Post image

Oszuści każą do siebie dzwonić – a my to robimy z przyjemnością.

Oszuści znowu wchodzą do gry – ale działają inaczej niż dotychczas – a my skorzystaliśmy z okazji i zadzwoniliśmy na jedną z nieuczciwych infolinii. Zapraszamy do lektury raportu.Przez kilka ostatnich tygodni w wiadomościach aż roiło się od doniesień o przypadkach złośliwego oprogramowania, w tym ransomware. Jako że wiele osób jest obecnie zainteresowanych tym tematem, oszuści starają się to w naturalny sposób wykorzystać. Jeden z pracowników G DATA odegrał rolę potencjalnej ofiary.Dla tych, którzy na bieżąco śledzą aktualności z zakresu bezpieczeństwa, oszustwa telefoniczne nie będą niczym nadzwyczajnym. Zaskoczyć może co innego – oszuści, zamiast dzwonić i przedstawiać swoje ofe...

Czytaj dalej
Post image

Niebezpieczne klikanie?

Według danych GUS dostęp do Internetu w 2016 r. posiada prawie 81% gospodarstw domowych, a ponad 90% opiekunów dzieci w wieku 5 -  15 lat pozwala im korzystać z komputera w  domu. W czasie wakacji długość godzin spędzanych przed ekranem z reguły ulega diametralnemu zwiększeniu. Co zrobić, gdy zabawa powoli zacznie wymykać się spod kontroli?Zespół Uzależnienia od Internetu jest syndromem zaburzeń psychicznych, który od wielu lat badają specjaliści z całego świata. Warto zapoznać się z jego objawami, aby uchronić najbliższe nam osoby, zwłaszcza dzieci. Na uzależnienie od Internetu narażone są przede wszystkim osoby młode, w tym szczególnie nieśmiałe, introwertyczne lub odrzucane przez grupę...

Czytaj dalej

Rurktar – nowe oprogramowanie szpiegujące?

Opracowanie nowego oprogramowania zawsze wymaga czasu. Nie wszystkie funkcje dostępne w produkcie docelowym są wdrażane od samego początku. Nie dziwi więc fakt, że tak samo sytuacja wygląda w przypadku złośliwego oprogramowania. Jeden z takich nietypowych plików przykuł uwagę pracowników G DATA Security Labs i postanowili przyjrzeć mu się z bliska. A o efektach „badań” przeczytać można poniżej.Na czyje zlecenie stworzono to oprogramowanie?Nowemu narzędziu szpiegowskiemu nadano nazwę “Rurktar”, co może stanowić pewną wskazówkę odnośnie kraju jego pochodzenia. Prawdopodobnie zostało stworzone bowiem w Rosji. Istnieje kilka dowodów na potwierdzenie tej tezy: niektóre z w...

Czytaj dalej

Gotowi na ogólne rozporządzenie UE o ochronie danych?

25 maja 2018 wejdzie w życie Ogólne Rozporządzenie UE o Ochronie Danych, mające na celu wzmocnienie i ujednolicenie danych w Europie. Ma ono również zabezpieczać infrastruktury IT przed atakami oraz zapobiegać kradzieżom danych.Ogólne Rozporządzenie UE o Ochronie Danych: Firmy muszą się przygotowaćNowe przepisy dotyczyć będą wszystkich firm przechowujących i przetwarzających dane osobowe, na przykład w bazach danych klientów. Firmy powinny zapewnić kompleksową ochronę wszystkich kluczowych sektorów poprzez wdrożenie najbardziej zaawansowanych technologii; jeśli nie wypełnią tego kryterium, muszą spodziewać się kar finansowych. Firmy korzystające z przestarzałego lub nieaktualnego oprogramowa...

Czytaj dalej

8 zasad bezpiecznego wypoczynku

Wypoczynek z dzieckiem to świetna okazja do wspólnych zabaw i zacieśniania więzi. Warto pamiętać jednak o kilku podstawowych zasadach, które sprawią, że z pewnością będzie to radosny okres, bez nieprzyjemnych niespodzianek. Poniżej 8 zasad bezpiecznego wypoczynku z dzieckiem. Pływajcie tylko w miejscach strzeżonych przez odpowiednie służby. Woda to bardzo niebezpieczny żywioł, dlatego zawsze sprawdzaj, czy w pobliżu znajduje się ratownik WOPR. Jednocześnie przestrzegaj regulaminu danego kąpieliska i wytłumacz swojemu dziecku wszystkie zasady, które pozwolą mu bezpiecznie kąpać się w morzu lub jeziorze. Jeśli planujesz wypoczynek w górach, zaopatrz siebie i swoje dziecko w odpowiedni sprzęt (buty, u...

Czytaj dalej
Post image

Dziecko w wirtualnym świecie

Zapewne każdy zdaje sobie sprawę, że w dzisiejszych czasach, dostęp do komputera, nawet u najmłodszych dzieci, jest nieunikniony. Widok dziecka w wózku obsługującego tablet już nikogo nie dziwi.Warto jednak mieć na uwadze kilka kwestii, które pozwolą korzystać z technologii w bezpieczny sposób. Nie możemy uniknąć postępu technologicznego, ale możemy wychować mądre dziecko, które będzie z nich korzystać we właściwy sposób. Zanim wprowadzisz dziecko w świat Internetu, porozmawiaj z nim o pewnych zasadach bezpieczeństwa, których musi przestrzegać. Powiedz, że nie może nigdy podawać nikomu swoich danych osobowych, wysyłać zdjęć, pobierać nieznanych plików. Małe dziecko nie będzie t...

Czytaj dalej
Post image

Jak nie naprawiać komputera?

Widzieliśmy już wiele sposobów na radzenie sobie z usterkami komputerów.Ponieważ jesteśmy firmą z IT, czujemy obowiązek, aby raz na zawsze rozwiać mity na ten temat. Dlatego przychodzimy z tekstem o tym, jak NIE należy naprawiać komputera ;). Nie krzyczymy – skala głosu niestety nie działa na nasze komputery. Nie potrafią nam odpowiedzieć, ani zdiagnozować swojej usterki. Nie kopiemy – ta metoda również się nie sprawdzi, okażmy naszym komputerom odrobinę litości. Jeśli komputer został zalany – nie suszymy go suszarką, ani nie pierzemy. Uwierzcie nam, to nie działa. Nie rozkładamy go na części – komputer w tym stanie nie zacznie działać lepiej, a złożenie go samemu może nie okazać s...

Czytaj dalej
Post image

Jak uniknąć kosztownych awarii sieci?

Awarie systemów IT są zarówno kłopotliwe, jak i kosztowne. W przypadku firm mogą one szybko pociągać za sobą wysokie koszty, gdy zablokowany jest np. dostęp do sklepu internetowego. Temu wszystkiemu można jednak zapobiec.  Dzięki usłudze monitoringu sieci od G DATA, administratorzy uzyskują podgląd całej infrastruktury IT i mogą szybko interweniować, gdy zauważą jakiekolwiek potencjalnie kosztowne problemy. To skuteczne narzędzie jest dostępne jako dodatkowy moduł do wszystkich rozwiązań biznesowych oferowanych przez niemieckiego producenta G DATA.Bezpieczeństwo i monitoring w jednymProblemy z miejscem na dysku lub prędkością pracy sprzętu? Brak wiedzy na temat statusudrukarek w sieci firmowej? Dzięki usłud...

Czytaj dalej
Post image

Wyniki AV-Test

W swoim ostatnim teście porównawczym instytut badawczy AV-Test przeanalizował 20 rozwiązań bezpieczeństwa dla systemu operacyjnego Android pod względem ich skuteczności w zwalczaniu aktualnych zagrożeń. A jak tę próbę przeszło oprogramowanie G DATA? O tym poniżej. W codziennym użytkowaniu AV-TEST sprawdza aplikacje bezpieczeństwa pod kątem ochrony przed aktualnymi zagrożeniami. Skuteczne rozwiązania bezpieczeństwa muszą być w stanie wykorzystywać wszystkie funkcje i poziomy ochrony. Narzędzie G DATA Mobile Internet Security wykryło 100 % wszystkich przypadków złośliwego oprogramowania w środowisku testowym. Zdobyło ono również najwyższe noty w zakresie łatwości użytkowania oraz funkcji dodatko...

Czytaj dalej
Post image

Podsumowanie roadshow G DATA

Cztery miasta, ponad setka uczestników i jeden temat przewodni – rozwiązania zapewniające bezpieczeństwo w Internecie oczami Partnerów. Tak w dużym uproszczeniu można podsumować kolejny roadshow G DATA TEAM, który odbył się na przełomie maja i czerwca.Skuteczna i praktyczna ochrona sieci firmowych, plaga ransomware, a także ABC programów motywacyjnych – to tylko kilka z tematów poruszanych podczas każdego ze spotkań. – Najważniejszym aspektem, na który kładliśmy nacisk była bezpośrednia rozmowa z naszymi Partnerami - mówi Dorota Bożek-Grzybek z G DATA.-Takie spotkania pozwalają nam na późniejszą optymalizację rozwiązań i dostosowanie ich do rzeczywistyc...

Czytaj dalej