Post image

Testy porównawcze oprogramowania AV – doskonałe wyniki G DATA Mobile Internet Security

AV-Comparatives, niezależny instytut zajmujący się przeprowadzaniem testów porównawczych oprogramowania AV, przeanalizował dwanaście mobilnych rozwiązań zabezpieczających na system Android. Ostatnie testy porównawcze wykazały 100-procentową skuteczność wykrywania wszystkich rodzajów złośliwego oprogramowania rozwiązania oferowanego przez G DATA.G DATA Internet Security na system Android wykryło każdą próbkę pojawiającego się złośliwego oprogramowania. Liczne funkcjonalności, jakie oferuje to rozwiązanie – w szczególności funkcja kontroli rodzicielskiej – także wywarły wpływ na pozytywną ocenę ekspertów. Instytut jasno przedstawia wnioski z testu: „Firma G...

Czytaj dalej
Post image

Co 7 sekund pojawia się nowa próbka złośliwego oprogramowania!

Po niewielkim spadku liczby nowych przykładów złośliwego oprogramowania w 2017 roku, w pierwszej połowie 2018 roku odnowił się trend szybkiego wzrostu. W drugim kwartale 2018 roku eksperci firmy G DATA podczas badań odkrywali nową złośliwą aplikację na system Android co 7 sekund!W pierwszej połowie 2018 roku odnotowano 2 040 293 przykłady złośliwego oprogramowania, co stanowi nowy niechlubny rekord. Jedynie w pierwszym kwartale badacze firmy G DATA dotarli do ponad 1,2 miliona nowych złośliwych aplikacji. Co istotne, już w pierwszej połowie 2018 roku zostały przekroczone łączne statystyki za cały rok 2015. W porównaniu z pierwszą połową roku 2017, liczba nowych złośliwych aplikacji wzrosła o około 40 procent i o...

Czytaj dalej
Post image

Kto kocha adminów?

W ostatni piątek lipca świętowaliśmy dzień wszystkich administratorów, którzy zapewniają ochronę infrastruktury IT i stają się wybawcami w świecie cyfrowej codzienności. A kim są Ci tajemniczy eksperci? I na czym polega ich praca?Święto Administratora to wyjątkowy dzień – w tym roku celebrowany już dziewiętnasty raz. To nieoficjalne święto zainicjował w 2000 roku Amerykanin Ted Kekatos, który pracował jako administrator systemu w firmie produkującej oprogramowanie.A czym się zajmują owi eksperci? Administratorzy pełnią w firmach funkcję „cichych mistrzów”. Ich praca odbywa się na zapleczu, a dzięki niej mamy pewność, że nasze sieci i komputery będą działać bez zarzutu. To oni trop...

Czytaj dalej
Post image

Dbasz o swoje zdrowie? Zadbaj też o swój komputer.

Biegasz, ćwiczysz, badasz się, bierzesz suplementy i chronisz przed chorobami? A czy tak samo dbasz o zdrowie swojego komputera? Okazuje się, że nie tylko nasz organizm potrzebuje ochrony przed wirusami z zewnątrz! Zadbajmy też o sprzęt!Po co nam ochrona komputera?Spróbujmy małej wizualizacji: jakie pliki masz na swoim komputerze, do jakich informacji masz dzięki niemu dostęp, na ilu portalach jesteś aktualnie zalogowany? Wyobraź sobie, że wszystko to zostaje ujawnione i każdy może zobaczyć zawartość Twojego komputera, mieć dostęp do stron, które przeglądałeś, przeczytać wiadomości i e-maile, a być może nawet, używać Twojej karty płatniczej. Co gorsza, “przy okazji” wszystkie pliki mogą zostać usunię...

Czytaj dalej
Post image

Uchroń się przed: „a nie mówiłem…”

Czas wyjechać na wakacje. Pakowanie, bałagan, milion myśli co jeszcze ze sobą zabrać. Każdy udziela nam dobrych rad, od których pęka głowa i nie sposób ich zapamiętać. Często jednak z braku czasu lub po prostu z przekory nie bierzemy ich sobie do serca. Chcąc zaspokoić swoje sumienie, wmawiamy sobie „Nam się to na pewno nie przydarzy. Nie potrzebne mi to”. Potem, rozpoczyna się sezon na „A nie mówiłem…”Lekceważenie oczywistoścPrzysłowie mówi „Mądry Polak po szkodzie”. Czy to prawda? Niejeden z nas pewnie przekonał się, że niestety tak. Przysłowiowa „szkoda” nie musi być wielka. Czasem są to bardzo małe, oczywiste dla nas rzeczy, które zl...

Czytaj dalej
Post image

Urlop, czyli jak dobrze się wyspać

“W końcu się wyśpię!” – to zdanie najczęściej pada, kiedy rozpoczynamy urlop. Każdy wyobraża sobie, że bez obowiązku wyjścia do biura codziennie obudzi się wypoczęty i wyspany. Jak się okazuje, to czy jesteśmy wypoczęci, nie zależy tylko od tego, ile godzin śpimy. Lekarze mówią, że dorosły człowiek potrzebuje osiem godzin snu. Jeśli codziennie idziemy spać i wstajemy o tej samej porze, nawet mniej godzin snu pozwoli nam być wyspanym. Od czego więc zależy jakość naszego snu? Co nam najbardziej szkodzi?Stres – największy wróg dobrego snuRzeczy, przez które możemy mieć problem z zasypianiem, jest wiele. Z niektórych możemy sobie nawet nie zdawać sprawy. Sprawdźcie zatem, czy mo...

Czytaj dalej
Post image

Fałszywe aplikacje Fortnite na Androida

Gra komputerowa „Fortnite” jest obecnie bardzo popularna, szczególnie wśród młodych użytkowników Internetu. Developerzy zapowiedzieli, że tego lata pojawi się jej wersja na system operacyjny Android. Sprytni oszuści chcą wykorzystać niecierpliwość fanów i już wpuszczają do sieci fałszywe aplikacje…Czym jest Fortnite?Fortnite, w zasadzie Fortnite: Battle Royale to gra komputerowa dostępna obecnie na PC, Mac, konsole i iOS. Według danych dewelopera gra ma na chwilę obecną 125 milionów zarejestrowanych użytkowników i adresowana jest do dość młodej grupy docelowej: według niemieckiej klasyfikacji USK, dozwolona jest dla osób od 12. roku życia. Wypuszczenie na ryn...

Czytaj dalej
Post image

Blogerzy na celowniku hakerów?

Liczba blogerów ciągle wzrasta. 84% z nich stanowią kobiety a 16% to mężczyźni. Analogicznie wygląda sytuacja z atakami cyberprzestępców – z roku na rok jest ich coraz więcej. Czy hakerzy zagrażają również blogosferze?Kim jest?Bloger-to słowo coraz częściej spotykane w sieci i social mediach. Kim tak naprawdę jest bloger? Czym się zajmuje? Jak podaje BRIEF:“Bloger to osoba tworząca treści na własne kanały medialne. Wszystkie działania są zaplanowane, a treści publikowane są w regularnych odstępach czasowych. Dąży do zbudowania grona odbiorców wokół własnej osoby i marki (nazwy bloga)”. Blogerem może być zatem każdy, kto ma pasję i pragnie się nią podzielić. Jak pokazuje rap...

Czytaj dalej
Post image

Spoofing – prymitywna i bardzo skuteczna metoda wyłudzania informacji

Nie od dziś wiadomo, że największe tajemnice zdradzamy tylko tym, których dobrze znamy. Najlepszym sposobem uzyskania poufnych danych jest więc podanie się za kogoś, kto wzbudza zaufanie. Cyberprzestępcy postanowili skorzystać z tej powszechnie znanej metody. W Internetowym świecie nazywa się ona spoofing.Wyłudzanie prywatnych informacji przez hakerów nie jest niczym, nowym, jednak w ostatnim czasie proceder ten znacznie się nasilił. Jednym z czynników motywujących przestępców do tego rodzaju działań jest postęp technologiczny i fakt, że większość dużych firm i instytucji przeniosła swoją pracę do sieci. Przykładem mogą być reklamy – dziś już nie są wysyłane pocztą, a e-mailem. Na czym dokład...

Czytaj dalej
Post image

Firmowa skrzynka bez opieki? Nigdy!

Spam – hasło znane każdemu przedsiębiorcy. Firmowe skrzynki z reguły wypełnione są niepotrzebnymi wiadomościami, zajmującymi miejsce na dysku lub powodującymi przeciążenia serwerów. Wielu przedsiębiorców ignoruje te „niewinne” wiadomości. Czy jednak faktycznie nie mogą zaszkodzić naszej firmie?Oferty, akcje specjalne, propozycje współpracy, czy informacje o wyprzedaży – tego rodzaju e-maile otrzymujemy zarówno na prywatne, jak i służbowe skrzynki pocztowe. Pracownicy zazwyczaj usuwają je bez czytania, lecz zdarzyć się może, że nawet przez nieuwagę któryś z nich kliknie: „otwórz wiadomość” . Odpowiednie zabezpieczenie całej sieci należy zatem do obow...

Czytaj dalej