Post image

Wap-billing w złośliwym oprogramowaniu atakującym system Android

Każdy, kto zdecydował się kiedykolwiek na płatne subskrypcje w urządzeniach mobilnych, wie, ile nerwów i pieniędzy kosztuje rezygnacja z tego typu usługi. Co gorsze, odkryto właśnie złośliwe oprogramowanie zwane Xafecopy, które jest w stanie zapisywać użytkownika na wiele tego typu subskrypcji bez jego zgody, ani wiedzy. Użytkownik dowiaduje się o konieczności zapłaty, dopiero gdy dostanie rachunek za usługę…WAP billing – ale to już było…Tego typu modele subskrypcji stanowią popularny i dochodowy biznes już od ponad dziesięciu lat. W pewnym okresie wiele muzycznych stacji telewizyjnych w dość agresywny sposób reklamowało tę usługę. Wystarczyło wysłać SMS-a zawierającego konkretne słowo...

Czytaj dalej

Jak uniknąć kosztownych wycieków danych?

W ostatnich miesiącach dużo słyszy się o atakach hakerskich na firmy i spowodowanych przez nich wyciekach “delikatnych” danych. Nie tak dawno, głośno było o ataku na InPost, w wyniku którego, po sieci krążyły dane 57 tys. pracowników i współpracowników firmy! To nie tylko ujawnienie wrażliwych danych, ale również milionowe straty dla firmy. Jak bronić swoją firmę przed tego typu zdarzeniami?Eksperci od bezpieczeństwa w internecie biją na alarm, a dostarczane przez nich dane są przerażające. W czasach kiedy od internetu zależy działalność większości firm, tylko jedna trzecia z nich wprowadza odpowiednie zabezpieczenia.Wielu przedsiębiorców i menedżerów jest przekonan...

Czytaj dalej
Post image

Black friday i cyber monday zbliżają się wielkimi krokami. Sprawdź jak zadbać o swój wirtualny portfel!

Coraz liczniejsze grono konsumentów na świecie rezygnuje z robienia tradycyjnych zakupów na rzecz e-shoppingu. Nie można zatem się dziwić, że również w Polsce rośnie liczba osób wybierających asortyment internetowych sklepów. Dlaczego segment e-commerce przyciąga klientów? Jak zadbać o swój wirtualny portfel i zapewnić bezpieczeństwo transakcji nie tylko podczas Black Friday i Cyber Monday? O tym w poniższym tekście.Rozwój e-commerce w PolsceW bieżącym roku populacja w Polsce wyniosła ponad 38,5 miliona ludzi, z czego 27,7 mlnzadeklarowało, że korzystało lub korzysta z internetu. Jednocześnie, jak pokazują statystyki — obecnie w sieci istnieje aż 20 tysięcy polskic...

Czytaj dalej
Post image

Co 10 sekund pojawia się nowa odmiana złośliwego oprogramowania atakującego system Android!

Urządzenia mobilne z systemem Android z miesiąca na miesiąc są coraz bardziej zagrożone. Eksperci ds. bezpieczeństwa firmy G DATA wykryli w trzecim kwartale 2017 roku ponad 810 965 nowych plików będących przykładami złośliwego oprogramowania. Stanowi to wzrost o około 17% w porównaniu z drugim kwartałem.W tym roku analitycy G DATA odkryli już łącznie 2 258 387 nowych odmian złośliwego oprogramowania. Co istotne, w tym samym kwartale, ale w 2016 r. liczba zagrożeń dla systemu Android była aż o 21% niższa (wynosiła 668,656). Eksperci G DATA prognozują wystąpienie około 3 500 000 nowych odmian szkodliwego oprogramowania dla systemu Android w całym roku.Pojawiające się incydenty związane z bezpieczeństwem wymagają c...

Czytaj dalej
Post image

Nowy ransomware ordinypt! Jeszcze nie w Polsce, ale już możesz się zabezpieczyć

Ransomware „Ordinypt” (znany również pod bardziej techniczną nazwą „HSDFSDCrypt”) zaatakował internautów na terenie Niemiec. Sprawdźcie, czym charakteryzuje się nowe zagrożenie i czy istnieje obawa, że wirus zaatakuje także mieszkańców innych krajów!Analityk G DATA Karsten Hahn jako pierwszy przyjrzał się bliżej ransomwareNajbardziej wyróżniającą cechą „Ordinypt" jest fakt, iż został napisany w nietypowym dla ransomware języku programowania (Delphi). Dane są szyfrowane tak, jak w przypadku każdego ransomware, a nazwy plików pozornie generowane losowo. W zaszyfrowanych plikach dane są jednak powtórnie zakodowane (za pomocą base64). Dlaczego tak...

Czytaj dalej
Post image

Internet – to nie jest miejsce dla seniorów?

Jak wynika z badań CBOS, w Polsce ponad 65% dorosłych korzysta z internetu przynajmniej raz w tygodniu. Spośród nich tylko około 22% stanowią osoby powyżej 55. roku życia. Trend ten, co prawda wciąż ulega zmianom i rośnie, lecz nie tak intensywnie, jak w przypadku młodszego pokolenia. Czy internet rzeczywiście nie jest miejscem dla seniorów?Główne przeszkodyNa samym początku należy zastanowić się, co tak naprawdę powstrzymuje pokolenie 55+ przed korzystaniem z internetu. Urząd Komunikacji Elektronicznej przeprowadził badania, w których aż 31% seniorów stwierdziło, że internet nie jest im po prostu potrzebny do codziennego funkcjonowania. Prawie jedna czwarta z kolei tłumaczyła, że nie korzys...

Czytaj dalej
Post image

Komputerowi „Władcy Marionetek”

Wielu użytkowników uważa, że nic im nie grozi, ponieważ unikają podejrzanych stron, nie otwierają plików od nieznanych nadawców, ani nie podają swoich danych. To dobra strategia, jednak nie można zapominać, że współczesny internauta jest narażony już nie tylko na ataki wirusów i trojanów, ale także na włamania i zakłócenie prywatności. Stoją za tym oczywiście hakerzy. Czy jednak odpowiedzialni są tylko za negatywne działania?Osoby nazywane „hakerami” nie cieszą się pozytywnymi opiniami. Tymczasem należy podkreślić, iż ich praca nie zawsze jest równoznaczna z wykradaniem danych.Słowo hacker jeszcze w latach 60. odnosiło się do robionych przez studentów...

Czytaj dalej

G DATA BUSINESS wzbogacone o ulepszone zabezpieczenia

Liczba ataków złośliwego oprogramowania typu Ransomware wyraźnie wzrosła w tym roku. Duże firmy takie jak Maersk i Beiersdorf poniosły straty sięgające setek milionów! Dzięki w pełni zintegrowanej technologii chroniącej przed złośliwym oprogramowaniem wersja 14.1 G DATA Business nie daje programom wymuszającym okup żadnych szans oraz skutecznie chroni przed nieznanymi zagrożeniami.Jeszcze lepsza ochrona dzięki technologii Anti-RansomwareG DATA rozszerza gamę oferowanych rozwiązań z zakresu zabezpieczeń o proaktywną technologię chroniącą przed złośliwym oprogramowaniem typu ransomware. Stanowi ona uzupełnienie dotychczas wykorzystywanych metod opartych na kontroli zachowania,nowa technologia proaktywna identyfiku...

Czytaj dalej
Post image

Krack atakuje sieci wifi: oto co musisz wiedzieć

W poniedziałek pojawiły się raporty dotyczące szyfrowania sieci WiFi podatnych na ataki. Jak donoszą eksperci, w zabezpieczeniach szyfrowania WPA2 powstała luka, która pozwala na ponowne użycie niektórych kluczy kryptograficznych, zamiast je zablokować. Belgijski zespół badawczy nadał atakowi nazwę „KRACK". Komu i jak zagraża „KRACK”? O tym w poniższym tekście.Jak działa „KRACK”?Zagrożone są wszystkie urządzenia łączące się z sieciami WiFi przy użyciu szyfrowania WPA2. Luka pozwala potencjalnemu „napastnikowi” uzyskać dostęp do sieci WiFi, a w najgorszym przypadku manipulować przesyłanymi danymi. Dla przykładu mógłby on zastąpić legalnie ściągane pliki...

Czytaj dalej

G DATA GENERATION 2018: Krok dalej w zabezpieczeniach IT dla użytkowników domowych

Ataki złośliwego oprogramowania typu ransomware oraz utrata kluczowych danych pokazały, że nowoczesne technologie posiadające zdolność uczenia się są niezbędne, by skutecznie chronić użytkowników przed cyberzagrożeniami. Dzięki najnowszym rozwiązaniom firmy G DATA - G DATA Security Generation 2018 internauci mogą jednak czuć się bezpiecznie.Bezpieczeństwo danych „Made in Germany"Codzienna działalność w sieci związana jest z wieloma zagrożeniami bezpieczeństwa naszych danych osobowych, np. gdy robimy zakupy przez Internet lub korzystamy z bankowości elektronicznej. G DATA w wersji 2018  tworzy nowe standardy zabezpieczeń IT. Dzięki takim proaktywnym technologiom, jak BankGuard, Exploit Protection czy Ant...

Czytaj dalej