Post image

Świąteczne zakupy łatwym celem dla cyberprzestępców

Kupując prezenty świąteczne – od zabawek, poprzez obuwie po biżuterię – coraz więcej osób omija zatłoczone centra handlowe i wybiera zakupy online. Specjaliści ds. zabezpieczeń firmy G DATA w tym roku po raz kolejny zapytali 1000 konsumentów o ich zachowania podczas robienia zakupów. Okazało się, coraz częściej obawy związane z bezpieczeństwem odchodzą na dalszy plan. Mimo że dla respondentów bezpieczne połączenie ze stroną pozostaje ważną kwestią, ogólnie czują się oni jednak bezpiecznie i dlatego pozostają łatwym łupem dla cyberprzestępców. Przedstawiamy niebezpieczeństwa czyhające na użytkowników w trakcie świątecznych zakupów online.Zakupy online –...

Czytaj dalej
Post image

Bezpieczny duet AV i AI

Według statystyk obecnie aż 25% wydatków na technologię obejmuje inwestycję w rozwiązania wykorzystujące sztuczną inteligencję. Istnieje wiele obszarów biznesowych i związanych z zarządzaniem przedsiębiorstwem, na których AI znajduje zastosowanie. Jednym z ważniejszych jest obecnie AV – ochrona przed cyberatakami. Ma to związek zarówno z coraz doskonalszymi metodami stosowanymi przez hakerów, jak i z nowymi regulacjami prawnymi (RODO).Ochrona nowej generacjiLiderzy światowego biznesu przerzucili się na rozwiązania nowej generacji – Next Generation Antivirus (NGAV), które są w stanie tworzyć zaporę efektywną w 100%. Rozwiązania NGAV oparte są na zupełnie innym podejściu tec...

Czytaj dalej
Post image

Inteligentne maszyny: skala zastosowania machine learning wciąż rośnie

Machine learning i sztuczna inteligencja to najszybciej rozwijająca się gałąź technologii w ostatnim czasie i jeden z top tematów, poruszanych również w kontekście ekonomii i gospodarki. Nic nie wskazuje na to, by miało się to szybko zmienić. Jest wprost przeciwnie – zdaniem ekspertów przed nami kolejny technologiczny boom oparty o te właśnie rozwiązania. Wraz z ich upowszechnieniem całokształt funkcjonowania znanych nam instytucji może ulec zmianie.Co należy rozumieć przez Machine Learning?Według pierwotnej definicji stworzonej w latach 50. ubiegłego wieku przez amerykańskiego naukowca Arthura Samuela, machine learning polega na uczeniu się przez komputer nowych umiejętności bez bezpośredniego ich...

Czytaj dalej
Post image

Wzrost liczby cyberataków na urządzenia z systemem Android

Analitycy firmy G DATA zidentyfikowali około 3,2 miliona nowych złośliwych aplikacji do końca trzeciego kwartału 2018 roku, co stanowi wzrost o ponad 40 procent w porównaniu z analogicznym okresem w roku ubiegłym. Cyberprzestępcy coraz częściej atakują urządzenia przenośne, w szczególności te z systemami operacyjnymi Android. Powód: osiem na dziesięć osób na świecie korzysta ze smartphone’a wyposażonego w ten popularny system operacyjny. Dlatego też tak ważne jest korzystanie z aplikacji zabezpieczającej.Prawie 12000 nowych przypadków złośliwego oprogramowania każdego dniaPrzewiduje się, że z końcem 2018 roku pobity zostanie nowy niechlubny rekord. Jedynie do końca trzeciego kwartału a...

Czytaj dalej
Post image

Messenger: Luka w aplikacji Whatsapp zagrożeniem dla miliardów użytkowników

Jak donoszą eksperci ds.bezpieczeństwa w internecie, odkryta luka w aplikacji Whatsapp powoduje aktualnie jedynie jej zamknięcie. Czy jednak można czuć się bezpiecznie? W końcu przestępcy mogą dalej pracować nad rozwinięciem luki i wykorzystać ją do mało szlachetnych celów.Jak już zostało wspomniane, współpracujący z Facebookiem komunikator internetowy Whatsapp zawiera w swoich zabezpieczeniach lukę. Atakujący mogą wykorzystać ją i uruchomić złośliwy kod na smartphonie wykonując zwykłą rozmowę głosową za pośrednictwem aplikacji Whatsapp. Przeanalizowany do tej pory exploit demonstracyjny niszczy aplikację w kontrolowany sposób. Podejrzewa się jednak, że wykorzystywanie tej koncepcji do celów przest...

Czytaj dalej
Post image

Antywirus Nowej Generacji, czyli o tym, jak firma G DATA może chronić swoich klientów przed nieznanymi zagrożeniami

Programy antywirusowe nie opierają już swojego działania na sygnaturach złośliwego oprogramowania. Przeczytaj o technologiach nowej generacji wykorzystywanych oraz o tym, jak można z nich skorzystać. Virus Total to skuteczne narzędzie dla wszystkich, którzy mają do czynienia ze złośliwym oprogramowaniem. Użytkownicy mogą załadować plik i sprawdzić go pod kątem zagrożeń, ale mogą też upewnić się, czy skrót znajduje się już w bazie danych. Dla przykładu - dziennikarze często korzystają z Virus Total, by dowiedzieć się, czy powstała już skuteczna ochrona w postaci rozwiązania antywirusowego przeciwko złośliwemu oprogramowaniu atakującemu w danym momencie. Jednak technologie nowej generacji sprawiają, że dostar...

Czytaj dalej
Post image

Koń trojański na Androida czyta wiadomości z WhatsAppa

Złośliwe oprogramowanie szpiegujące, które wciąż pozostaje w fazie tworzenia, jest w stanie odczytywać wiadomości oraz inne poufne dane przesyłane przez użytkowników za pośrednictwem aplikacji WhatsApp.Jeden z użytkowników Twittera odkrył nowy przykład złośliwego oprogramowania na system Android, o którym natychmiast poinformował w tweecie. Oprogramowanie to wyposażone jest w wiele funkcji szpiegujących, jak na przykład przesyłanie historii przeglądarki, zdjęć, bazy danych aplikacji WhatsApp, w której przechowywane są wszystkie wiadomości. Nie jest na razie jasne, do jakich celów zostało stworzone. Złośliwe oprogramowanie składa się z funkcji MainActivity.class uruchamiającej nową usł...

Czytaj dalej
Post image

Nowe zagrożenie: Skill Squatting za pośrednictwem Amazon Echo?

Problemy komunikacyjne są częstą przypadłością wielu ludzi, a każdemu z nas raz na jakiś czas zdarza się coś źle usłyszeć. W tym kontekście Amazon Echo także przejęło pewne ludzkie cechy. Zespół badawczy z Uniwersytetu Illinois przyjrzał się bliżej Echo, oprogramowaniu Alexa oraz potencjalnym nadużyciom jej funkcji (skillów). Wnioski ze swojej pracy badacze przedstawili na konferencji Usenix.Podczas tegorocznej konferencji Usenix, zespół badawczy z Uniwersytetu Illinois zaprezentował raport zatytułowany „Skill Squatting Attacks on Amazon Alexa”. Naukowcy przeanalizowali możliwości działania „skill squattingu”, a w efekcie powstał teoretyczny model ataku wykorzystujący fakt, iż...

Czytaj dalej
Post image

Oszustwa w ramach wsparcia technicznego

Oszustwa w ramach połączeń telefonicznych od rzekomych pracowników wsparcia technicznego od dłuższego czasu spędzają sen z powiek użytkowników systemu Windows. Działalność ta obecnie jeszcze bardziej się nasiliła, co pokazują najnowsze statystyki. Dane statystyczne zebrane przez firmę G DATA pokazują, że oszustwa związane z kontaktem rzekomych pracowników wsparcia technicznego to w obecnym czasie “popularne” zagrożenie. Użytkownikom wmawia się, że ich komputery zostały zainfekowane przez wirusy lub występuje inne zagrożenie bezpieczeństwa, a co za tym idzie, konieczne jest przeprowadzenie kosztownego czyszczenia dysku.W lipcu tego roku, systemy producenta oprogramowania antywirusowego wyk...

Czytaj dalej
Post image

Testy porównawcze oprogramowania AV – doskonałe wyniki G DATA Mobile Internet Security

AV-Comparatives, niezależny instytut zajmujący się przeprowadzaniem testów porównawczych oprogramowania AV, przeanalizował dwanaście mobilnych rozwiązań zabezpieczających na system Android. Ostatnie testy porównawcze wykazały 100-procentową skuteczność wykrywania wszystkich rodzajów złośliwego oprogramowania rozwiązania oferowanego przez G DATA.G DATA Internet Security na system Android wykryło każdą próbkę pojawiającego się złośliwego oprogramowania. Liczne funkcjonalności, jakie oferuje to rozwiązanie – w szczególności funkcja kontroli rodzicielskiej – także wywarły wpływ na pozytywną ocenę ekspertów. Instytut jasno przedstawia wnioski z testu: „Firma G...

Czytaj dalej