Post image

Automatyczne skanowanie urządzeń USB i dysków

Dawniej często można było spotkać się ze stwierdzeniem, że trucizna jest bronią kobiet. W końcu we wszystkich dziełach literackich, czy filmach ilustrujących odległe w czasie wydarzenia, najczęściej to kobiety decydowały się na taką formę ataku. Mężczyźni preferowali walkę wręcz lub inne, mniej przebiegłe sposoby pozbycia się konkurencji. Nieszczęśnicy, których spotkał srogi los z pewnością wiele by dali za możliwość uratowania życia. Nie pogardziliby jakąś nowoczesną supermocą, czy skanerem w oczach, który wykryłby złowrogie substancje dodane do wina.I choć czasy się zmieniły a ludzie wciąż nie są wyposażeni jak Aniołki Charliego, w dzisiejszym świecie też grasuje wszechobecna trucizna. To wirusy komputerowe, k...

Czytaj dalej
Post image

Bezpieczny menedżer haseł

Zapewne pamiętasz jeszcze, jak wyglądał świat i praca wszelkiego rodzaju instytucji zanim komputery na dobre weszły do naszego życia. Masa papierów, teczek, dokumentów posortowanych i poukładanych w odpowiednich kombinacjach. Przypomnij sobie zatem standardową wizytę w najbardziej przyziemnym z miejsc - przychodni medycznej. Po krótkiej wymianie uprzejmości i przedstawieniu problemu, miła pani z recepcji udawała się do wielkiego na całą ścianę regału z tajemniczymi szufladami w poszukiwaniu kartoteki. W pocie czoła przebijała się przez wszystkie nazwiska, by dotrzeć do świętego Graala - twojej karty medycznej. W każdej z tych kart znajdowała się cała masa danych, począwszy od podstawowych informacji...

Czytaj dalej
Post image

Praca zdalna! Dla kogo i czy jest bezpieczna?

1. Upewnij się, że rozpoczęcie takiej pracy jest łatwe dla Twoich pracowników.Przygotuj zdalne dostępy ale unikaj wystawiania usług na zewnątrz bez odpowiedniego zabezpieczenia. NIGDY nie wystawiaj “na świat” zdalnych pulpitów!Udostępnienie pracownikom najnowszych rozwiązań bezpieczeństwa umożliwi zminimalizowanie ryzyka towarzyszącego połączeniom zdalnych z nie zaufanej sieci do danych firmowych.\Kluczowe elementy, które powinno się przestrzegać, to: zabezpieczenie przed zagrożeniami: antywirus+firewall, szyfrowanie i stałe aktualizacje oprogramowania.Szyfrowanie oznacza, że każde urządzenie podłączone do sieci powinno przesyłać i przechowywać kluczowe dla biznesu dane w formie zaszyfrowanej...

Czytaj dalej
Post image

AntiPhishing

Według powszechnie dostępnych źródeł wiedzy w Polsce żyje ok. 120 gatunków ryb. Każda z nich dryfuje i żyje beztrosko, nie zdając sobie sprawy z grożącego jej życiu niebezpieczeństwa. Do najbardziej popularnych przynęt na ryby należą robaki lub ludzkie jedzenie, takie jak chleb czy kukurydza. Jednak wędkarze opracowali też bardziej wyrafinowane formy łowienia - na wykonane z różnych materiałów imitacje małych rybek i owadów, np. much. Tak niewiele wystarczy do oszukania innej istoty.Nie inaczej jest w przypadku ludzi. W świecie Internetu to my, jego użytkownicy, wcielamy się w rolę ryb. Dobry antywirus może pomóc nam uchronić się przed atakami wędkarzy - hakerów. Wydawać by się...

Czytaj dalej
Post image

AntiSpam

Na pewno kojarzysz tę scenę z Harrego Pottera, w której główny bohater dostaje listowne powiadomienie, że dostał się do Hogwartu - szkoły magii i czarodziejstwa. I choć dla Harrego był to life changer, wuj Vernon nie zadowolił się tym faktem. Listy wciąż napływały, coraz częściej i częściej a ich ogromne ilości zasypywały cały dom. Tak mniej więcej można by przedstawić spam w realnym życiu. Jednak czym on jest w świecie Internetu?Tak naprawdę od przedstawionego przykładu różni się tylko formą - jest elektroniczny, nie znajdziesz go fizycznie w skrzynce na listy. Celem ataku jest twoja poczta internetowa, email. Również inne komunikatory, takie jak np. wiadomości SMS mają w tym swój udział, j...

Czytaj dalej
Post image

G DATA generacja 2020: nowa technologia BEAST chroni przed nieznanymi zagrożeniami

Ransomware, phishing, trojany bankowe – cyberprzestępcy bezustannie pracują nad złośliwym oprogramowaniem, którego rozwiązania bezpieczeństwa nie będą potrafiły wykryć. By zapewnić kompleksową ochronę przed cyberatakami G DATA opracowała technologię BEAST.Bestia demaskuje złośliwy kod na podstawie jego zachowania i natychmiastowo zatrzymuje podejrzane procesy. Ta zupełnie nowa technika proaktywna jest obecnie zawarta we wszystkich produktach G DATA przeznaczonych na systemy Windows. Nowe rozwiązania bezpieczeństwa G DATA chronią prywatnych użytkowników sieci podczas surfowania, zakupów i bankowości online. Antywirusy są już dostępne w sklepach specjalistycznych i internetowych, w sieciach elektromar...

Czytaj dalej
Post image

Maksymalne bezpieczeństwo bez wpływu na wydajność

Na początek mała łamigłówka: co łączy teren budowy, drogerię, supermarket i wszelkie ważne dla kraju osobistości? Odpowiedź jest prosta: ochrona. Widok pracowników firm ochroniarskich jest dla nas równie normalny, co pani stojąca za ladą i urzędnik pracujący przed ekranem komputera. Przywykliśmy do przechadzających się alejkami sklepów mężczyzn ubranych w czarne stroje, oraz do tych siedzących przy wejściu obiektu i pilnujących monitoringu. Ich praca w żaden sposób nie zakłóca nam zakupów. Pełnią rolę cichych obrońców, dbających o porządek a my jako klienci wciąż możemy spokojnie przemieszczać się, wybierać między produktami, szukać tego, co najlepsze. Pomyśl o swoi...

Czytaj dalej
Post image

Dzień Bezpiecznego Internetu 2020: Działajmy razem!

Tegoroczny Dzień Bezpiecznego Internetu (Safer Internet Day, SID) obchodzony jest w Europie pod hasłem: „Działajmy razem!" i zachęca do współtworzenia twórczego i bezpiecznego środowiska online.Gry, filmy i media społecznościowe — Internet to cyfrowy plac zabaw dla dzieci i młodzieży. Niekończące się przestrzenie i niezliczone możliwości otwierają się za naciśnięciem jednego przycisku. W Internecie dzieci mogą znaleźć treści edukacyjne i rozrywkę odpowiednie dla młodych ludzi, od pomocy przy rozwiązywaniu zadań szkolnych po ekscytujące gry i rozmowy z przyjaciółmi. Jednak nie wszystkie zasoby Internetu są dobre dla dzieci i młodzieży. Pomóżmy młodemu pokoleniu rozwijać się swobodni...

Czytaj dalej
Post image

Top 10 wirusów atakujących nas w 2019 roku

Bez chwili spokoju! 9 nowych zagrożeń w każdej minucie zagrażało nam w zeszłym roku.Specjaliści z G DATA zidentyfikowali ponad 4,9 mln próbek złośliwego oprogramowania, które pojawiło się w sieci w ciągu całego 2019 roku. Głównym celem hakerów było zdobycie naszych haseł i poufnych informacji oraz szyfrowanie danych i samych systemów. Postanowiliśmy zestawić najbardziej aktywne rodziny złośliwych plików tworząc TOP10 2019.Gotowi na ranking najbardziej złośliwych i przebiegłych wirusów wpuszczonych do sieci w zeszłym roku? Zaczynamy!Technologia producentów antywirusów jest coraz lepsza, codziennie identyfikują oni ataki na sieci firmowe oraz prywatnych użytkownik&o...

Czytaj dalej
Post image

Ochrona przed ransomware i cyberprzestępcami

Ciepły kącik, ulubiona kanapa, zapach jajecznicy o poranku. Miejsce, w którym czujemy się bezpiecznie, nasz azyl - dom. Drzwi wejściowe zamykamy na klucz, pieniądze chowamy w skrytkach, montujemy szczelnie zabezpieczone okna a wszystko dlatego, że troszczymy się o naszych bliskich. Nigdy nie wiadomo, czy przypadkowo spotkana osoba nie ma wobec nas wrogich zamiarów. Nie inaczej jest w Internecie. Choć zdajemy sobie sprawę z istnienia cyberprzestępczości, wydaje nam się to odległe i nieprawdziwe.Wychodzimy z założenia, że nie mamy nic wartego zabrania a problem hakerów nas nie dotyczy. Nie zastanawiamy się nad tym, jakie znaczenie dla sprzętu ma dobry antywirus. W rzeczywistości cenne mogą okazać się najzwy...

Czytaj dalej