Post image

Nowe rozwiązania G DATA dla biznesu 14.2 są już dostępne

Cyberprzestępcy bardzo często wykorzystują do przeprowadzania ataków zakamuflowanego złośliwego oprogramowania. Nowe rozwiązania G DATA dla biznesu ze zintegrowaną technologią DeepRay uderzają w ten przestępczy “model biznesowy” wykorzystując sztuczną inteligencję oraz uczenie maszynowe. Za sprawą G DATA VM Security istnieje możliwość skutecznej ochrony środowisk wirtualnych bez wpływu na wydajność. DeepRay w naszych produktach dla firm to rozwiązanie wykrywające ukryte złośliwe pliki dużo wcześniej niż tradycyjne technologie. Wykorzystując G DATA Business v14.2 jesteśmy w stanie zapobiegać szkodom powodowanym przez złośliwe oprogramowanie na dużo wcześniejszym etapie niż ma to miejsce w przypadku zast...

Czytaj dalej
Post image

Mały biznes - duże ryzyko

Cyberprzestępcy odkryli, że firmy z sektora MŚP, są dla nich znacznie łatwiejszymi ofiarami. Liczba ataków na małe przedsiębiorstwa jest zatrważająca i powinna dać właścicielom niewielkich biznesów wiele do myślenia.Na ataki hakerów narażeni są wszyscy, działające globalne korporacje, lokalne przedsiębiorstwa, średnie firmy oraz użytkownicy domowi, nie ma reguły na to, kto zostanie zaatakowany. Coraz częściej jednak cyberprzestępcy wybierają sektor MŚP, jako swoje ofiary, wykorzystując brak skutecznej ochrony sieciowej w firmach. Działania hakerskie najczęściej polegają na wykradaniu danych, włamaniach na konta, pozyskiwaniu poufnych firmowych informacji, a także uszkodzeniu sprzętu i oprogramowania.Z uwa...

Czytaj dalej
Post image

Jak za pomocą Microsoft Word rozpowszechniane są złośliwe oprogramowania?

Wykorzystywanie Microsoft Word do rozpowszechniania złośliwego oprogramowania to znana taktyka stosowana przez przestępców. Z uwagi na popularność tego edytora tekstu, przestępcy często nie potrzebują dodatkowych narzędzi, a do wykonania ataku wystarczą im funkcje, które program posiada. “Po co włamywać się do domu, skoro można zmanipulować właściciela tak, by sam wpuścił cię do środka?” - z takiego założenia wychodzi wielu twórców złośliwego oprogramowania. Zdają sobie oni sprawę z faktu, iż nawet najbardziej zaawansowane systemy zabezpieczeń nie zagwarantują użytkownikowi pełnej ochrony. Odnosi się to w szczególności do tych osób, które podczas pracy otwieraj...

Czytaj dalej
Post image

Świąteczne zakupy łatwym celem dla cyberprzestępców

Kupując prezenty świąteczne – od zabawek, poprzez obuwie po biżuterię – coraz więcej osób omija zatłoczone centra handlowe i wybiera zakupy online. Specjaliści ds. zabezpieczeń firmy G DATA w tym roku po raz kolejny zapytali 1000 konsumentów o ich zachowania podczas robienia zakupów. Okazało się, coraz częściej obawy związane z bezpieczeństwem odchodzą na dalszy plan. Mimo że dla respondentów bezpieczne połączenie ze stroną pozostaje ważną kwestią, ogólnie czują się oni jednak bezpiecznie i dlatego pozostają łatwym łupem dla cyberprzestępców. Przedstawiamy niebezpieczeństwa czyhające na użytkowników w trakcie świątecznych zakupów online.Zakupy online –...

Czytaj dalej
Post image

Bezpieczny duet AV i AI

Według statystyk obecnie aż 25% wydatków na technologię obejmuje inwestycję w rozwiązania wykorzystujące sztuczną inteligencję. Istnieje wiele obszarów biznesowych i związanych z zarządzaniem przedsiębiorstwem, na których AI znajduje zastosowanie. Jednym z ważniejszych jest obecnie AV – ochrona przed cyberatakami. Ma to związek zarówno z coraz doskonalszymi metodami stosowanymi przez hakerów, jak i z nowymi regulacjami prawnymi (RODO).Ochrona nowej generacjiLiderzy światowego biznesu przerzucili się na rozwiązania nowej generacji – Next Generation Antivirus (NGAV), które są w stanie tworzyć zaporę efektywną w 100%. Rozwiązania NGAV oparte są na zupełnie innym podejściu tec...

Czytaj dalej
Post image

Inteligentne maszyny: skala zastosowania machine learning wciąż rośnie

Machine learning i sztuczna inteligencja to najszybciej rozwijająca się gałąź technologii w ostatnim czasie i jeden z top tematów, poruszanych również w kontekście ekonomii i gospodarki. Nic nie wskazuje na to, by miało się to szybko zmienić. Jest wprost przeciwnie – zdaniem ekspertów przed nami kolejny technologiczny boom oparty o te właśnie rozwiązania. Wraz z ich upowszechnieniem całokształt funkcjonowania znanych nam instytucji może ulec zmianie.Co należy rozumieć przez Machine Learning?Według pierwotnej definicji stworzonej w latach 50. ubiegłego wieku przez amerykańskiego naukowca Arthura Samuela, machine learning polega na uczeniu się przez komputer nowych umiejętności bez bezpośredniego ich...

Czytaj dalej
Post image

Wzrost liczby cyberataków na urządzenia z systemem Android

Analitycy firmy G DATA zidentyfikowali około 3,2 miliona nowych złośliwych aplikacji do końca trzeciego kwartału 2018 roku, co stanowi wzrost o ponad 40 procent w porównaniu z analogicznym okresem w roku ubiegłym. Cyberprzestępcy coraz częściej atakują urządzenia przenośne, w szczególności te z systemami operacyjnymi Android. Powód: osiem na dziesięć osób na świecie korzysta ze smartphone’a wyposażonego w ten popularny system operacyjny. Dlatego też tak ważne jest korzystanie z aplikacji zabezpieczającej.Prawie 12000 nowych przypadków złośliwego oprogramowania każdego dniaPrzewiduje się, że z końcem 2018 roku pobity zostanie nowy niechlubny rekord. Jedynie do końca trzeciego kwartału a...

Czytaj dalej
Post image

Inwestycja najlepszą formą oszczędzania – nawet w świecie wirtualnym

Powszechnie uważamy, że potrafimy oszczędzać. Jednak czy faktycznie dobrze podchodzimy do tego tematu? Oszczędzamy najczęściej pieniądze, jednocześnie nie rozważając opcji ich inwestowania. A w końcu inwestycja to wyższa forma oszczędzania. W co warto zainwestować? W nasze bezpieczeństwo. Również to wirtualne.Światowy Dzień Oszczędzania, ustanowiono już w 1924 roku, a obchodzony jest co roku w październiku. Celem święta jest edukacja społeczeństwa poprzez promowanie oszczędzania. Każdemu z nas wydaje się, że jeżeli byłoby to konieczne, potrafilibyśmy odłożyć pewną sumę pieniędzy, czy to na wakacje, a może remont, czy na inne dobra materialne. Co ciekawe, istnieje tutaj pewne rozróżnienie, między oszczędzaniem a...

Czytaj dalej
Post image

Messenger: Luka w aplikacji Whatsapp zagrożeniem dla miliardów użytkowników

Jak donoszą eksperci ds.bezpieczeństwa w internecie, odkryta luka w aplikacji Whatsapp powoduje aktualnie jedynie jej zamknięcie. Czy jednak można czuć się bezpiecznie? W końcu przestępcy mogą dalej pracować nad rozwinięciem luki i wykorzystać ją do mało szlachetnych celów.Jak już zostało wspomniane, współpracujący z Facebookiem komunikator internetowy Whatsapp zawiera w swoich zabezpieczeniach lukę. Atakujący mogą wykorzystać ją i uruchomić złośliwy kod na smartphonie wykonując zwykłą rozmowę głosową za pośrednictwem aplikacji Whatsapp. Przeanalizowany do tej pory exploit demonstracyjny niszczy aplikację w kontrolowany sposób. Podejrzewa się jednak, że wykorzystywanie tej koncepcji do celów przest...

Czytaj dalej
Post image

Antywirus Nowej Generacji, czyli o tym, jak firma G DATA może chronić swoich klientów przed nieznanymi zagrożeniami

Programy antywirusowe nie opierają już swojego działania na sygnaturach złośliwego oprogramowania. Przeczytaj o technologiach nowej generacji wykorzystywanych oraz o tym, jak można z nich skorzystać. Virus Total to skuteczne narzędzie dla wszystkich, którzy mają do czynienia ze złośliwym oprogramowaniem. Użytkownicy mogą załadować plik i sprawdzić go pod kątem zagrożeń, ale mogą też upewnić się, czy skrót znajduje się już w bazie danych. Dla przykładu - dziennikarze często korzystają z Virus Total, by dowiedzieć się, czy powstała już skuteczna ochrona w postaci rozwiązania antywirusowego przeciwko złośliwemu oprogramowaniu atakującemu w danym momencie. Jednak technologie nowej generacji sprawiają, że dostar...

Czytaj dalej