Post image

VfL Bochum 1848: "Chcemy zachować odpowiednią obronę w obliczu rosnącego cyberzagrożenia"

Dobre zabezpieczenie antywirusowe chroni IT przed cyberprzestępcami, a tym samym zapewnia istnienie firmy. VfL Bochum 1848 posiada  status IT sprawdzony w teście penetracyjnym, dzięki czemu wzmocnił swoją obronę przed cyberatakami.Mistrzostwa wygrywa się w defensywie. Ta znana mądrość futbolowa obowiązuje także dzisiaj z dala od boiska. Dlatego też, aby zapewnić silną obronę przed cyberzagrożeniami, klub z tradycją polega na wsparciu IT z Zagłębia Ruhry. W związku z rosnącym ryzykiem, klub poddał swoją cyberochronę testowi penetracyjnemu. Rozmawialiśmy o wynikach z Hansem-Peterem Villisem, przewodniczącego Prezydium VfL Bochum 1848.Jako przedstawiciel klubu piłkarskiego, jaki masz kontakt z bezpieczeństwem IT? Dla n...

Czytaj dalej
Post image

Ochrona portfeli kryptowalut (Bitcoin i Ethereum)

Zazwyczaj, gdy myślimy o pieniądzach, wyobrażamy sobie plik gotówki lub garść monet. Nie zastanawiamy się nad tym, jak formy płatności ewoluowały na przestrzeni wieków. W końcu dawniej najpopularniejszą formą dokonywania zakupu był handel wymienny. Za zapłatę służyły zwierzęta, przedmioty lub inne wyroby mające jakąkolwiek wartość użytkową. Dziś jesteśmy przyzwyczajeni do płatności zbliżeniowych - tradycyjnie za pomocą karty lub blikiem z użyciem smartfona lub nawet zegarka elektronicznego, tzw. smartwatcha. Nasz świat nieustannie pędzi, również w kwestii finansów. Postanowiono więc pójść o krok do przodu i tak powstały kryptowaluty. Tylko co to właściwie jest?Najprościej tłumacząc, są to pi...

Czytaj dalej
Post image

Korona kryzys – liczba cyberataków większa o 30%

Specjaliści bezpieczeństwa G DATA odnotowali o 1/3 więcej ataków w marcu niż w lutym 2020Cyberprzestępcy wykorzystują powszechną niepewność związaną z pandemią próbując zarobić jak najwięcej. Przykładem mogą być statystyki analizy zagrożeń prowadzonych przez G DATA. I tak w marcu liczba ataków, którym zapobiegły antywirusy G DATA, zwiększyła się o około 30% w porównaniu z poprzednim miesiącem.  Hakerzy są mistrzami wykorzystywania okazji i żerowania na ludzkim strachu. Korzystając z dobrze znanych i efektywnych wektorów ataku rozpowszechniają ransomware szyfrując dane ofiar i wymuszając związane z tym haracze. Użytkownicy powinni zdwoić swoją czujność znajdując w sowich...

Czytaj dalej
Post image

Aktywna ochrona przed exploitami

Kojarzysz może Jengę? To takie drewniane klocki, które ustawia się jeden na drugim. Powstaje z nich wysoka wieża a cała zabawa polega na pojedynczym wyciąganiu elementów ze środka budowli i stawianiu ich na szczycie tak długo, aż konstrukcja nie runie. To całkiem popularna gra, jednak w jaki sposób to się ma do bezpieczeństwa w Internecie?Jak już zostało wcześniej wspomniane, budując tę wieżę wyciągamy klocki z jej środka. W efekcie mamy do czynienia z tworem pełnym dziur i luk. Wystarczy jeden nieszczęśliwy ruch, żeby całość zawaliła się z kretesem. Tak niepełna konstrukcja po prostu nie ma racji bytu. Podobnie jest z sieciami i oprogramowaniem komputerowym. Całość wygląda bardzo stabilnie, jednak wystar...

Czytaj dalej
Post image

BankGuard dla bezpiecznej bankowości i zakupów

Nowe buty, ubrania, części samochodowe - kto nie uwielbia kupować online? Zwłaszcza w sezonie wyprzedaży, gdzie z każdej strony zasypywani jesteśmy ogromem atrakcyjnych ofert i najchętniej weszlibyśmy w posiadanie wszystkiego, bez ograniczeń. W końcu nikt nie lubi czuć się ograniczony. Jednak hakerzy wraz ze swoimi złośliwymi oprogramowaniami tylko czyhają na jakiś nasz błąd, by móc wyłudzić od nas pieniądze. Moment płacenia za zakup w Internecie zawsze jest dla nas stresujący. Dawniej zielona kłódeczka przy adresie strony internetowej była dla nas wyznacznikiem bezpieczeństwa. Dziś jednak cyberprzestępczość jest tak rozwinięta, że trudno się przed nią bronić zwykłemu użytkownikowi. Jak zatem zabezpieczyć się na...

Czytaj dalej
Post image

Bezpieczne kopie zapasowe w chmurze

Zapewne zdarzyło ci się kiedyś pisać jakiś ważny dokument, sklejać prezentację czy realizować projekt, gdy w pewnym momencie, tuż przed zapisaniem pliku, coś poszło nie tak. Strona wyłączyła się a ty zostałeś bez niczego. Twoja praca nie została nigdzie skopiowana, więc wszystko poszło na marne. I całość trzeba zacząć od początku.Mogła ci się również przydarzyć sytuacja, w której pewnego dnia twój sprzęt zwyczajnie odmówił posłuszeństwa: chwilę poszumiał, zacharczał, i umarł. Razem ze wszystkimi twoimi zdjęciami, folderami i mniej lub bardziej ważnymi dokumentami. Zdarzają się też takie sytuacje, w których komputer, telefon lub jakiekolwiek inne urządzenie elektroniczne po prostu się zgubiło...

Czytaj dalej
Post image

Koronapanika! Ransomware udający aplikacje do monitorowania infekcji

Trwająca pandemia Covid-19 stworzyła idealne warunki dla twórców złośliwego oprogramowania. Wiele osób żyję w stresie i obawie przed szalejącym wirusem. Ten stan bezlitośnie próbują wykorzystać przestępcy biorąc za cel swoich ataków smartfony.Cyberprzestępcy często wykorzystują sytuacje kryzysowe do kradzieży danych lub pieniędzy. W opisywanym przypadku ransomware szyfruje pliki na urządzeniach mobilnych. Perfide to aplikacja służąca jako „narzędzie do śledzenia infekcji Koronawirusem w czasie rzeczywistym”, a za którą tak naprawdę kryje się złośliwe oprogramowanie szyfrujące. Jeżeli użytkownik skusi się obietnicą otrzymywania najświeższych informacji dotyczących pand...

Czytaj dalej
Post image

Firewall chroniący przed hakerami

Przejeżdżając przez granicę państwa, normalnym jest przejście przez odprawę graniczną. Ma to na celu wychwycenie wszelkich oszustów i zapewnienie bezpieczeństwa w kraju, który się odwiedza. Kontroli wedle szczegółowych wytycznych podlegają pojazdy i przedmioty znajdujące się w nich, dlatego niełatwo jest przewieźć coś nielegalnego, jak np. narkotyki lub inne substancje odurzające, czy cokolwiek innego niedozwolonego na danym obszarze. Na granicy należy również potwierdzić swoją tożsamość za pomocą ważnego dokumentu - dowodu osobistego, bądź paszportu.W świecie Internetu również istnieje taka kontrola i działa na bardzo podobnej zasadzie. Firewall jest to zapora sieciowa, zapewniona przez pro...

Czytaj dalej
Post image

Kontrola rodzicielska

Jak wiadomo, małe dzieci uczą się świata przez dotyk i wkładają do buzi wszystko, co nawinie im się pod ręce. Rodzice takiego malucha muszą zachować szczególną ostrożność, pilnować każdego jego kroku. Robią to, ponieważ troszczą się o jego zdrowie i nie chcą, żeby stała mu się krzywda. Gdy muszą podjąć decyzję, do jakiego przedszkola, a później szkoły, zapisać dziecko, nie robią tego pochopnie. Są w pełni odpowiedzialni za drugiego człowieka, jego dobro i wychowanie. Starają się zapewnić mu jak najlepszą opiekę w trosce o jego bezpieczeństwo. Ten sam cel przyświeca im, gdy pociecha zaczyna poznawać Internet.Chociaż wielu rodziców chciałoby jak najbardziej izolować dzieci od technologii, w dzisiejszym świe...

Czytaj dalej
Post image

G DATA Internet Security z certyfikatem TOP Product AV-TEST

Antywirus z Bochum imponuje poziomem ochrony i brakiem false-positiveG DATA Internet Security zapewnia użytkownikom Windows 10 ochronę przed cyberatakami na odpowiednim poziomie. W najnowszym teście renomowanego laboratorium AV-TEST rozwiązanie G DATA osiągnęło doskonałe wyniki.Niezależna organizacja testująca antywirusy przebadała w styczniu i lutym 20 różnych rozwiązań bezpieczeństwa dla użytkowników domowych. Rezultat: G DATA Internet Security pod każdym względem zachwycił testujących zdobywając certyfikat Top Product. Nasz antywirus zdobył maksymalną liczbę punktów w kategorii ochrony i użyteczności. Po 6 punktów na 6 możliwych do zdobycia.Jesteśmy bardzo zadowoleni z ostatniej certyfikacji i j...

Czytaj dalej