G DATA GENERATION 2018: Krok dalej w zabezpieczeniach IT dla użytkowników domowych

Ataki złośliwego oprogramowania typu ransomware oraz utrata kluczowych danych pokazały, że nowoczesne technologie posiadające zdolność uczenia się są niezbędne, by skutecznie chronić użytkowników przed cyberzagrożeniami. Dzięki najnowszym rozwiązaniom firmy G DATA - G DATA Security Generation 2018 internauci mogą jednak czuć się bezpiecznie.Bezpieczeństwo danych „Made in Germany"Codzienna działalność w sieci związana jest z wieloma zagrożeniami bezpieczeństwa naszych danych osobowych, np. gdy robimy zakupy przez Internet lub korzystamy z bankowości elektronicznej. G DATA w wersji 2018  tworzy nowe standardy zabezpieczeń IT. Dzięki takim proaktywnym technologiom, jak BankGuard, Exploit Protection czy Ant...

Czytaj dalej
Post image

Zabezpieczenie przed atakami wirusów - krok po kroku

Przedsiębiorco, a co jeśli kolejny ogólnoświatowy wirus zaatakuje komputery właśnie w twojej firmie? Podpowiadamy jak przygotować się do ataku, jakie przedmioty przygotować przed przyjazdem wsparcia zewnętrznego oraz co robić, gdy rozpocznie się atak.Checklisty, checklisty, checklistyW przypadku zaistnienia sytuacji kryzysowej ważne jest, by plan działania bądź utrzymania ciągłości funkcjonowania firmy był tak prosty, jak to tylko możliwe (będzie wtedy łatwiejszy do wdrożenia w razie konieczności). Jest to niezwykle ważne, gdyż sytuacje kryzysowe są z reguły bardzo stresogenne, co w niektórych przypadkach odbija się również na zdolności do zachowania spokoju i rozwagi przez pracowników działu IT. P...

Czytaj dalej

Adresy serwerów są zaszyte w samym złośliwym oprogramowaniu

Wiele wirusów komputerowych takich jak na przykład ZeuS musi kontaktować się z serwerem, aby skutecznie kraść nasze dane lub zyskiwać dostęp do innych komputerów.- Ta sytuacja sprawia, że haker ma spory problem – mówi Łukasz Nowatkowski Dyrektor IT G Data Software – W momencie kiedy serwer „obsługujący” wirusa zostanie wyłączony lub przejęty przestępca traci kontrolę nad wszystkimi zainfekowanymi urządzeniami.Czy więc haker jest łatwy do zatrzymania? Jeśli nikt nie wiedziałby, z którym serwerem dany typ złośliwego oprogramowania się kontaktuje, wtedy cyberprzestępca byłby nie do zatrzymania. Tu pojawia się DGA - Domain Generating Algorithms. Algorytm ten automatycznie w...

Czytaj dalej

Algorytmy generowania domen

Wiele nowych przykładów złośliwego oprogramowania wymaga kontaktu z serwerem sterującym C&C w sieci w celu uzyskania instrukcji lub przeniesienia wykradzionych danych. A jak to wygląda w praktyce? O tym przeczytać można w poniższym artykule.Konieczność kontaktu z serwerem sterującym charakteryzuje w szczególności botnety oraz złośliwe oprogramowanie atakujące systemy bankowości (np.ZeuS czy ZeuS Panda). Adresy tego typu serwerów sterujących zostały często zakodowane w złośliwym oprogramowaniu, wskutek czego przy każdej instalacji złośliwego oprogramowania dochodzi do kontaktu z adresem. Strategia ta ma jeden oczywisty słaby punkt, przynajmniej z perspektywy atakującego: gdy tylko serwer sterujący lub...

Czytaj dalej
Post image

Mamo, tato kup mi smartfon!

Drogi rodzicu! Czy zastanawiałeś się kiedyś, co zrobisz, gdy usłyszysz od swojego dziecka magiczne pytanie: „Czy mogę dostać smartfon”? Czy taki sprzęt rzeczywiście jest mu potrzebny? O tym, przeczytasz w poniższym artykule.Edukacja przez smartfonŚwiat idzie do przodu, a co za tym idzie sposób nauki i przyswajania wiedzy przez najmłodszych także ulega zmianom. Siedzenie nad książkami, czy przepisywanie słówek nie koniecznie zachęci malucha do pogłębiania wiedzy i kojarzyć się będzie raczej z przykrym obowiązkiem. A gdyby wykorzystać do tego aplikacje, który w prosty, a przede wszystkim przyjemny sposób pozwolą przyswoić np. zagraniczne słówka, poznać mapę świata, czy poćwiczyć pa...

Czytaj dalej
Post image

Czy Ministerstwa Obrony wypracują wspólną strategię cyberbezpieczeństwa?

We wrześniu w Tallinie odbędzie się pierwsza konferencja wszystkich ministrów obrony krajów Unii Europejskiej, która będzie dotyczyć wprowadzenia wspólnych metod i rozwiązań mających na celu łagodzenie skutków cyberataków. W ciągu ostatnich 12 miesięcy w temacie cyberbezpieczeństwa wydarzyło się bardzo dużo. Ataki mają coraz bardziej zmasowany charakter, często sięgają aż do najważniejszych instytucji państwowych. Wydaje się więc, że inicjatywa ta jest jak najbardziej na czasie i niezmiernie potrzebna.- Internet omija granice państw – mówi Łukasz Nowatkowski dyrektor IT G DATA Software – zagrożenia obecne w jednym państwie mogą oddziaływać na całość systemu, w...

Czytaj dalej

Zeus Panda - analiza

ZeuS i jego odmiana znana jako „Panda” już od sześciu lat stanowią podstawowe zagrożenie dla bankowości internetowej. Po przyjrzeniu się zagrożeniu z bliska, z całą pewnością można stwierdzić to, że Panda nie jest pospolitym koniem trojańskim.  Analitykom G DATA Advanced Analytics udało się podpatrzeć, na czym polega działanie tego popularny konia trojańskiego atakującego systemy bankowe.W jaki sposób ofiary dowiadują się o ataku?Zła wiadomość: gdy niechronione urządzenie zostanie zainfekowane, niemal niemożliwe jest wykrycie infekcji wyłącznie na podstawie tego, co widać na monitorze. Wyświetlane treści są w bardzo sprytny sposób manipulowane i doskonale wtapiają się w wygląd strony konkretnego...

Czytaj dalej

Nie taki smartfon straszny jak go malują, czyli kilka słów o korzystaniu z nowoczesnych technologii przez najmłodszych.

W dzisiejszych czasach korzystanie ze smartfonów stało się czymś naturalnym. Skoro na co dzień my- dorośli nie rozstajemy się z nimi, to nie można się dziwić, że dzieci również wykazują zainteresowanie sprzętem. Czy jednak nowoczesna technologia rzeczywiście może być przydatna dla młodych użytkowników? O tym przeczytać można w poniższym artykule.W podróży„Nudzi mi się, ile jeszcze?”- który rodzic nie przerabiał tego pytania podczas podróży z maluchem? Prostym sposobem na zajęcie dziecka jest np. puszczenie audiobooka z jego ulubioną bajką, czy w przypadku starszych dzieci – najnowszych bestsellerów na listach literatury młodzieżowej. Rozśpiewanym rodzinom pole...

Czytaj dalej
Post image

7 sposobów na wypoczynek w mieście

Wakacje trwają w najlepsze! Jeśli nie wyjeżdżasz z miasta, skorzystaj z wielu miejskich atrakcji. Poniżej mała podpowiedź jak można zrelaksować się w mieście.Miejskie plażowanieNawet jeśli nie mieszkasz nad morzem, to i tak może popływać lub nawet poopalać się na plaży! Skorzystaj z oferty kąpielisk, a przede wszystkim rozejrzyj się za miejskimi plażami, których jest coraz więcej. Do tego drink z palemką i jagodzianka, i już możesz poczuć nadmorski klimat.Lato na dużym ekranie…Zarówno duże sieci kin, jak i te mniejsze kina studyjne szykują ofertę dla wszystkich, którzy nie mogą wyrwać się na urlop. Niektóre z nich wprowadzają nawet tzw. Kino pod chmurką, dzięki czemu można korzystać z ładnej...

Czytaj dalej
Post image

Bezpieczne korzystanie z publicznych sieci wi-fi w systemie iOS

Opcjonalny moduł VPN dla rozwiązania G DATA Mobile Internet Security for iOS jest już dostępny.Z publicznych sieci Wi-Fi – dostępnych w kawiarniach, na lotniskach lub w hotelach – korzysta obecnie duże grono osób. Dzięki temu użytkownicy mają możliwość szybkiego dostępu do wielu treści, jednak są przy tym narażeni na znaczne ryzyko. Cyberprzestępcy mogą wykorzystywać otwarte sieci, aby uzyskiwać dostęp do wiadomości e-mail lub wykradać dane dostępowe. Opcjonalny moduł VPN zintegrowany z rozwiązaniem G DATA Mobile Internet Security potrafi jednak chronić naszą cyfrową tożsamość. Dzięki niemu wszystkie działania podejmowane w sieci są szyfrowane i pozostają poza zasięgiem potencjalnych szpiegów. Bezpie...

Czytaj dalej