Post image

Smartfon na wakacjach

Wakacje to zazwyczaj rozkoszne wspomnienia ciepłych i beztroskich dni. Opalanie na plaży, dryfowanie na materacu, orzeźwiające napoje i niczym niezmącony odpoczynek. Jednak niespodziewanie coś może naruszyć ten spokój. Zgubiony telefon, zhakowana aplikacja mobilna banku — czy myślisz o tym przed wyjazdem?Przed nami czas urlopów i wyjazdów. W czasie przygotowań należy przemyśleć wiele kwestii, w tym tą związaną z bezpieczeństwem. Obok ubezpieczenia, zapoznania się z prawem obowiązującym w miejscu podróży, zabezpieczeniem domu na czas wyjazdu należy zadbać także o odpowiednią ochronę dla sprzętów mobilnych. Jakie kroki trzeba podjąć i o czym pamiętać przed wyjazdem, aby smartfon służył n...

Czytaj dalej
Post image

Z Marketplace na fake Allegro

Cyberprzestępcy próbują różnych metod ataku. Nie brakuje ich także na Marketplace dostępnym w aplikacji Facebook. Każdy z Was ma Facebooka i pewnie każdy z Was nie raz korzystał z zakładki Marketplace. Ryneczek Facebooka ułatwia nam kupowanie i sprzedawanie w okolicy. To także łatwy dostęp do potencjalnych ofiar, którym wysyłane są linki do fałszywych aukcji znanej dobrze witryny Allegro. Jak oni to robią?Osoba umieszcza (w tym przypadku) ogłoszenie markowego roweru na Marketplace w okazjonalnej cenie. Szybko znajduje się ofiara.  W rozmowie na Messenger oszust przesyła link do aukcji Allegro, podpowiadając, że poprzez dokonanie transakcji na portalu koszt wysyłki będzie niższy.Po link...

Czytaj dalej
Post image

VfL Bochum 1848: "Chcemy zachować odpowiednią obronę w obliczu rosnącego cyberzagrożenia"

Dobre zabezpieczenie antywirusowe chroni IT przed cyberprzestępcami, a tym samym zapewnia istnienie firmy. VfL Bochum 1848 posiada  status IT sprawdzony w teście penetracyjnym, dzięki czemu wzmocnił swoją obronę przed cyberatakami.Mistrzostwa wygrywa się w defensywie. Ta znana mądrość futbolowa obowiązuje także dzisiaj z dala od boiska. Dlatego też, aby zapewnić silną obronę przed cyberzagrożeniami, klub z tradycją polega na wsparciu IT z Zagłębia Ruhry. W związku z rosnącym ryzykiem, klub poddał swoją cyberochronę testowi penetracyjnemu. Rozmawialiśmy o wynikach z Hansem-Peterem Villisem, przewodniczącego Prezydium VfL Bochum 1848.Jako przedstawiciel klubu piłkarskiego, jaki masz kontakt z bezpieczeństwem IT? Dla n...

Czytaj dalej
Post image

Wirus alert! Trojan NetWire rozpowszechniany z wykorzystaniem arkuszy kalkulacyjnych Excel

Analitycy G DATA zwracają uwagę na nową falę ataków.Specjaliści z G DATA SecurityLabs ostrzegają przed aktualną falą ataków z wykorzystaniem trojana zdalnego dostępu (RAT) NetWire. Cyberprzestępcy by dotrzeć do swoich ofiar masowo rozsyłają wiadomości spamowe z zainfekowanymi dokumentami Excel. Po udanej infekcji hakerzy mahą pełny dostęp do systemu nad którym przejmują kontrolę administracyjną jednocześnie uzyskując dostęp do danych osobowych i haseł zapisanych na komputerze. Uspokajamy. Klienci G DATA są odpowiednio chronieni przed opisywanym rodzajem ataku.Trojan zdalnego dostępu (RAT) NetWire stał się ostatnio bardzo aktywny i atakuje systemy Windows na całym świecie. Szkodliwe oprogramowanie jest sze...

Czytaj dalej
Post image

Korona kryzys – liczba cyberataków większa o 30%

Specjaliści bezpieczeństwa G DATA odnotowali o 1/3 więcej ataków w marcu niż w lutym 2020Cyberprzestępcy wykorzystują powszechną niepewność związaną z pandemią próbując zarobić jak najwięcej. Przykładem mogą być statystyki analizy zagrożeń prowadzonych przez G DATA. I tak w marcu liczba ataków, którym zapobiegły antywirusy G DATA, zwiększyła się o około 30% w porównaniu z poprzednim miesiącem.  Hakerzy są mistrzami wykorzystywania okazji i żerowania na ludzkim strachu. Korzystając z dobrze znanych i efektywnych wektorów ataku rozpowszechniają ransomware szyfrując dane ofiar i wymuszając związane z tym haracze. Użytkownicy powinni zdwoić swoją czujność znajdując w sowich...

Czytaj dalej
Post image

Aktywna ochrona przed exploitami

Kojarzysz może Jengę? To takie drewniane klocki, które ustawia się jeden na drugim. Powstaje z nich wysoka wieża a cała zabawa polega na pojedynczym wyciąganiu elementów ze środka budowli i stawianiu ich na szczycie tak długo, aż konstrukcja nie runie. To całkiem popularna gra, jednak w jaki sposób to się ma do bezpieczeństwa w Internecie?Jak już zostało wcześniej wspomniane, budując tę wieżę wyciągamy klocki z jej środka. W efekcie mamy do czynienia z tworem pełnym dziur i luk. Wystarczy jeden nieszczęśliwy ruch, żeby całość zawaliła się z kretesem. Tak niepełna konstrukcja po prostu nie ma racji bytu. Podobnie jest z sieciami i oprogramowaniem komputerowym. Całość wygląda bardzo stabilnie, jednak wystar...

Czytaj dalej
Post image

Doskonały wynik G DATA w marcowym teście AV Comparatives!

G DATA po przerwie wraca na łamy testów AV Comparatives. Wraca i to jak?!Trafiamy do elitarnego grona i zdobywamy najwyższy możliwy laur czyli certyfikat ADVANCED+ dla produktów domowych. Rezultat ten możliwy był do osiągnięcia dzięki wyraźnemu odstawieniu konkurencji w kategorii wykrywania zagrożeń bez aktywnego połączenia sieciowego gdzie G DATA Internet Security wykazała się detekcją na poziomie 96,2% przy średniej w teście 85%.Nie bez znaczenia były też doskonałe wyniki ochrony przed wszystkimi zagrożeniami z działającym połączeniem sieciowym oraz minimalna ilość tzw. false positive, która w przypadku G DATA wyniosła 3. Natomiast średnia w teście dla wszystkich producentów wyniosła, aż 17 błędn...

Czytaj dalej
Post image

BankGuard dla bezpiecznej bankowości i zakupów

Nowe buty, ubrania, części samochodowe - kto nie uwielbia kupować online? Zwłaszcza w sezonie wyprzedaży, gdzie z każdej strony zasypywani jesteśmy ogromem atrakcyjnych ofert i najchętniej weszlibyśmy w posiadanie wszystkiego, bez ograniczeń. W końcu nikt nie lubi czuć się ograniczony. Jednak hakerzy wraz ze swoimi złośliwymi oprogramowaniami tylko czyhają na jakiś nasz błąd, by móc wyłudzić od nas pieniądze. Moment płacenia za zakup w Internecie zawsze jest dla nas stresujący. Dawniej zielona kłódeczka przy adresie strony internetowej była dla nas wyznacznikiem bezpieczeństwa. Dziś jednak cyberprzestępczość jest tak rozwinięta, że trudno się przed nią bronić zwykłemu użytkownikowi. Jak zatem zabezpieczyć się na...

Czytaj dalej
Post image

Bezpieczne kopie zapasowe w chmurze

Zapewne zdarzyło ci się kiedyś pisać jakiś ważny dokument, sklejać prezentację czy realizować projekt, gdy w pewnym momencie, tuż przed zapisaniem pliku, coś poszło nie tak. Strona wyłączyła się a ty zostałeś bez niczego. Twoja praca nie została nigdzie skopiowana, więc wszystko poszło na marne. I całość trzeba zacząć od początku.Mogła ci się również przydarzyć sytuacja, w której pewnego dnia twój sprzęt zwyczajnie odmówił posłuszeństwa: chwilę poszumiał, zacharczał, i umarł. Razem ze wszystkimi twoimi zdjęciami, folderami i mniej lub bardziej ważnymi dokumentami. Zdarzają się też takie sytuacje, w których komputer, telefon lub jakiekolwiek inne urządzenie elektroniczne po prostu się zgubiło...

Czytaj dalej
Post image

Koronapanika! Ransomware udający aplikacje do monitorowania infekcji

Trwająca pandemia Covid-19 stworzyła idealne warunki dla twórców złośliwego oprogramowania. Wiele osób żyję w stresie i obawie przed szalejącym wirusem. Ten stan bezlitośnie próbują wykorzystać przestępcy biorąc za cel swoich ataków smartfony.Cyberprzestępcy często wykorzystują sytuacje kryzysowe do kradzieży danych lub pieniędzy. W opisywanym przypadku ransomware szyfruje pliki na urządzeniach mobilnych. Perfide to aplikacja służąca jako „narzędzie do śledzenia infekcji Koronawirusem w czasie rzeczywistym”, a za którą tak naprawdę kryje się złośliwe oprogramowanie szyfrujące. Jeżeli użytkownik skusi się obietnicą otrzymywania najświeższych informacji dotyczących pand...

Czytaj dalej