Post image

Gdzie kupić dobry program antywirusowy?

Dobry program antywirusowy dla użytkowników domowych wyróżnia się skuteczną ochroną przed wirusami, niezwykle niskim wpływem na wydajność komputera oraz atrakcyjną ceną. Skuteczny pakiet antywirusowy na komputer z systemem Windows lub Mac możesz kupić w sklepach internetowych oraz stacjonarnych już od 123 złotych za pełen rok ochrony.Jak wybrać program antywirusowy?Przed dokonaniem wyboru programu antywirusowego, zweryfikuj do jakich celów wykorzystujesz swój komputer i kto z niego korzysta. Jeśli używasz laptopa z systemem Windows wyłącznie do surfowania w sieci oraz wykonywania operacji bankowych, powinieneś rozważyć zakup podstawowej ochrony antywirusowej - G DATA Antivirus lub pakietu bezpiecze...

Czytaj dalej

G DATA znowu na topie podczas testu AV-TEST

Wyniki najnowszego testu znowu nam sprzyjają - zyskujemy certyfikat AV-TEST i trafiamy do czołówki najlepszych programów antywirusowych. Tym razem w kategorii rozwiązań dla użytkowników domowych na urządzenia mobilne z systemem Android. Jak wykazało badanie, antywirus G DATA posiada wykrywalność zagrożeń w czasie rzeczywistym na poziomie 99,9% i zyskuje tym samym wynik powyżej średniej dla wszystkich testowanych mobilnych antywirusów na poziomie 96,9%. W konkurencji bezpieczeństwa nie mamy sobie równych.Co ważne, test potwierdził, że program antywirusowy G DATA zupełnie nie wpływa na wydajność urządzenia, nie spowalnia jego pracy a użytkowanie w tle nie powoduje żadnych negatywnych skutk&oac...

Czytaj dalej
Post image

Jak działa program antywirusowy?

Podstępne i niezauważone - takie są wirusy komputerowe, które bez naszej wiedzy infekują komputery oraz urządzenia mobilne nieświadomych zagrożeń użytkowników. Skuteczną szczepionką, która wzmacnia nasze bezpieczeństwo podczas korzystania z sieci, są nowoczesne programy antywirusowe, które nie tylko skanują i usuwają z systemu szkodliwe oprogramowanie, ale dzięki zaawansowanej analizie heurystycznej pozwalają wykryć zmodyfikowane lub wcześniej niewystępujące zagrożenia. Dzięki temu zapewniają nam jeszcze większe bezpieczeństwo oraz ochronę na najwyższym poziomie. Czym są wirusy?Te złośliwe programy zostały odkryte po raz pierwszy w latach 80-tych minionego stulecia. Wirusy są rodzajem złośliwe...

Czytaj dalej
Post image

Zbędne majsterkowanie: co wspólnego ma drukowanie 3D z bezpieczeństwem IT

Zainteresowania techniczne, wiedza specjalistyczna i zamiłowanie do rękodzieła - to łączy bezpieczeństwo IT ze światem druku 3D. I w obu tych dziedzinach pasja konstruowania zaraża zainteresowanych, czego sam miałem okazję doświadczyćPodczas rozmowy przyjaciel powiedział mi: “Cóż, drukarki 3D przypominają nieco zabytkowe samochody - zawsze znajdzie się coś, przy czym można majsterkować.” Nie pomylił się co do tego.Nie mam samochodu, ale posiadam samodzielnie wykonaną drukarkę 3D. Zaczęło się od jednego z niedrogich zestawów, które można nabyć za znacznie mniej niż 200 euro. W pewnym momencie zacząłem stopniowo ulepszać poszczególne komponenty. Tu kolejna tablica sterownicza, tam lepsze...

Czytaj dalej
Post image

Instytucje testujące: Pierwsza w historii ocena „TOP PRODUCT” dla B2B, pozytywne zakończenie pierwszego półrocza

Na początku roku pomyślnie przeszliśmy pierwsze w tym sezonie testy, przeprowadzone przez AV Comparatives, jako jeden z sześciu producentów uzyskaliśmy najwyższą możliwą ocenę „ADVANCED+” w kategorii „Malware Protection”. Żaden zwycięzca nie został oficjalnie wyróżniony, ale wśród tych sześciu producentów mieliśmy najlepsze wyniki. W testach przeprowadzonych przez AV-Test, po raz pierwszy w historii G DATA zdobyliśmy tytuł „TOP PRODUCT” w obszarze B2C.W kolejnych seriach testów przeprowadzonych przez AV-Test (marzec / kwiecień) niestety nie byliśmy w stanie potwierdzić dobrego wyniku i wróciliśmy do oceny „Certified” z mieszanymi wartośc...

Czytaj dalej
Post image

Ostrzegamy przed nową falą spamu - Emotet wraca z nową siłą!

Szara eminencja złośliwego oprogramowania, Emotet, po miesiącach bez aktywności znów jest na fali w cyberprzestępczym światku.Emotet wydajniejszy i z nowymi funkcjami Jak uczy nas historia złośliwego oprogramowania po każdej przerwie następuje nowa fala spamu rozpowszechniająca udoskonalony wersję malware. Tradycyjnie hakerzy odpowiedzialni za złośliwy kod wykorzystali czas wolny od kryminalnej działalności na ulepszenie funkcji swojego dziecka – Emotet.Jednak inaczej niż w przeszłości zmiany w kodzie zostały tym razem głęboko ukryte. „Z dotychczasowych analiz naszych ekspertów wynika, że ​​Emotet w inny sposób przetwarza zapytania dotyczące pamięci w celu lokalizacji określonych funkcji syste...

Czytaj dalej
Post image

Ucz się przez zabawę

Nauka informatyki nie musi już mieć charakteru czysto edukacyjnego - tak jak to się robi w szkołach czy na uniwersytetach. Istnieje wiele możliwości, które stanowią dodatkową rozrywkę dla edukacji. Stąd słowo edutainment. Porównanie 10 najlepszych komputerowych gier edukacyjnychNiniejsza tabela przedstawia porównanie wszystkich recenzji, w oparciu o naszą opinię. O ile rozrywka jest ważnym elementem, o tyle najważniejszym punktem decydującym o całkowitej ocenie jest aspekt edukacyjny. Nazwa Charakterystyka Poziom trudności Język Zabawa Ocena Codingame nauka, singleplayer, multiplayer Początkujący / Zaawansowany / Ekspert Wiele popularnych języków ⭐⭐⭐⭐ ⭐⭐⭐⭐⭐ Codegym...

Czytaj dalej
Post image

Ransomware Try2Cry rozprzestrzenia się za pośrednictwem pamięci USB

Analitycy G DATA odkryli nowe złośliwe oprogramowanie ransomware, w którym dodatkowo znajdziemy robaka komputerowegoEksperci bezpieczeństwa z G DATA odkryli nowy rodzaj oprogramowania ransomware. Try2Cry rozprzestrzenia się za pośrednictwem pamięci USB i jest przeznaczony do dystrybucji masowej. Po zainfekowaniu komputera Try2Cry niezauważalnie przedziera się na podłączoną pamięć USB, dzięki czemu może się dalej rozprzestrzeniać. Klienci G DATA są skutecznie chronieni przed Try2Cry.Analitycy z G DATA CyberDefense odkryli nowy wariant oprogramowania Try2Cry Ransomware, które działa podobnie do oprogramowania Spora Ransomware odkrytego w 2017 roku. Try2Cry zawiera komponent robaka, dzięki któremu następuje...

Czytaj dalej
Post image

G DATA Raport o zagrożeniach: Liczba cyberataków znacznie wzrosła w pierwszym kwartale

Najświeższa analiza zagrożeń przeprowadzona przez G DATA CyberDefense pokazuje, że liczba zablokowanych ataków znacznie wzrosła w marcu 2020 r. Oprogramowanie G DATA zablokowało prawie o jedną trzecią ataków więcej w porównaniu do lutego. Cyberprzestępcy widzą obecnie swoją szansę na wykorzystanie niepewności ludzi. Używają znanych i bardzo skutecznych wektorów ataku. Używają oprogramowania ransomware i szyfrują dane, aby żądać okupu. Użytkownicy powinni zachować szczególną ostrożność, gdy znajdą w swojej skrzynce mailowej wiadomość e-mail, która obiecuje nowe urządzenia śledzące koronę lub tanie respiratory. Tim Berghoff Ewangelista bezpieczeństwa G DATA CyberDefense Analiza...

Czytaj dalej
Post image

Java malware - kopiuje hasła i umożliwia zdalną kontrolę

Nowo odkryte złośliwe oprogramowanie napisane w Javie może kopiować dane dostępowe, zdalnie sterować komputerem ofiary i wykonywać polecenia hakerów. Zintegrowany w opisywanym przypadku moduł ransomware nie jest jeszcze w pełni funkcjonalny. Na szczęście!Analitycy z G DATA ostrzegają przed złośliwym oprogramowaniem opracowanym w Javie. Opisywany malware umożliwia przestępcom na odczytywanie haseł zapisanych w przeglądarce oraz programie pocztowym. Hakerzy zadbali także o funkcję zdalnego dostępu do zainfekowanej maszyny tzw. RAT czyli remote access trojan, która umożliwia przejęcie pełnej kontroli nad systemem ofiary. W tym celu wykorzystywany jest protokół RDP (Remote Desktop Protocol). W tle, bez wiedzy...

Czytaj dalej