Post image

Komputerowi „Władcy Marionetek”

Wielu użytkowników uważa, że nic im nie grozi, ponieważ unikają podejrzanych stron, nie otwierają plików od nieznanych nadawców, ani nie podają swoich danych. To dobra strategia, jednak nie można zapominać, że współczesny internauta jest narażony już nie tylko na ataki wirusów i trojanów, ale także na włamania i zakłócenie prywatności. Stoją za tym oczywiście hakerzy. Czy jednak odpowiedzialni są tylko za negatywne działania?Osoby nazywane „hakerami” nie cieszą się pozytywnymi opiniami. Tymczasem należy podkreślić, iż ich praca nie zawsze jest równoznaczna z wykradaniem danych.Słowo hacker jeszcze w latach 60. odnosiło się do robionych przez studentów...

Czytaj dalej
Post image

Krack atakuje sieci wifi: oto co musisz wiedzieć

W poniedziałek pojawiły się raporty dotyczące szyfrowania sieci WiFi podatnych na ataki. Jak donoszą eksperci, w zabezpieczeniach szyfrowania WPA2 powstała luka, która pozwala na ponowne użycie niektórych kluczy kryptograficznych, zamiast je zablokować. Belgijski zespół badawczy nadał atakowi nazwę „KRACK". Komu i jak zagraża „KRACK”? O tym w poniższym tekście.Jak działa „KRACK”?Zagrożone są wszystkie urządzenia łączące się z sieciami WiFi przy użyciu szyfrowania WPA2. Luka pozwala potencjalnemu „napastnikowi” uzyskać dostęp do sieci WiFi, a w najgorszym przypadku manipulować przesyłanymi danymi. Dla przykładu mógłby on zastąpić legalnie ściągane pliki...

Czytaj dalej

G DATA GENERATION 2018: Krok dalej w zabezpieczeniach IT dla użytkowników domowych

Ataki złośliwego oprogramowania typu ransomware oraz utrata kluczowych danych pokazały, że nowoczesne technologie posiadające zdolność uczenia się są niezbędne, by skutecznie chronić użytkowników przed cyberzagrożeniami. Dzięki najnowszym rozwiązaniom firmy G DATA - G DATA Security Generation 2018 internauci mogą jednak czuć się bezpiecznie.Bezpieczeństwo danych „Made in Germany"Codzienna działalność w sieci związana jest z wieloma zagrożeniami bezpieczeństwa naszych danych osobowych, np. gdy robimy zakupy przez Internet lub korzystamy z bankowości elektronicznej. G DATA w wersji 2018  tworzy nowe standardy zabezpieczeń IT. Dzięki takim proaktywnym technologiom, jak BankGuard, Exploit Protection czy Ant...

Czytaj dalej

Obalamy mity: dlaczego nie potrzebujesz antywirusa?

Zagrożenia w internecie to mit. Wystarczy odrobina zdrowego rozsądku, by zachować bezpieczeństwo podczas użytkowania komputera, tabletu, czy smartfona. Hakerzy nie interesują się przeciętnymi użytkownikami, ich zdjęciami, a przede wszystkim dostępem do ich kont.Poniżej 20 powodów, dla których wcale nie potrzebujesz oprogramowania antywirusowego. Nie przesyłasz znajomym ani współpracownikom dokumentów, linków ani tym bardziej śmiesznych obrazków z kotami. Nie robisz zakupów przez internet. Nie korzystasz z bankowości internetowej. Nie klikasz na reklamy ani inne bannery, które wyświetlają się podczas korzystania z internetu. Nigdy nie używasz ogólnodostępn...

Czytaj dalej

Adresy serwerów są zaszyte w samym złośliwym oprogramowaniu

Wiele wirusów komputerowych takich jak na przykład ZeuS musi kontaktować się z serwerem, aby skutecznie kraść nasze dane lub zyskiwać dostęp do innych komputerów.- Ta sytuacja sprawia, że haker ma spory problem – mówi Łukasz Nowatkowski Dyrektor IT G Data Software – W momencie kiedy serwer „obsługujący” wirusa zostanie wyłączony lub przejęty przestępca traci kontrolę nad wszystkimi zainfekowanymi urządzeniami.Czy więc haker jest łatwy do zatrzymania? Jeśli nikt nie wiedziałby, z którym serwerem dany typ złośliwego oprogramowania się kontaktuje, wtedy cyberprzestępca byłby nie do zatrzymania. Tu pojawia się DGA - Domain Generating Algorithms. Algorytm ten automatycznie w...

Czytaj dalej

Algorytmy generowania domen

Wiele nowych przykładów złośliwego oprogramowania wymaga kontaktu z serwerem sterującym C&C w sieci w celu uzyskania instrukcji lub przeniesienia wykradzionych danych. A jak to wygląda w praktyce? O tym przeczytać można w poniższym artykule.Konieczność kontaktu z serwerem sterującym charakteryzuje w szczególności botnety oraz złośliwe oprogramowanie atakujące systemy bankowości (np.ZeuS czy ZeuS Panda). Adresy tego typu serwerów sterujących zostały często zakodowane w złośliwym oprogramowaniu, wskutek czego przy każdej instalacji złośliwego oprogramowania dochodzi do kontaktu z adresem. Strategia ta ma jeden oczywisty słaby punkt, przynajmniej z perspektywy atakującego: gdy tylko serwer sterujący lub...

Czytaj dalej

Bluetooth i hakerzy, nie jest tak źle jak zwykle….

Telefon raczej nie wyłączy nam telewizora. To dobra wiadomość. Kilka dni temu środowisko huczało od informacji dotyczących możliwości wykorzystania protokołów Bluetooth do przejęcia kontroli nad naszymi urządzeniami, a że bluetooth jest wszędzie, więc problem wydawał się być poważny.- Nie możemy dać się zwariować – mówi Łukasz Nowatkowski z firmy G DATA Software– Oczywiście dane prezentowane przez specjalistów są niepokojące, ale to nie powód do paniki. Główne ze względu na fakt, że haker musiałby przebywać bardzo blisko naszych urządzeń wykorzystujących Bluetooth. Ciężko wyobrazić sobie sytuację, w której doszłoby do zmasowanego ataku. Bardziej przejmowałby się naszym nie...

Czytaj dalej
Post image

Mamo, tato kup mi smartfon!

Drogi rodzicu! Czy zastanawiałeś się kiedyś, co zrobisz, gdy usłyszysz od swojego dziecka magiczne pytanie: „Czy mogę dostać smartfon”? Czy taki sprzęt rzeczywiście jest mu potrzebny? O tym, przeczytasz w poniższym artykule.Edukacja przez smartfonŚwiat idzie do przodu, a co za tym idzie sposób nauki i przyswajania wiedzy przez najmłodszych także ulega zmianom. Siedzenie nad książkami, czy przepisywanie słówek nie koniecznie zachęci malucha do pogłębiania wiedzy i kojarzyć się będzie raczej z przykrym obowiązkiem. A gdyby wykorzystać do tego aplikacje, który w prosty, a przede wszystkim przyjemny sposób pozwolą przyswoić np. zagraniczne słówka, poznać mapę świata, czy poćwiczyć pa...

Czytaj dalej
Post image

Czy Ministerstwa Obrony wypracują wspólną strategię cyberbezpieczeństwa?

We wrześniu w Tallinie odbędzie się pierwsza konferencja wszystkich ministrów obrony krajów Unii Europejskiej, która będzie dotyczyć wprowadzenia wspólnych metod i rozwiązań mających na celu łagodzenie skutków cyberataków. W ciągu ostatnich 12 miesięcy w temacie cyberbezpieczeństwa wydarzyło się bardzo dużo. Ataki mają coraz bardziej zmasowany charakter, często sięgają aż do najważniejszych instytucji państwowych. Wydaje się więc, że inicjatywa ta jest jak najbardziej na czasie i niezmiernie potrzebna.- Internet omija granice państw – mówi Łukasz Nowatkowski dyrektor IT G DATA Software – zagrożenia obecne w jednym państwie mogą oddziaływać na całość systemu, w...

Czytaj dalej

Zeus Panda - analiza

ZeuS i jego odmiana znana jako „Panda” już od sześciu lat stanowią podstawowe zagrożenie dla bankowości internetowej. Po przyjrzeniu się zagrożeniu z bliska, z całą pewnością można stwierdzić to, że Panda nie jest pospolitym koniem trojańskim.  Analitykom G DATA Advanced Analytics udało się podpatrzeć, na czym polega działanie tego popularny konia trojańskiego atakującego systemy bankowe.W jaki sposób ofiary dowiadują się o ataku?Zła wiadomość: gdy niechronione urządzenie zostanie zainfekowane, niemal niemożliwe jest wykrycie infekcji wyłącznie na podstawie tego, co widać na monitorze. Wyświetlane treści są w bardzo sprytny sposób manipulowane i doskonale wtapiają się w wygląd strony konkretnego...

Czytaj dalej