Post image

Wirus alert! Trojan NetWire rozpowszechniany z wykorzystaniem arkuszy kalkulacyjnych Excel

Analitycy G DATA zwracają uwagę na nową falę ataków.Specjaliści z G DATA SecurityLabs ostrzegają przed aktualną falą ataków z wykorzystaniem trojana zdalnego dostępu (RAT) NetWire. Cyberprzestępcy by dotrzeć do swoich ofiar masowo rozsyłają wiadomości spamowe z zainfekowanymi dokumentami Excel. Po udanej infekcji hakerzy mahą pełny dostęp do systemu nad którym przejmują kontrolę administracyjną jednocześnie uzyskując dostęp do danych osobowych i haseł zapisanych na komputerze. Uspokajamy. Klienci G DATA są odpowiednio chronieni przed opisywanym rodzajem ataku.Trojan zdalnego dostępu (RAT) NetWire stał się ostatnio bardzo aktywny i atakuje systemy Windows na całym świecie. Szkodliwe oprogramowanie jest sze...

Czytaj dalej
Post image

Korona kryzys – liczba cyberataków większa o 30%

Specjaliści bezpieczeństwa G DATA odnotowali o 1/3 więcej ataków w marcu niż w lutym 2020Cyberprzestępcy wykorzystują powszechną niepewność związaną z pandemią próbując zarobić jak najwięcej. Przykładem mogą być statystyki analizy zagrożeń prowadzonych przez G DATA. I tak w marcu liczba ataków, którym zapobiegły antywirusy G DATA, zwiększyła się o około 30% w porównaniu z poprzednim miesiącem.  Hakerzy są mistrzami wykorzystywania okazji i żerowania na ludzkim strachu. Korzystając z dobrze znanych i efektywnych wektorów ataku rozpowszechniają ransomware szyfrując dane ofiar i wymuszając związane z tym haracze. Użytkownicy powinni zdwoić swoją czujność znajdując w sowich...

Czytaj dalej
Post image

Aktywna ochrona przed exploitami

Kojarzysz może Jengę? To takie drewniane klocki, które ustawia się jeden na drugim. Powstaje z nich wysoka wieża a cała zabawa polega na pojedynczym wyciąganiu elementów ze środka budowli i stawianiu ich na szczycie tak długo, aż konstrukcja nie runie. To całkiem popularna gra, jednak w jaki sposób to się ma do bezpieczeństwa w Internecie?Jak już zostało wcześniej wspomniane, budując tę wieżę wyciągamy klocki z jej środka. W efekcie mamy do czynienia z tworem pełnym dziur i luk. Wystarczy jeden nieszczęśliwy ruch, żeby całość zawaliła się z kretesem. Tak niepełna konstrukcja po prostu nie ma racji bytu. Podobnie jest z sieciami i oprogramowaniem komputerowym. Całość wygląda bardzo stabilnie, jednak wystar...

Czytaj dalej
Post image

Doskonały wynik G DATA w marcowym teście AV Comparatives!

G DATA po przerwie wraca na łamy testów AV Comparatives. Wraca i to jak?!Trafiamy do elitarnego grona i zdobywamy najwyższy możliwy laur czyli certyfikat ADVANCED+ dla produktów domowych. Rezultat ten możliwy był do osiągnięcia dzięki wyraźnemu odstawieniu konkurencji w kategorii wykrywania zagrożeń bez aktywnego połączenia sieciowego gdzie G DATA Internet Security wykazała się detekcją na poziomie 96,2% przy średniej w teście 85%.Nie bez znaczenia były też doskonałe wyniki ochrony przed wszystkimi zagrożeniami z działającym połączeniem sieciowym oraz minimalna ilość tzw. false positive, która w przypadku G DATA wyniosła 3. Natomiast średnia w teście dla wszystkich producentów wyniosła, aż 17 błędn...

Czytaj dalej
Post image

Bezpieczne kopie zapasowe w chmurze

Zapewne zdarzyło ci się kiedyś pisać jakiś ważny dokument, sklejać prezentację czy realizować projekt, gdy w pewnym momencie, tuż przed zapisaniem pliku, coś poszło nie tak. Strona wyłączyła się a ty zostałeś bez niczego. Twoja praca nie została nigdzie skopiowana, więc wszystko poszło na marne. I całość trzeba zacząć od początku.Mogła ci się również przydarzyć sytuacja, w której pewnego dnia twój sprzęt zwyczajnie odmówił posłuszeństwa: chwilę poszumiał, zacharczał, i umarł. Razem ze wszystkimi twoimi zdjęciami, folderami i mniej lub bardziej ważnymi dokumentami. Zdarzają się też takie sytuacje, w których komputer, telefon lub jakiekolwiek inne urządzenie elektroniczne po prostu się zgubiło...

Czytaj dalej
Post image

Koronapanika! Ransomware udający aplikacje do monitorowania infekcji

Trwająca pandemia Covid-19 stworzyła idealne warunki dla twórców złośliwego oprogramowania. Wiele osób żyję w stresie i obawie przed szalejącym wirusem. Ten stan bezlitośnie próbują wykorzystać przestępcy biorąc za cel swoich ataków smartfony.Cyberprzestępcy często wykorzystują sytuacje kryzysowe do kradzieży danych lub pieniędzy. W opisywanym przypadku ransomware szyfruje pliki na urządzeniach mobilnych. Perfide to aplikacja służąca jako „narzędzie do śledzenia infekcji Koronawirusem w czasie rzeczywistym”, a za którą tak naprawdę kryje się złośliwe oprogramowanie szyfrujące. Jeżeli użytkownik skusi się obietnicą otrzymywania najświeższych informacji dotyczących pand...

Czytaj dalej
Post image

Firewall chroniący przed hakerami

Przejeżdżając przez granicę państwa, normalnym jest przejście przez odprawę graniczną. Ma to na celu wychwycenie wszelkich oszustów i zapewnienie bezpieczeństwa w kraju, który się odwiedza. Kontroli wedle szczegółowych wytycznych podlegają pojazdy i przedmioty znajdujące się w nich, dlatego niełatwo jest przewieźć coś nielegalnego, jak np. narkotyki lub inne substancje odurzające, czy cokolwiek innego niedozwolonego na danym obszarze. Na granicy należy również potwierdzić swoją tożsamość za pomocą ważnego dokumentu - dowodu osobistego, bądź paszportu.W świecie Internetu również istnieje taka kontrola i działa na bardzo podobnej zasadzie. Firewall jest to zapora sieciowa, zapewniona przez pro...

Czytaj dalej
Post image

Kontrola rodzicielska

Jak wiadomo, małe dzieci uczą się świata przez dotyk i wkładają do buzi wszystko, co nawinie im się pod ręce. Rodzice takiego malucha muszą zachować szczególną ostrożność, pilnować każdego jego kroku. Robią to, ponieważ troszczą się o jego zdrowie i nie chcą, żeby stała mu się krzywda. Gdy muszą podjąć decyzję, do jakiego przedszkola, a później szkoły, zapisać dziecko, nie robią tego pochopnie. Są w pełni odpowiedzialni za drugiego człowieka, jego dobro i wychowanie. Starają się zapewnić mu jak najlepszą opiekę w trosce o jego bezpieczeństwo. Ten sam cel przyświeca im, gdy pociecha zaczyna poznawać Internet.Chociaż wielu rodziców chciałoby jak najbardziej izolować dzieci od technologii, w dzisiejszym świe...

Czytaj dalej
Post image

G DATA Internet Security z certyfikatem TOP Product AV-TEST

Antywirus z Bochum imponuje poziomem ochrony i brakiem false-positiveG DATA Internet Security zapewnia użytkownikom Windows 10 ochronę przed cyberatakami na odpowiednim poziomie. W najnowszym teście renomowanego laboratorium AV-TEST rozwiązanie G DATA osiągnęło doskonałe wyniki.Niezależna organizacja testująca antywirusy przebadała w styczniu i lutym 20 różnych rozwiązań bezpieczeństwa dla użytkowników domowych. Rezultat: G DATA Internet Security pod każdym względem zachwycił testujących zdobywając certyfikat Top Product. Nasz antywirus zdobył maksymalną liczbę punktów w kategorii ochrony i użyteczności. Po 6 punktów na 6 możliwych do zdobycia.Jesteśmy bardzo zadowoleni z ostatniej certyfikacji i j...

Czytaj dalej
Post image

Kontrola urządzeń

Wydawać by się mogło, że duże firmy, gromadzące ogromne ilości danych w swoich zasobach, są o wiele bardziej narażone na ataki ze strony hakerów. W końcu im większa popularność przedsiębiorstwa, tym większe są jego zasięgi i więcej osób darzy je zaufaniem. Ciąży na nich ogromna odpowiedzialność za bezpieczeństwo swoich klientów. W rzeczywistości jednak małe firmy są równie mocno narażone.Wielkie korporacje łączą w swoich szeregach całe zespoły specjalistów, a dodatkowo mają ogromny budżet, który może zapewnić im różne systemy zabezpieczające. W przypadku małych, lokalnych spółek, dyrektorzy sami muszą zadbać o to, by zgromadzone informacje nie dostały się w niepowołane r...

Czytaj dalej