Post image

Wirusy na tablecie – jak je wykryć?

Spowolniona praca tabletu może oznaczać, że jest on zawirusowany. To jednak tylko jeden z wielu sygnałów, które mogą wskazywać na obecność wirusów na tablecie. Z roku na rok liczba zagrożeń rośnie, a wirusy na urządzenia mobilne są równie popularne, jak te które szkodzą komputerom osobistym. Nic dziwnego, bo to właśnie na mobilnych aplikacjach ludzie logują się często na przykład do bankowości.Wirusy na tablecie – jakie są ich cechy?Bez względu na to, czy mówimy o wirusach na telefony komórkowe z systemem Android, czy też o wirusach na tablety z tym systemem, mają one identyczne cechy. Przede wszystkim infekcja nie musi oznaczać, że z urządzenia nie będzie dało się korzys...

Czytaj dalej
Post image

Zasady ochrony komputera przed złośliwym oprogramowaniem

Cyberprzestępcy stosują coraz bardziej zaawansowane sposoby infekowania komputerów, a także urządzeń mobilnych. Próbują tym sposobem na przykład wyłudzić dane bankowe, bądź też dane logowania albo spowolnić pracę komputera. Na szczęście stosując zasady ochrony komputera przed złośliwym oprogramowaniem, można łatwo im przeszkodzić. Pamiętaj o tym, że bezpieczeństwo w sieci ma ogromne znaczenie.Ochrona komputera – regularne skanowaniePamiętaj o tym, aby regularnie skanować swój komputer w poszukiwaniu złośliwego oprogramowania. Wszystkie rodzaje wirusów, które odnajdzie program antywirusowy trzeba jak najszybciej unieszkodliwić, aby nie spowodowały żadnych strat. Ochrona komputera za pom...

Czytaj dalej
Post image

Zmiany w zarządzie G DATA Software Sp z o. o.

W dniu 17.02.2022 r. G DATA Software Sp. z o. o. poinformowała o zmianach w zarządzie spółki.Po 18 latach pracy wraz z końcem lutego 2022 Łukasz Nowatkowski kończy współpracę jako dyrektor IT i członek zarządu polskiego oddziału niemieckiego producenta rozwiązań zabezpieczających. Decyzja podyktowana jest nowymi wyzwaniami zawodowymi.Łukasz od wielu lat związany był z branżą AV. Był jednym ze współtwórców pierwszej działającej szczepionki przeciwko robakowi komputerowemu Sasser, który siał zniszczenie w 2004 roku. W G DATA Polska Łukasz Nowatkowski nadzorował prace działu technicznego, zespołu programistów oraz działu marketingu. Dziękujemy Łukaszowi Nowatkowskiemu za jego...

Czytaj dalej
Post image

Raport G DATA Mobile Security: ponad 2,5 miliona nowych złośliwych aplikacji na urządzenia z systemem Android

Popularne źródło ataków to sklepy z aplikacjami i phishing za pośrednictwem sms-ów.Eksperci z G DATA CyberDefense policzyli, że w 2021 roku pojawiło się ponad 2,5 miliona złośliwych aplikacji na urządzenia z systemem Android. Jak wynika z G DATA Mobile Security Report, liczba udaremnionych prób ataków w ciągu roku wzrosła o 21 procent. Popularnym sposobem na zainfekowanie smartfonów za pomocą złośliwego oprogramowania są obecnie sklepy z aplikacjami, SMS-y oraz manipulacje w punktach świadczących usługi serwisowe.Ataki na smartfony z systemem operacyjnym Android ponownie wzrosły w porównaniu z rokiem 2020. Jak wynika z analizy przeprowadzonej przez G DATA, liczba udaremnionych...

Czytaj dalej
Post image

Merck wygrywa proces o atak Not Petya - jednak przyszłość ubezpieczeń od ryzyka cybernetycznego pozostaje nadal skomplikowana

Firma farmaceutyczna Merck & Co wygrała swoją sprawę dotyczącą pokrycia strat poniesionych podczas ataku Not Petya, uzyskując od swojego ubezpieczyciela wypłatę w wysokości 1,4 mld dolarów. Wcześniej firma wstrzymywała wypłatę świadczenia, powołując się na politykę wyłączenia pewnych czynników.W 2017 roku Not Petya sparaliżowała systemy IT i firmy na całym świecie, dotknęła swoimi działaniami globalnych gigantów przemysłowych, takich jak na przykład firmę logistyczną Moeller Maersk. Fala infekcji rozpoczęła się na Ukrainie, jednak uważano, że była ona pochodzenia rosyjskiego. W ataku ucierpiała również firma Merck, która doświadczyła zainfekowania ponad 40.000 komputerów w swojej...

Czytaj dalej
Post image

Anonimowość w internecie - jak ją zwiększyć?

Korzystanie z internetu w dzisiejszych czasach wiąże się z ciągłym śledzeniem naszych kroków. Robią to zarówno dostawcy internetu, jak i instytucje rządowe oraz prywatne. Oprócz nich Twoje działania w sieci mogą monitorować także cybernetyczni przestępcy. Sprawdź jak się przed tym chronić.Anonimowość w internecie - jakie korzyści?Korzystanie z sieci i zachowanie prywatności swoich danych wciąż jest jeszcze możliwe, o ile zna się odpowiednie sposoby. Dlaczego warto je poznać? W ten sposób zwiększasz swoje bezpieczeństwo. Jest to szczególnie istotne w kontekście tego, że duża część życia współczesnego człowieka toczy się online. To w internecie dba się o swoją bankowość, zawiera umowy o...

Czytaj dalej
Post image

Dzień Bezpiecznego Internetu 2022 - Rodzice, chrońcie swoje dzieci w sieci!

Poznaj kilka wskazówek od G DATA dotyczących bezpieczeństwa z okazji tego międzynarodowego święta.W świecie offline rodzice chronią swoje dzieci przed niebezpieczeństwem i jest to rzecz oczywista. Do pewnego wieku przechodzą z nimi za rękę przez ulice lub asekurują podczas pływania, nawet jeśli mają pływaczki lub dmuchane koło. To samo powinno dotyczyć sfery cyfrowej, ponieważ młodzi ludzie są narażeni na niezliczone zagrożenia, jak na przykład nieodpowiednie treści, więc również w tym aspekcie najpierw powinni nauczyć się odpowiedzialnego korzystania z internetu. Z okazji Dnia Bezpiecznego Internetu, które przebiega pod hasłem “Razem dla lepszego internetu”, który przypada 8 lutego 202...

Czytaj dalej
Post image

Jak zabezpieczyć swojego Facebooka?

Powinieneś zadbać o bezpieczeństwo Facebooka. Ataki hakerów, wycieki danych i podszywanie się pod inne osoby to zjawiska, które tworzą bardzo duże zagrożenie w internecie. Cyberprzestępcy często atakują konta na Facebooku choćby z tego powodu, że ze wspomnianego portalu korzystają miliony użytkowników na całym świecie.Bezpieczeństwo Facebook – co grozi użytkownikom?Warto wiedzieć, jak zabezpieczyć swojego Facebooka. Na wspomnianym portalu pojawia się bowiem mnóstwo zagrożeń. Między innymi możliwe jest włamanie na Fanpage, konto reklamowe bądź też przejęcie konta osobistego. Spora liczba kont firmowych, a także kont reklamowych ma podłączoną kartę kredytową bądź też debetową jako formę płatnoś...

Czytaj dalej
Post image

G DATA raport o zagrożeniach: wzrost liczby cyberataków o 25%

Eksperci ds. cyberbezpieczeństwa zidentyfikowali łącznie ponad 23 miliony różnych próbek złośliwego oprogramowania w ciągu 2021 roku!Aktualny raport zagrożeń G DATA ponownie odnotowuje silny wzrost odpartych prób ataków na firmy i użytkowników prywatnych. Od trzeciego do czwartego kwartału 2021 roku liczba prób ataków wzrosła o 25 procent. Powrót Emoteta i poważne luki bezpieczeństwa w usługach sieciowych to tylko wierzchołek góry lodowej.Liczba zażegnanych cyberataków ponownie gwałtownie wzrosła pod koniec 2021 roku. Eksperci z G DATA odnotowali w czwartym kwartale 2021 r. wzrost o ponad 25% w porównaniu z poprzednim okresem. Użytkownicy prywatni co...

Czytaj dalej
Post image

Dowiedz się więcej o tym, jak działa VPN

Usługi VPN zyskują coraz większą popularność, dając swoim użytkownikom bezpieczeństwo i anonimowość. Jeżeli chciałbyś dowiedzieć się więcej na temat ich działania oraz możliwości, jakie zapewniają, zapoznaj się z naszym artykułem.VPN - co to znaczy?Zwolennicy anonimowości w sieci coraz chętniej sięgają po usługi VPN. Co oznacza ten skrót? Należy go rozszyfrować jako Virtual Private Network, co w języku polskim oznacza dosłownie wirtualną sieć prywatną. Istnieje ona tylko w przestrzeni internetowej, nie wymaga fizycznych nośników, a dostęp do niej mają tylko wybrane osoby.Tego rodzaju prywatne sieci wirtualnie są często wykorzystywane jako miejsca, w których można bezpiecznie wymienić się różnego ro...

Czytaj dalej