Post image

Zbędne majsterkowanie: co wspólnego ma drukowanie 3D z bezpieczeństwem IT

Zainteresowania techniczne, wiedza specjalistyczna i zamiłowanie do rękodzieła - to łączy bezpieczeństwo IT ze światem druku 3D. I w obu tych dziedzinach pasja konstruowania zaraża zainteresowanych, czego sam miałem okazję doświadczyćPodczas rozmowy przyjaciel powiedział mi: “Cóż, drukarki 3D przypominają nieco zabytkowe samochody - zawsze znajdzie się coś, przy czym można majsterkować.” Nie pomylił się co do tego.Nie mam samochodu, ale posiadam samodzielnie wykonaną drukarkę 3D. Zaczęło się od jednego z niedrogich zestawów, które można nabyć za znacznie mniej niż 200 euro. W pewnym momencie zacząłem stopniowo ulepszać poszczególne komponenty. Tu kolejna tablica sterownicza, tam lepsze...

Czytaj dalej
Post image

Instytucje testujące: Pierwsza w historii ocena „TOP PRODUCT” dla B2B, pozytywne zakończenie pierwszego półrocza

Na początku roku pomyślnie przeszliśmy pierwsze w tym sezonie testy, przeprowadzone przez AV Comparatives, jako jeden z sześciu producentów uzyskaliśmy najwyższą możliwą ocenę „ADVANCED+” w kategorii „Malware Protection”. Żaden zwycięzca nie został oficjalnie wyróżniony, ale wśród tych sześciu producentów mieliśmy najlepsze wyniki. W testach przeprowadzonych przez AV-Test, po raz pierwszy w historii G DATA zdobyliśmy tytuł „TOP PRODUCT” w obszarze B2C.W kolejnych seriach testów przeprowadzonych przez AV-Test (marzec / kwiecień) niestety nie byliśmy w stanie potwierdzić dobrego wyniku i wróciliśmy do oceny „Certified” z mieszanymi wartośc...

Czytaj dalej
Post image

Ostrzegamy przed nową falą spamu - Emotet wraca z nową siłą!

Szara eminencja złośliwego oprogramowania, Emotet, po miesiącach bez aktywności znów jest na fali w cyberprzestępczym światku.Emotet wydajniejszy i z nowymi funkcjami Jak uczy nas historia złośliwego oprogramowania po każdej przerwie następuje nowa fala spamu rozpowszechniająca udoskonalony wersję malware. Tradycyjnie hakerzy odpowiedzialni za złośliwy kod wykorzystali czas wolny od kryminalnej działalności na ulepszenie funkcji swojego dziecka – Emotet.Jednak inaczej niż w przeszłości zmiany w kodzie zostały tym razem głęboko ukryte. „Z dotychczasowych analiz naszych ekspertów wynika, że ​​Emotet w inny sposób przetwarza zapytania dotyczące pamięci w celu lokalizacji określonych funkcji syste...

Czytaj dalej
Post image

Ucz się przez zabawę

Nauka informatyki nie musi już mieć charakteru czysto edukacyjnego - tak jak to się robi w szkołach czy na uniwersytetach. Istnieje wiele możliwości, które stanowią dodatkową rozrywkę dla edukacji. Stąd słowo edutainment. Porównanie 10 najlepszych komputerowych gier edukacyjnychNiniejsza tabela przedstawia porównanie wszystkich recenzji, w oparciu o naszą opinię. O ile rozrywka jest ważnym elementem, o tyle najważniejszym punktem decydującym o całkowitej ocenie jest aspekt edukacyjny. Nazwa Charakterystyka Poziom trudności Język Zabawa Ocena Codingame nauka, singleplayer, multiplayer Początkujący / Zaawansowany / Ekspert Wiele popularnych języków ⭐⭐⭐⭐ ⭐⭐⭐⭐⭐ Codegym...

Czytaj dalej
Post image

G DATA Raport o zagrożeniach: Liczba cyberataków znacznie wzrosła w pierwszym kwartale

Najświeższa analiza zagrożeń przeprowadzona przez G DATA CyberDefense pokazuje, że liczba zablokowanych ataków znacznie wzrosła w marcu 2020 r. Oprogramowanie G DATA zablokowało prawie o jedną trzecią ataków więcej w porównaniu do lutego. Cyberprzestępcy widzą obecnie swoją szansę na wykorzystanie niepewności ludzi. Używają znanych i bardzo skutecznych wektorów ataku. Używają oprogramowania ransomware i szyfrują dane, aby żądać okupu. Użytkownicy powinni zachować szczególną ostrożność, gdy znajdą w swojej skrzynce mailowej wiadomość e-mail, która obiecuje nowe urządzenia śledzące koronę lub tanie respiratory. Tim Berghoff Ewangelista bezpieczeństwa G DATA CyberDefense Analiza...

Czytaj dalej
Post image

Java malware - kopiuje hasła i umożliwia zdalną kontrolę

Nowo odkryte złośliwe oprogramowanie napisane w Javie może kopiować dane dostępowe, zdalnie sterować komputerem ofiary i wykonywać polecenia hakerów. Zintegrowany w opisywanym przypadku moduł ransomware nie jest jeszcze w pełni funkcjonalny. Na szczęście!Analitycy z G DATA ostrzegają przed złośliwym oprogramowaniem opracowanym w Javie. Opisywany malware umożliwia przestępcom na odczytywanie haseł zapisanych w przeglądarce oraz programie pocztowym. Hakerzy zadbali także o funkcję zdalnego dostępu do zainfekowanej maszyny tzw. RAT czyli remote access trojan, która umożliwia przejęcie pełnej kontroli nad systemem ofiary. W tym celu wykorzystywany jest protokół RDP (Remote Desktop Protocol). W tle, bez wiedzy...

Czytaj dalej
Post image

Smartfon na wakacjach

Wakacje to zazwyczaj rozkoszne wspomnienia ciepłych i beztroskich dni. Opalanie na plaży, dryfowanie na materacu, orzeźwiające napoje i niczym niezmącony odpoczynek. Jednak niespodziewanie coś może naruszyć ten spokój. Zgubiony telefon, zhakowana aplikacja mobilna banku — czy myślisz o tym przed wyjazdem?Przed nami czas urlopów i wyjazdów. W czasie przygotowań należy przemyśleć wiele kwestii, w tym tą związaną z bezpieczeństwem. Obok ubezpieczenia, zapoznania się z prawem obowiązującym w miejscu podróży, zabezpieczeniem domu na czas wyjazdu należy zadbać także o odpowiednią ochronę dla sprzętów mobilnych. Jakie kroki trzeba podjąć i o czym pamiętać przed wyjazdem, aby smartfon służył n...

Czytaj dalej
Post image

G DATA Mobile Malware Report 2019: Nowy rekord złośliwych aplikacji na Androida

Specjaliści z G DATA odnotowali ponad 4,18 mln mobilnych wirusów w ciągu całego zeszłego rokuZłe informacje dla właścicieli smartfonów z systemem Android. Pracownicy G DATA SecurityLabs policzyli złośliwe aplikacje, które pojawiły się w minionym roku na system z zielonym ludzikiem. 4 180 000 to ostateczna liczba wszystkich zagrożeń. Cyberprzestępcy głównie kładą nacisk na wykradanie danych i ich późniejszą odsprzedaż na podziemnych forach. Ataki złośliwego oprogramowania na urządzenia mobilne z Androidem są obecnie skierowane głownie na osoby prywatne. W o wiele mniejszej skali celem są firmy. Choć producenci urządzeń zwracają większą uwagę na kwestie bezpieczeństwa to liczba złośliwych...

Czytaj dalej
Post image

Z Marketplace na fake Allegro

Cyberprzestępcy próbują różnych metod ataku. Nie brakuje ich także na Marketplace dostępnym w aplikacji Facebook. Każdy z Was ma Facebooka i pewnie każdy z Was nie raz korzystał z zakładki Marketplace. Ryneczek Facebooka ułatwia nam kupowanie i sprzedawanie w okolicy. To także łatwy dostęp do potencjalnych ofiar, którym wysyłane są linki do fałszywych aukcji znanej dobrze witryny Allegro. Jak oni to robią?Osoba umieszcza (w tym przypadku) ogłoszenie markowego roweru na Marketplace w okazjonalnej cenie. Szybko znajduje się ofiara.  W rozmowie na Messenger oszust przesyła link do aukcji Allegro, podpowiadając, że poprzez dokonanie transakcji na portalu koszt wysyłki będzie niższy.Po link...

Czytaj dalej
Post image

VfL Bochum 1848: "Chcemy zachować odpowiednią obronę w obliczu rosnącego cyberzagrożenia"

Dobre zabezpieczenie antywirusowe chroni IT przed cyberprzestępcami, a tym samym zapewnia istnienie firmy. VfL Bochum 1848 posiada  status IT sprawdzony w teście penetracyjnym, dzięki czemu wzmocnił swoją obronę przed cyberatakami.Mistrzostwa wygrywa się w defensywie. Ta znana mądrość futbolowa obowiązuje także dzisiaj z dala od boiska. Dlatego też, aby zapewnić silną obronę przed cyberzagrożeniami, klub z tradycją polega na wsparciu IT z Zagłębia Ruhry. W związku z rosnącym ryzykiem, klub poddał swoją cyberochronę testowi penetracyjnemu. Rozmawialiśmy o wynikach z Hansem-Peterem Villisem, przewodniczącego Prezydium VfL Bochum 1848.Jako przedstawiciel klubu piłkarskiego, jaki masz kontakt z bezpieczeństwem IT? Dla n...

Czytaj dalej