Obalamy mity: dlaczego nie potrzebujesz antywirusa?

Zagrożenia w internecie to mit. Wystarczy odrobina zdrowego rozsądku, by zachować bezpieczeństwo podczas użytkowania komputera, tabletu, czy smartfona. Hakerzy nie interesują się przeciętnymi użytkownikami, ich zdjęciami, a przede wszystkim dostępem do ich kont.Poniżej 20 powodów, dla których wcale nie potrzebujesz oprogramowania antywirusowego. Nie przesyłasz znajomym ani współpracownikom dokumentów, linków ani tym bardziej śmiesznych obrazków z kotami. Nie robisz zakupów przez internet. Nie korzystasz z bankowości internetowej. Nie klikasz na reklamy ani inne bannery, które wyświetlają się podczas korzystania z internetu. Nigdy nie używasz ogólnodostępn...

Czytaj dalej

Adresy serwerów są zaszyte w samym złośliwym oprogramowaniu

Wiele wirusów komputerowych takich jak na przykład ZeuS musi kontaktować się z serwerem, aby skutecznie kraść nasze dane lub zyskiwać dostęp do innych komputerów.- Ta sytuacja sprawia, że haker ma spory problem – mówi Łukasz Nowatkowski Dyrektor IT G Data Software – W momencie kiedy serwer „obsługujący” wirusa zostanie wyłączony lub przejęty przestępca traci kontrolę nad wszystkimi zainfekowanymi urządzeniami.Czy więc haker jest łatwy do zatrzymania? Jeśli nikt nie wiedziałby, z którym serwerem dany typ złośliwego oprogramowania się kontaktuje, wtedy cyberprzestępca byłby nie do zatrzymania. Tu pojawia się DGA - Domain Generating Algorithms. Algorytm ten automatycznie w...

Czytaj dalej

Algorytmy generowania domen

Wiele nowych przykładów złośliwego oprogramowania wymaga kontaktu z serwerem sterującym C&C w sieci w celu uzyskania instrukcji lub przeniesienia wykradzionych danych. A jak to wygląda w praktyce? O tym przeczytać można w poniższym artykule.Konieczność kontaktu z serwerem sterującym charakteryzuje w szczególności botnety oraz złośliwe oprogramowanie atakujące systemy bankowości (np.ZeuS czy ZeuS Panda). Adresy tego typu serwerów sterujących zostały często zakodowane w złośliwym oprogramowaniu, wskutek czego przy każdej instalacji złośliwego oprogramowania dochodzi do kontaktu z adresem. Strategia ta ma jeden oczywisty słaby punkt, przynajmniej z perspektywy atakującego: gdy tylko serwer sterujący lub...

Czytaj dalej

Bluetooth i hakerzy, nie jest tak źle jak zwykle….

Telefon raczej nie wyłączy nam telewizora. To dobra wiadomość. Kilka dni temu środowisko huczało od informacji dotyczących możliwości wykorzystania protokołów Bluetooth do przejęcia kontroli nad naszymi urządzeniami, a że bluetooth jest wszędzie, więc problem wydawał się być poważny.- Nie możemy dać się zwariować – mówi Łukasz Nowatkowski z firmy G DATA Software– Oczywiście dane prezentowane przez specjalistów są niepokojące, ale to nie powód do paniki. Główne ze względu na fakt, że haker musiałby przebywać bardzo blisko naszych urządzeń wykorzystujących Bluetooth. Ciężko wyobrazić sobie sytuację, w której doszłoby do zmasowanego ataku. Bardziej przejmowałby się naszym nie...

Czytaj dalej
Post image

Czy Ministerstwa Obrony wypracują wspólną strategię cyberbezpieczeństwa?

We wrześniu w Tallinie odbędzie się pierwsza konferencja wszystkich ministrów obrony krajów Unii Europejskiej, która będzie dotyczyć wprowadzenia wspólnych metod i rozwiązań mających na celu łagodzenie skutków cyberataków. W ciągu ostatnich 12 miesięcy w temacie cyberbezpieczeństwa wydarzyło się bardzo dużo. Ataki mają coraz bardziej zmasowany charakter, często sięgają aż do najważniejszych instytucji państwowych. Wydaje się więc, że inicjatywa ta jest jak najbardziej na czasie i niezmiernie potrzebna.- Internet omija granice państw – mówi Łukasz Nowatkowski dyrektor IT G DATA Software – zagrożenia obecne w jednym państwie mogą oddziaływać na całość systemu, w...

Czytaj dalej

Zeus Panda - analiza

ZeuS i jego odmiana znana jako „Panda” już od sześciu lat stanowią podstawowe zagrożenie dla bankowości internetowej. Po przyjrzeniu się zagrożeniu z bliska, z całą pewnością można stwierdzić to, że Panda nie jest pospolitym koniem trojańskim.  Analitykom G DATA Advanced Analytics udało się podpatrzeć, na czym polega działanie tego popularny konia trojańskiego atakującego systemy bankowe.W jaki sposób ofiary dowiadują się o ataku?Zła wiadomość: gdy niechronione urządzenie zostanie zainfekowane, niemal niemożliwe jest wykrycie infekcji wyłącznie na podstawie tego, co widać na monitorze. Wyświetlane treści są w bardzo sprytny sposób manipulowane i doskonale wtapiają się w wygląd strony konkretnego...

Czytaj dalej

Nie taki smartfon straszny jak go malują, czyli kilka słów o korzystaniu z nowoczesnych technologii przez najmłodszych.

W dzisiejszych czasach korzystanie ze smartfonów stało się czymś naturalnym. Skoro na co dzień my- dorośli nie rozstajemy się z nimi, to nie można się dziwić, że dzieci również wykazują zainteresowanie sprzętem. Czy jednak nowoczesna technologia rzeczywiście może być przydatna dla młodych użytkowników? O tym przeczytać można w poniższym artykule.W podróży„Nudzi mi się, ile jeszcze?”- który rodzic nie przerabiał tego pytania podczas podróży z maluchem? Prostym sposobem na zajęcie dziecka jest np. puszczenie audiobooka z jego ulubioną bajką, czy w przypadku starszych dzieci – najnowszych bestsellerów na listach literatury młodzieżowej. Rozśpiewanym rodzinom pole...

Czytaj dalej
Post image

7 sposobów na wypoczynek w mieście

Wakacje trwają w najlepsze! Jeśli nie wyjeżdżasz z miasta, skorzystaj z wielu miejskich atrakcji. Poniżej mała podpowiedź jak można zrelaksować się w mieście.Miejskie plażowanieNawet jeśli nie mieszkasz nad morzem, to i tak może popływać lub nawet poopalać się na plaży! Skorzystaj z oferty kąpielisk, a przede wszystkim rozejrzyj się za miejskimi plażami, których jest coraz więcej. Do tego drink z palemką i jagodzianka, i już możesz poczuć nadmorski klimat.Lato na dużym ekranie…Zarówno duże sieci kin, jak i te mniejsze kina studyjne szykują ofertę dla wszystkich, którzy nie mogą wyrwać się na urlop. Niektóre z nich wprowadzają nawet tzw. Kino pod chmurką, dzięki czemu można korzystać z ładnej...

Czytaj dalej
Post image

Bezpieczne korzystanie z publicznych sieci wi-fi w systemie iOS

Opcjonalny moduł VPN dla rozwiązania G DATA Mobile Internet Security for iOS jest już dostępny.Z publicznych sieci Wi-Fi – dostępnych w kawiarniach, na lotniskach lub w hotelach – korzysta obecnie duże grono osób. Dzięki temu użytkownicy mają możliwość szybkiego dostępu do wielu treści, jednak są przy tym narażeni na znaczne ryzyko. Cyberprzestępcy mogą wykorzystywać otwarte sieci, aby uzyskiwać dostęp do wiadomości e-mail lub wykradać dane dostępowe. Opcjonalny moduł VPN zintegrowany z rozwiązaniem G DATA Mobile Internet Security potrafi jednak chronić naszą cyfrową tożsamość. Dzięki niemu wszystkie działania podejmowane w sieci są szyfrowane i pozostają poza zasięgiem potencjalnych szpiegów. Bezpie...

Czytaj dalej

Smartfon - wróg, czy sprzymierzeniec dziecka?

Smartfony zdecydowanie wyparły zwyczajne telefony komórkowe. Skoro większość dorosłych przerzuciła się na tego rodzaju urządzenia, nie można się dziwić, że zrewolucjonizowały również świat młodzieży oraz dzieci. Ale czy, i jak kontrolować to co robią na nich nasze pociechy? O tym w poniższym wpisie.Według danych udostępnionych przez GUS, w 2016 roku w prawie 45% polskich gospodarstw dzieci w wieku 5-15 lat korzystało lub wciąż korzysta ze smartfonu. Gdyby porównać ten wynik z badaniem przeprowadzonych w 2013 roku, zauważyć można wzrost tego wskaźnika aż o 31 punktów procentowych.Jedno urządzenie, tysiące funkcjiGłównym celem, jakim postawili sobie twórcy smartfonów, było połącz...

Czytaj dalej