne, czy efektywne. W niniejszym artykule przedstawimy korzyści wynikające ze stosowania odpowiedniej strategii postępowania w sytuacjach kryzysowych oraz rozważymy kilka kwestii, od których należałoby rozpocząć działania w tym zakresie.Definicja postępowania w sytuacji kryzysowej zakłada przemyślenie kroków, jakie należy podjąć, gdy wydarzy się coś złego. Takie działanie samo w sobie jest “niewygodne” i zakłada również opuszc...

Czytaj dalej
Post image

Rodzaje użytkowników internetu

Cześć! Dziś przychodzimy z postem o jednych, z naszych ulubionych użytkowników internetu. Przed przeczytaniem posta zachęcamy do przymrużenia oka! ;)Rodzaje użytkowników internetu: Troll - na żywo nikt ich nigdy nie widział, za to w internecie spotkacie ich na każdym kroku. Poznacie ich po charakterystycznych komentarzach, które po sobie zostawiają - utrzymanych w nienawiści do świata opakowanych w ich własną filozofię. SELFIElover - biją rekordy guinessa w udostępnianiu zdjęć swojej twarzy. Nastawieni na dużą ilość lajków. Popadają w depresję, gdy liczba polubień nie jest liczona w setkach. Hejter - temu osobnikowi jeszcze nikt nigdy nie dogodził. Z tego powodu nienawidzi świata, co wyraża w swoic...

Czytaj dalej
Post image

Uwaga: rozpoczęto szeroko zakrojoną kampanię przeciwko złośliwemu oprogramowaniu "WannaCry"

Firmy dotknięte tym zagrożeniem zalecają swoim pracownikom niezwłoczne wyłączanie komputerów. Atak najnowszej wersji złośliwego oprogramowania “WannaCry” zbiera żniwo w kilku krajach. Szybkość i siła ataku zaskoczyły wiele osób. Eksperci nie odkryli jak dotąd pochodzenia ataku, który w zaledwie trzy godziny objął 11 krajów. Do tej pory najbardziej ucierpiały Hiszpania i Rosja.Jak grom z jasnego niebaW piątek 12 maja we wczesnych godzinach porannych czasu środkowoeuropejskiego zaobserwowano szeroko zakrojoną falę ataków najnowszej wersji złośliwego oprogramowania WCry / WannaCry. Eksperci nie mają pewności, gdzie leży źródło ataku, ale na chwilę obecną podejrzewają, że...

Czytaj dalej
Post image

350 na godzinę – czyli zatrważająca liczba nowych złośliwych aplikacji na androida

Około 72% użytkowników smartphone’ów na całym świecie korzysta z urządzeń z systemem operacyjnym Android (źródło: Statcounter). W pierwszym kwartale 2017 roku specjaliści od bezpieczeństwa G DATA odkryli ponad 750 000 złośliwych aplikacji dla popularnego systemu operacyjnego firmy Google. Liczby pokazują rosnącą skalę zagrożenia. Kwestie bezpieczeństwa dotyczą w szczególności urządzeń pochodzących od zewnętrznych dostawców. Aktualizacje pojawiają się z opóźnieniem albo wcale.Smartphone’ów używamy w sieci do wielu rzeczy, takich jak korzystanie z bankowości internetowej czy robienie zakupów -  tłumaczy Tim Berghoff, Specjalista ds. Bezpieczeństwa G DATA....

Czytaj dalej
Post image

Eddy Willems: o tym, jak ransomware na zawsze zmieniło moje życie

Złośliwe oprogramowanie typu ransomware jest powszechnie uznawane za stosunkowo nowe zjawisko, co wydaje się logiczne, bo jego gwałtowny rozwój można było zaobserwować na przestrzeni ostatnich trzech lat. Tak naprawdę powinniśmy jednak sięgnąć wstecz dużo dalej, niż nam się wydaje. Zapraszamy do lektury ciekawego case study, przestawionego przez Eddy’ego Willemsa.Cofnijmy się do początku grudnia 1989 roku. Pracowałem wtedy dla znanej belgijskiej firmy ubezpieczeniowej. Dostałem dyskietkę i miałem ocenić, czy zapisany na niej program będzie przydatny dla naszej firmy.  Zawierała ona kwestionariusz, za pomocą którego określano, czy dana osoba należy do grupy ryzyka zarażenia się HIV / AIDS. Zacząłem kor...

Czytaj dalej
Post image

Trump, Macron, Merkel i hakerzy

Ostatnie miesiące dostarczały nam nie tylko emocji politycznych, których byliśmy świadkiem w trakcie wyborów w USA i Francji, a nie długo zainteresowanie całej Europy padnie na wybory niemieckie. Emocje i setki spiskowych teorii dotyczą również możliwości wpływania na wyniki wyborów przez grupy hakerskie. Obojętnie czy działają one same czy na zlecenie innych państw. Fakt jest niezaprzeczalny – powszechne wykorzystanie programów komputerowych do głosowania i liczenia głosów naraża wszystkich na poważne niebezpieczeństwo.Firma G Data Software przeprowadziła w Niemczech badanie, którego celem było określenie czy wyborcy wierzą, że najbliższe wybory mogą być zagrożone a...

Czytaj dalej

Wyniki testów instytutu AV - TEST - kolejny sukces G DATA +

Instytut AV-Test po raz kolejny przeprowadził testy najlepszych programów antywirusowych dla użytkowników domowych systemu Windows.Instytut specjalizuje się w wykonywaniu cyklicznych raportów pokazujących, w jaki sposób aplikacje chronią użytkowników, czy wpływają na pracę komputera lub, czy są one rzeczywiście użyteczne. Za każde z powyższych wskaźników program może uzyskać od 1 do 6 punktów (czyli w sumie 18 punktów). Podczas testów przyglądano się działaniu 19 programów antywirusowych,  które bezpłatnie można było pobrać z Internetu. Wśród tych programów znalazło się oprogramowanie G DATA.W przypadku pierwszego kryterium –...

Czytaj dalej