Post image

Na co należy uważać przy wyborze oprogramowania antywirusowego?

Każdy z nas chce jak najlepiej chronić swoją własność – zwłaszcza gdy zapisujemy w niej ważne rzeczy. Takim sprzętem są na przykład komputery i laptopy. W dzisiejszych czasach są one dla nas archiwum dokumentów, albumem zdjęć i poprzez liczne gry dostarczają rozrywki. Dlatego właśnie, tak ważna jest instalacja dobrego programu antywirusowego. Mimo dużego wyboru na rynku oprogramowania nie jest łatwo znaleźć taki, który spełni wszystkie wymagania. Oto błędy i kryteria, na które powinniśmy zwrócić uwagę przy wyborze antywirusa.DETEKCJAJest to najważniejszy czynnik przy wyborze nowego oprogramowania antywirusowego. Od niego zależy jak szybko i jak dużo wirusów może odnaleźć program. Powin...

Czytaj dalej
Post image

Jak zwiększać bezpieczeństwo w Internecie dobrze się przy tym bawiąc?

Firma G DATA wprowadza nowy system motywacyjny dla użytkowników. Dostawca oprogramowania antywirusowego z Bochum wykorzysta grywalizację do zwiększania świadomości użytkowników w zakresie zabezpieczeń IT.Firma G DATA wprowadza nową funkcję do najnowszej wersji rozwiązania zabezpieczającego dla użytkowników domowych Security Generation 2019. Funkcja ta opiera się na systemie nagród, który w znaczącym stopniu zachęci do użytkowników do interakcji. Przy pomocy wirtualnych „osiągnięć” dostawca zabezpieczeń IT chce zmotywować użytkowników do regularnego korzystania z takich rozwiązań zabezpieczających, jak skanowanie pod kątem wirusów czy tworzenie kopii zapasowyc...

Czytaj dalej
Post image

Wyniki Ogólnopolskiego Konkursu dla Szkół Podstawowych!

Ponad 1000 zaangażowanych dzieci, setki zdjęć, dziesiątki filmików oraz wiele godzin lekcyjnych przeznaczonych na omówienie zasad bezpiecznego korzystania z internetu – tak w skrócie można podsumować pierwszą edycję ogólnopolskiego konkursu, organizowanego w ramach akcji społecznej „Klikaj bezpiecznie”.– Głównym celem konkursu było dotarcie do jak największej liczby maluchów, które stają się lub stały pełnoprawnymi użytkownikami internetu – tłumaczy Łukasz Nowatkowski z firmy G DATA, która organizowała konkurs.W ramach konkursu nauczyciel klasy miał za zadanie zorganizować zajęcia pod tytułem „Klikaj bezpiecznie”, promujące bezpi...

Czytaj dalej
Post image

Wiosenne porządki w firmowej sieci

Wiosenne porządki w firmowej sieciWraz ze zbliżającą się wiosną, wiele osób decyduje się na przeprowadzenie generalnych porządków w swoich czterech kątach. To jednak doskonały czas na uporządkowanie nie tylko domu, ale też biura. Administratorzy powinni pójść ich śladem i również raz do roku dokonywać przeglądów sieci firmowej i bieżących procesów. A na co powinno się zwrócić szczególną uwagę podczas takiego sprzątania? Czy istnieje lista rzeczy do zrobienia, które pozwolą wyraźnie zwiększyć poziom bezpieczeństwa firmy? O tym w poniższym tekście.Wiosna oznacza nadejście słonecznych i ciepłych dni. Promienie słońca wnikające do domu uwidaczniają nie tylko smugi na...

Czytaj dalej
Post image

Rok 2017: 343 nowe próbki złośliwego oprogramowania na androida co godzinę

W zeszłym roku zagrożenie nadal utrzymywało się na wysokim poziomie. Odkryto ponad 3 miliony nowych próbek złośliwego oprogramowania na system Android. 744 065 z nich przypadło na czwarty kwartał 2017 roku, co oznacza, że analitycy G DATA każdego dnia dodawali do puli średnio 8 225 próbek złośliwego oprogramowania na system operacyjny Android.2017: 700 000 złośliwych aplikacji w Google PlayWyłącznie w minionym roku firma Google oraz dostawcy rozwiązań antywirusowych odkryli ponad 700 000 aplikacji naruszających wytyczne sklepu Google Play, co stanowi wzrost o 70 procent w porównaniu z rokiem 2016. Wśród złośliwych aplikacji znalazły się tzw. copycats – aplikacje zawierające niedozwolone treśc...

Czytaj dalej

Czego nauczyły nas najsłynniejsze ataki złośliwego oprogramowania typu ransomware z 2017 roku

Wyłudzenia płatności to tylko wierzchołek góry lodowej w porównaniu z innymi zagrożeniami, jakie niesie za sobą ten typ złośliwego oprogramowania. W rzeczywistości to wcale nie okup okazuje się być najbardziej dotkliwym elementem. Najpoważniejsze straty związane ze złośliwym oprogramowaniem typu ransomware związane mogą być z następującymi sytuacjami: Utratą danych Przerwami w działaniu systemów Koniecznością zresetowania i wymiany infrastruktury Produktywnością Wzrostem przestępczości Reputacją Ludzkim życiem – w przypadku takich miejsc, jak szpitale czy inne placówki ochrony zdrowia  Firma CyberSecurity Venture, będąca jednym z liderów międzynarodowego rynku badań i publikacji z...

Czytaj dalej
Post image

10 pytań dotyczących cyberbezpieczeństwa, które każdy przedsiębiorca powinien sobie zadać

Cyberatak jest sporym ryzykiem dla każdego biznesu. Cyberprzestępczość aktualnie dotyczy wszystkich firm, niezależnie od branży lub wielkości. Przedsiębiorco zastanów się, czy faktycznie jesteś na niego przygotowany! Prezentujemy 10 pytań dotyczących kwestii bezpieczeństwa firm, które powinna zadać sobie każda osoba prowadząca działalność gospodarczą.1. Czy każdy pracownik ma silne hasło?Ponad połowa naruszeń związanych z danymi jest spowodowana słabymi hasłami, a zaledwie 24% małych firm ma ścisłą politykę dotyczącą tworzenia haseł.2. Czy Twoi pracownicy są zobowiązani do regularnego zmieniania swoich haseł?Pomimo posiadania polityki haseł, 65% firm wcale tego nie egzekwuje. Obowiązkiem pracownik&oacu...

Czytaj dalej
Post image

Darmowy skaner do walki z Meltdown i Spectre!

O tym, że międzynarodowi specjaliści odkryli dwie groźne luki w wielu najnowszych procesorach, przeczytać można było w wielu źródłach. Czy jednak jest sposób, by uchronić się przed Meltdown i Spectre? Okazuje się, że tak i wystarczy, że do walki z nimi wykorzystamy darmowy skaner! Dostępny dla wszystkichNiemiecki producent oprogramowania antywirusowego G DATA Software udostępnił na swoich stronach darmowy skaner sprawdzający podatność komputera na atak z wykorzystaniem luk Meltdown i Spectre. Program udostępnia porady i triki dotyczące tego, jak użytkownicy internetu mogą zabezpieczyć się przed atakiem z wykorzystaniem luk bezpieczeństwa. Kiedy skaner natrafia na luki, użytkownik otrzymuje odpowiednie wskaz...

Czytaj dalej
Post image

Zaskakujące źródło wycieku: sieć fitnessowa „Strava”

Dla wielu z nas korzystanie z aplikacji sportowych to ważny element codziennych ćwiczeń. Ich głównym celem jest motywowanie do aktywności i wsparcie w prowadzeniu zdrowego trybu życia. Jednak ogromny problem pojawia się, gdy dochodzi do nadużycia i ujawniają tajne dane np. położenie baz wojskowych. Te z pozoru niewinne aplikacje, generują ogromne ilości danych: ile czasu ćwiczyłeś, ile kalorii spaliłeś, którędy jechałeś na rowerze albo gdzie biegałeś. Wszystkie te informacje można załadować na platformę internetową, za pośrednictwem której udokumentujemy i opublikujemy nasze osiągnięcia. Czy tylko „cywile” korzystają z takich aplikacji? Okazuje się, że nie. Zawodowi żołnierze także chcą d...

Czytaj dalej
Post image

Hakerzy też kochają walentynki

Walentynki - dzień niby zwyczajny, a jednak zupełnie inny niż reszta. Kiedy miłość (lub desperacja) wisi w powietrzu, ludzie stają się mniej rozważni i chętniej klikają w nieznane linki lub otwierają podejrzane wiadomości. Hakerzy wykorzystują proste sztuczki socjotechniczne, by wykorzystać uczucia innych i zaatakować ich komputery lub smartfony. A jak to robią? O tym w poniższym tekście. Poniżej przedstawiamy pięć metod stwarzających zagrożenie: Wielu z nas pewnie nie raz otrzymało wiadomość od cichego wielbiciela z wyznaniem miłości. W okresie Walentynek częstotliwość takich e-maili lub SMSów rośnie, a ofiary często łudzą się, że tym razem są to prawdziwe wyznania i odpisują anonimowym amantom. W taki spos&oacut...

Czytaj dalej