Post image

Po ataku Kongres USA musi zbadać swoją infrastrukturę IT

W obliczu szturmu na Kongres USA przez tłum zwolenników Trumpa, cała infrastruktura informatyczna Senatu i Izby Reprezentantów musi zostać dokładnie zbadana. Obrazy odblokowanych komputerów w biurach kongresmanów zostały opublikowane m. in. na Twitterze, więc można przypuszczać, że część sieci i jej końcówek została naruszona. Obrazy te ujawniły również niedociągnięcia w świadomości bezpieczeństwa niektórych pracowników.Nawet w biurze przewodniczącej Izby Reprezentantów Nancy Pelosi jeden komputer pozostawał odblokowany, a zawartość konta Outlooka była otwarta dla każdego. Chociaż jest mało prawdopodobne, aby na tych komputerach były przetwarzane dane niejawne, pr...

Czytaj dalej
Post image

Jak bezpiecznie dokonywać płatności w telefonie?

Gotówka, choć nadal popularna, coraz częściej ustępuje miejsca innym rodzajom płatności. Oczywistym przykładem są wszelkie transakcje internetowe i przelewy, które z powodzeniem umożliwiają wykonywanie transakcji za pośrednictwem telefonu. Współcześnie można płacić telefonem również podczas bezpośredniego dokonywania zakupów w sklepach stacjonarnych. Coraz więcej osób decyduje się na płacenie w telefonie. Można to zaobserwować zwłaszcza w dobie pandemii koronawirusa, gdzie jeszcze bardziej zachęcani jesteśmy do korzystania z rozwiązań bezdotykowych. W ostatnich czasach nie tylko gotówka, ale nawet i karty płatnicze zastępowane są mobilną technologią. Czy to zjawisko jest b...

Czytaj dalej
Post image

Jak przechowywać hasła na komputerze?

Unikalne hasło składające się ciągu liter, cyfr i znaków specjalnych jest w stanie zabezpieczyć nas skutecznie przed niechcianymi gośćmi. Jednak czy to wystarczy? Łatwo popełnić popularne błędy, do których należy na przykład wykorzystywanie tego samego hasła do kilku kont. Wiele osób nie zdaje sobie sprawy z tego, jak istotne jest zabezpieczanie i używanie odpowiednio skonstruowanych haseł. Warto więc przede wszystkim dowiedzieć się tego, jak zbudować silne hasła oraz w jaki sposób można je chronić. Najlepszym rozwiązaniem jest przechowywanie haseł za pomocą odpowiedniego oprogramowania, ale jak robić to bezpiecznie? Jakich błędów się wystrzegać?Na początek warto wiedzieć jakiego rodzaj...

Czytaj dalej
Post image

Nowa generacja G DATA Business v15.0 z nowym layoutem - maksymalna ochrona dla sieci firmowych

Niemiecki dostawca oprogramowania zabezpieczającego wprowadza nową wersje rozwiązań B2BG DATA prezentuje kolejną wersje rozwiązań biznesowych i na nowo definiuje wysoki poziom bezpieczeństwa IT. Dzięki nowej ochronie z zaimplementowanym AMSI (Anti-Malware Scanning Interface) admini IT w firmach nie tylko skorzystają z doskonałej ochrony przed cyberatakami, zwiększono również znacząco wydajność i ustrzeżono się false positive. Klientów ucieszy także całkowicie przeprojektowany interfejs użytkownika. Zapewnia to jeszcze lepszy przegląd poszczególnych komponentów i stanu bezpieczeństwa sieci oraz umożliwia intuicyjną obsługę oprogramowania. Już jest dostępna najnowsza wersja G DATA Business 15. F...

Czytaj dalej
Post image

Miesiąc cyberbezpieczeństwa: 18% przedstawicieli małych firm uważa, że ​​szkolenia z zakresu bezpieczeństwa IT są bezcelowe

Według ankiety przeprowadzonej przez G DATA CyberDefense, prawie jedna piąta wszystkich decydentów w małych firmach jest zdania, że ​​ich pracownicy mogą się obejść bez szkolenia z zakresu bezpieczeństwa IT. Natomiast żaden z ankietowanych managerów z dużych firm nie podziela tego poglądu. Jak może dojść do tak odmiennej oceny sytuacji zagrożenia?Małe firmy zbyt często polegają na swoim szczęściu: „Jak dotąd nic mi się nie stało”Im mniejsza firma, tym mniej pracowników codziennie otrzymuje i wysyła dane oraz e-maile - logiczne. Niższa częstotliwość wymiany danych w naturalny sposób wpływa również na statystyczne prawdopodobieństwo ataku cybernetycznego. Skutkuje to fatalnym poczu...

Czytaj dalej
Post image

Miesiąc bezpieczeństwa cybernetycznego - Korona i praca zdalna powodują wzrost liczby cyberataków o 154%

Poziom zagrożenia w II kwartale 2020 roku wyraźnie wzrósł. Według danych opublikowanych przez ekspertów ds. bezpieczeństwa z G DATA, liczba odpartych cyberataków wzrosła o 154% w porównaniu z pierwszym kwartałem. Jednym z głównych czynników napędowych tego rozwoju jest pandemia COVID-19. Jeśli tylko było to możliwe, pracownikom nakazano pracować z domu. Cyberprzestępcy korzystając ze zgiełku panującego w działach IT wyraźnie zwiększyli swoją aktywność.Wzmożone przeprowadzki do domowych biur zachęcają do cyberatakówWysokie obciążenie obowiązkami pracowników działu IT w czasach kryzysu oznacza, że ​​aspekty bezpieczeństwa danych często pozostają w tyle za wymogami dostępno...

Czytaj dalej
Post image

Ostrzeżenie przed aktywną kampanią spamową: złośliwe oprogramowanie w e-mailach z zasadami bezpieczeństwa pracy podczas pandemii koronawirusa

Cyberprzestępcy rozsyłają dokument, rzekomo zawierający zasady bezpieczeństwa pracy w dobie pandemii. Kamuflują go w wiadomościach przypominających oficjalną informację od niemieckiego Ministerstwa Zdrowia. Wiadomości e-mail, rzekomo rozsyłane przez Ministerstwo Zdrowia, zawierają złośliwy załącznik. Ma on podawać aktualnie obowiązujące zasady bezpieczeństwa i ochrony przed infekcjami w miejscu pracy. Treść maila jednoznacznie wskazuje grupę docelową hakerów - firmy. Wszystkie przedsiębiorstwa powinny teraz szczególnie uważać, gdy w ich skrzynkach pocztowych pojawiają się wiadomości od władz. Obecnie dostajemy coraz więcej doniesień o tego typu atakach. Według oszustów “dzisiaj” miał...

Czytaj dalej
Post image

Raport G DATA nt. złośliwego oprogramowania na urządzeniach mobilnych: szkodliwe aplikacje dla systemu Android

Firma specjalizująca się w cyberochronie wykryła ponad dwa miliony złośliwych aplikacji na Androida w pierwszej połowie 2020 rokuWedług aktualnych badań G DATA CyberDefense hakerzy co osiem sekund wypuszczają aplikację zawierającą złośliwe oprogramowanie. W porównaniu z pierwszą połową 2019 jest to wzrost o kilkanaście procent. Źródłem zagrożenia są głównie korona-trackery i droppery.Podczas pandemii koronawirusa celem cyberprzestępców stały się smartfony. Aktualne badania G DATA CyberDefense ujawniają, że nowe złośliwe aplikacje dla systemu Android pojawiają się co osiem sekund. W tym czasie popularnym źródłem zagrożeń stały się fałszywe korona-trackery. Razem ze statystykami zakażeń użytko...

Czytaj dalej
Post image

Ogromny wzrost! Liczba cyberataków zwiększyła się o 154% w Q2 2020!

W maju G DATA CyberDefense walczyło z potężnymi kampaniami adwareBieżąca analiza zagrożeń prowadzona przez G DATA CyberDefense wykazała masowe ataki na firmy i użytkowników prywatnych w drugim kwartale tego roku. Tylko w maju niemieccy specjaliści ds. cyberochrony odnotowali ponad dwukrotnie więcej ataków niż miesiąc wcześniej. Cyberprzestępcy czerpią korzyści z kryzysu wywołanego pandemią koronawirusa. Podczas jej wybuchu przeprowadzili znacznie więcej prób ataków niż zazwyczaj. Nawet ci pracownicy, którzy opuścili już home office, wciąż spędzają więcej czasu przed ekranem komputera. Zamawiają jedzenie z dowozem do domu i robią więcej zakupów online. Skala ataków wzrosła...

Czytaj dalej
Post image

Microsoft: Przymusowe aktualizacje

Aktualizacje są nieodłączną częścią codzienności, podobnie jak problemy z nimi związane. Tempo rozwoju tej dziedziny znacznie wzrosło w ciągu ostatnich lat. Okresy wsparcia dla aktualizacji Windowsa są coraz krótsze - firmy są zmuszone reagować szybciej.Na politykę aktualizacji Microsoft już od kilku lat wylewa się fala krytyki. Poszczególne wersje systemu Windows mają coraz krótsze okresy wsparcia. Dwa razy do roku Microsoft udostępnia zbiorcze pakiety aktualizacji  dawniej znane jako “service pack”. Firmy nie mają tak naprawdę wyboru: zainstalują nową wersję lub przestaną otrzymywać wsparcie a co za tym idzie - stracą wszystkie przyszłe aktualizacje. Zdaniem ekspertki Susan Bradley, zaw...

Czytaj dalej