Post image

Co 10 sekund pojawia się nowa odmiana złośliwego oprogramowania atakującego system Android!

Urządzenia mobilne z systemem Android z miesiąca na miesiąc są coraz bardziej zagrożone. Eksperci ds. bezpieczeństwa firmy G DATA wykryli w trzecim kwartale 2017 roku ponad 810 965 nowych plików będących przykładami złośliwego oprogramowania. Stanowi to wzrost o około 17% w porównaniu z drugim kwartałem.W tym roku analitycy G DATA odkryli już łącznie 2 258 387 nowych odmian złośliwego oprogramowania. Co istotne, w tym samym kwartale, ale w 2016 r. liczba zagrożeń dla systemu Android była aż o 21% niższa (wynosiła 668,656). Eksperci G DATA prognozują wystąpienie około 3 500 000 nowych odmian szkodliwego oprogramowania dla systemu Android w całym roku.Pojawiające się incydenty związane z bezpieczeństwem wymagają c...

Czytaj dalej
Post image

Nowy ransomware ordinypt! Jeszcze nie w Polsce, ale już możesz się zabezpieczyć

Ransomware „Ordinypt” (znany również pod bardziej techniczną nazwą „HSDFSDCrypt”) zaatakował internautów na terenie Niemiec. Sprawdźcie, czym charakteryzuje się nowe zagrożenie i czy istnieje obawa, że wirus zaatakuje także mieszkańców innych krajów!Analityk G DATA Karsten Hahn jako pierwszy przyjrzał się bliżej ransomwareNajbardziej wyróżniającą cechą „Ordinypt" jest fakt, iż został napisany w nietypowym dla ransomware języku programowania (Delphi). Dane są szyfrowane tak, jak w przypadku każdego ransomware, a nazwy plików pozornie generowane losowo. W zaszyfrowanych plikach dane są jednak powtórnie zakodowane (za pomocą base64). Dlaczego tak...

Czytaj dalej
Post image

Internet – to nie jest miejsce dla seniorów?

Jak wynika z badań CBOS, w Polsce ponad 65% dorosłych korzysta z internetu przynajmniej raz w tygodniu. Spośród nich tylko około 22% stanowią osoby powyżej 55. roku życia. Trend ten, co prawda wciąż ulega zmianom i rośnie, lecz nie tak intensywnie, jak w przypadku młodszego pokolenia. Czy internet rzeczywiście nie jest miejscem dla seniorów?Główne przeszkodyNa samym początku należy zastanowić się, co tak naprawdę powstrzymuje pokolenie 55+ przed korzystaniem z internetu. Urząd Komunikacji Elektronicznej przeprowadził badania, w których aż 31% seniorów stwierdziło, że internet nie jest im po prostu potrzebny do codziennego funkcjonowania. Prawie jedna czwarta z kolei tłumaczyła, że nie korzys...

Czytaj dalej
Post image

Komputerowi „Władcy Marionetek”

Wielu użytkowników uważa, że nic im nie grozi, ponieważ unikają podejrzanych stron, nie otwierają plików od nieznanych nadawców, ani nie podają swoich danych. To dobra strategia, jednak nie można zapominać, że współczesny internauta jest narażony już nie tylko na ataki wirusów i trojanów, ale także na włamania i zakłócenie prywatności. Stoją za tym oczywiście hakerzy. Czy jednak odpowiedzialni są tylko za negatywne działania?Osoby nazywane „hakerami” nie cieszą się pozytywnymi opiniami. Tymczasem należy podkreślić, iż ich praca nie zawsze jest równoznaczna z wykradaniem danych.Słowo hacker jeszcze w latach 60. odnosiło się do robionych przez studentów...

Czytaj dalej
Post image

Krack atakuje sieci wifi: oto co musisz wiedzieć

W poniedziałek pojawiły się raporty dotyczące szyfrowania sieci WiFi podatnych na ataki. Jak donoszą eksperci, w zabezpieczeniach szyfrowania WPA2 powstała luka, która pozwala na ponowne użycie niektórych kluczy kryptograficznych, zamiast je zablokować. Belgijski zespół badawczy nadał atakowi nazwę „KRACK". Komu i jak zagraża „KRACK”? O tym w poniższym tekście.Jak działa „KRACK”?Zagrożone są wszystkie urządzenia łączące się z sieciami WiFi przy użyciu szyfrowania WPA2. Luka pozwala potencjalnemu „napastnikowi” uzyskać dostęp do sieci WiFi, a w najgorszym przypadku manipulować przesyłanymi danymi. Dla przykładu mógłby on zastąpić legalnie ściągane pliki...

Czytaj dalej

G DATA GENERATION 2018: Krok dalej w zabezpieczeniach IT dla użytkowników domowych

Ataki złośliwego oprogramowania typu ransomware oraz utrata kluczowych danych pokazały, że nowoczesne technologie posiadające zdolność uczenia się są niezbędne, by skutecznie chronić użytkowników przed cyberzagrożeniami. Dzięki najnowszym rozwiązaniom firmy G DATA - G DATA Security Generation 2018 internauci mogą jednak czuć się bezpiecznie.Bezpieczeństwo danych „Made in Germany"Codzienna działalność w sieci związana jest z wieloma zagrożeniami bezpieczeństwa naszych danych osobowych, np. gdy robimy zakupy przez Internet lub korzystamy z bankowości elektronicznej. G DATA w wersji 2018  tworzy nowe standardy zabezpieczeń IT. Dzięki takim proaktywnym technologiom, jak BankGuard, Exploit Protection czy Ant...

Czytaj dalej

Obalamy mity: dlaczego nie potrzebujesz antywirusa?

Zagrożenia w internecie to mit. Wystarczy odrobina zdrowego rozsądku, by zachować bezpieczeństwo podczas użytkowania komputera, tabletu, czy smartfona. Hakerzy nie interesują się przeciętnymi użytkownikami, ich zdjęciami, a przede wszystkim dostępem do ich kont.Poniżej 20 powodów, dla których wcale nie potrzebujesz oprogramowania antywirusowego. Nie przesyłasz znajomym ani współpracownikom dokumentów, linków ani tym bardziej śmiesznych obrazków z kotami. Nie robisz zakupów przez internet. Nie korzystasz z bankowości internetowej. Nie klikasz na reklamy ani inne bannery, które wyświetlają się podczas korzystania z internetu. Nigdy nie używasz ogólnodostępn...

Czytaj dalej
Post image

Zabezpieczenie przed atakami wirusów - krok po kroku

Przedsiębiorco, a co jeśli kolejny ogólnoświatowy wirus zaatakuje komputery właśnie w twojej firmie? Podpowiadamy jak przygotować się do ataku, jakie przedmioty przygotować przed przyjazdem wsparcia zewnętrznego oraz co robić, gdy rozpocznie się atak.Checklisty, checklisty, checklistyW przypadku zaistnienia sytuacji kryzysowej ważne jest, by plan działania bądź utrzymania ciągłości funkcjonowania firmy był tak prosty, jak to tylko możliwe (będzie wtedy łatwiejszy do wdrożenia w razie konieczności). Jest to niezwykle ważne, gdyż sytuacje kryzysowe są z reguły bardzo stresogenne, co w niektórych przypadkach odbija się również na zdolności do zachowania spokoju i rozwagi przez pracowników działu IT. P...

Czytaj dalej

Adresy serwerów są zaszyte w samym złośliwym oprogramowaniu

Wiele wirusów komputerowych takich jak na przykład ZeuS musi kontaktować się z serwerem, aby skutecznie kraść nasze dane lub zyskiwać dostęp do innych komputerów.- Ta sytuacja sprawia, że haker ma spory problem – mówi Łukasz Nowatkowski Dyrektor IT G Data Software – W momencie kiedy serwer „obsługujący” wirusa zostanie wyłączony lub przejęty przestępca traci kontrolę nad wszystkimi zainfekowanymi urządzeniami.Czy więc haker jest łatwy do zatrzymania? Jeśli nikt nie wiedziałby, z którym serwerem dany typ złośliwego oprogramowania się kontaktuje, wtedy cyberprzestępca byłby nie do zatrzymania. Tu pojawia się DGA - Domain Generating Algorithms. Algorytm ten automatycznie w...

Czytaj dalej

Algorytmy generowania domen

Wiele nowych przykładów złośliwego oprogramowania wymaga kontaktu z serwerem sterującym C&C w sieci w celu uzyskania instrukcji lub przeniesienia wykradzionych danych. A jak to wygląda w praktyce? O tym przeczytać można w poniższym artykule.Konieczność kontaktu z serwerem sterującym charakteryzuje w szczególności botnety oraz złośliwe oprogramowanie atakujące systemy bankowości (np.ZeuS czy ZeuS Panda). Adresy tego typu serwerów sterujących zostały często zakodowane w złośliwym oprogramowaniu, wskutek czego przy każdej instalacji złośliwego oprogramowania dochodzi do kontaktu z adresem. Strategia ta ma jeden oczywisty słaby punkt, przynajmniej z perspektywy atakującego: gdy tylko serwer sterujący lub...

Czytaj dalej