Post image

Mobile Malware Report 2019 - złośliwe oprogramowanie nie odpuszcza

Eksperci ds. bezpieczeństwa firmy G DATA wykryli ponad 10 000 nowych złośliwych aplikacji dziennie w pierwszej połowie 2019 roku. Sytuacja w sektorze mobilnym wciąż pozostaje napięta.Rekord ten to żadna nowość, system Android nie ma ani chwili wytchnienia. Eksperci firmy G DATA specjalizującej się w cyber zabezpieczeniach policzyli, że w trakcie pierwszego półrocza pojawiło się ok. 1,9 miliona nowych złośliwych aplikacji, co stanowi nieznaczny spadek w porównaniu z ubiegłym rokiem. Dla zobrazowania: przestępcy publikują zainfekowane aplikacje na system Android co osiem sekund.Liczba nowych złośliwych aplikacji atakujących urządzenia wyposażone w system Android nieznacznie spadła w pierwszej połowie 201...

Czytaj dalej
Post image

Wywiad dotyczący rozwiązania VM Security: „Pozwalamy naszym klientom zaoszczędzić realne kwoty”.

Jeśli utrzymujesz setki maszyn wirtualnych na jednym serwerze, musisz zapewnić im odpowiednią ochronę. W poniższym wywiadzie Jan Schlemmer z G DATA omawia problemy związane z tym zagadnieniem oraz przedstawia pomysły na ich rozwiązanie. Wywiad z Janem Schlemmerem, Head of Technical Account w G DATAWymogi związane z bezpieczeństwem IT stawiane wobec firm i ich dostawców są dziś ogromne. Nowe rozwiązania biznesowe firmy G DATA z technologią DeepRay wykorzystują uczenie maszynowe i sztuczną inteligencję do wykrywania ukrytego złośliwego oprogramowania, dzięki czemu pozwalają na osiągnięcie maksymalnego bezpieczeństwa. Oprócz funkcjonalności multitenancy służącej do centralnego zarządzania ochroną wielu niezależnych...

Czytaj dalej
Post image

Nowe rozwiązania G DATA dla biznesu 14.2 są już dostępne

Cyberprzestępcy bardzo często wykorzystują do przeprowadzania ataków zakamuflowanego złośliwego oprogramowania. Nowe rozwiązania G DATA dla biznesu ze zintegrowaną technologią DeepRay uderzają w ten przestępczy “model biznesowy” wykorzystując sztuczną inteligencję oraz uczenie maszynowe. Za sprawą G DATA VM Security istnieje możliwość skutecznej ochrony środowisk wirtualnych bez wpływu na wydajność. DeepRay w naszych produktach dla firm to rozwiązanie wykrywające ukryte złośliwe pliki dużo wcześniej niż tradycyjne technologie. Wykorzystując G DATA Business v14.2 jesteśmy w stanie zapobiegać szkodom powodowanym przez złośliwe oprogramowanie na dużo wcześniejszym etapie niż ma to miejsce w przypadku zast...

Czytaj dalej
Post image

Ransomware GarrantyDecrypt udaje SpyHuntera od EnigmaSoft

Nowa odmiana złośliwego oprogramowania stawia w złym świetle EnigmaSoft, ponieważ udaje program SpyHunter. Wiadomość informująca o okupie to kłamstwo, a niektóre z zaszyfrowanych plików można odzyskać.„Tworzenie i usuwanie wirusów to nasze powołanie”Analitycy firmy G DATA odkryli ransomware, które udaje program SpyHunter5 od EnigmaSoft. SpyHunter to narzędzie do ochrony przed złośliwym oprogramowaniem stworzone przez firmę EnigmaSoft. Ransomware wykorzystuje logo SpyHuntera jako swoją ikonę, a nazwa pliku to SpyHunter5.exe. Ponadto opiera się na właściwościach pliku również przypominających SpyHuntera.Podczas gdy powszechną praktyką jest upodabnianie się przez złośliwe oprogramow...

Czytaj dalej
Post image

Jak za pomocą Microsoft Word rozpowszechniane są złośliwe oprogramowania?

Wykorzystywanie Microsoft Word do rozpowszechniania złośliwego oprogramowania to znana taktyka stosowana przez przestępców. Z uwagi na popularność tego edytora tekstu, przestępcy często nie potrzebują dodatkowych narzędzi, a do wykonania ataku wystarczą im funkcje, które program posiada. “Po co włamywać się do domu, skoro można zmanipulować właściciela tak, by sam wpuścił cię do środka?” - z takiego założenia wychodzi wielu twórców złośliwego oprogramowania. Zdają sobie oni sprawę z faktu, iż nawet najbardziej zaawansowane systemy zabezpieczeń nie zagwarantują użytkownikowi pełnej ochrony. Odnosi się to w szczególności do tych osób, które podczas pracy otwieraj...

Czytaj dalej
Post image

Świąteczne zakupy łatwym celem dla cyberprzestępców

Kupując prezenty świąteczne – od zabawek, poprzez obuwie po biżuterię – coraz więcej osób omija zatłoczone centra handlowe i wybiera zakupy online. Specjaliści ds. zabezpieczeń firmy G DATA w tym roku po raz kolejny zapytali 1000 konsumentów o ich zachowania podczas robienia zakupów. Okazało się, coraz częściej obawy związane z bezpieczeństwem odchodzą na dalszy plan. Mimo że dla respondentów bezpieczne połączenie ze stroną pozostaje ważną kwestią, ogólnie czują się oni jednak bezpiecznie i dlatego pozostają łatwym łupem dla cyberprzestępców. Przedstawiamy niebezpieczeństwa czyhające na użytkowników w trakcie świątecznych zakupów online.Zakupy online –...

Czytaj dalej
Post image

Zrób sobie prezent i zmień hasło!

Zmiana hasła co pewien czas jest konieczna. Pada tutaj jednak pytanie, jak często to robić? Zbyt często — niedobrze, co kilka lat jeszcze gorzej. Zwłaszcza jednak uciążliwe staje się, kiedy na panelu logowania, wyświetla się komunikat zmuszający nas do tego. Skąd zatem wiedzieć, kiedy nadchodzi pora na zmianę zabezpieczenia dostępu do konta? Może po całym roku, to grudzień właśnie jest tą porą?Zmieniać czy nie zmieniać?Zacznijmy najpierw od odpowiedzi na pytanie, po co w ogóle zmieniać hasło i czy powinno się to robić. Otóż powinno, co do tego nie ma najmniejszych wątpliwości (o tym, jak często, w dalszej części). Co jednak daje nam zmiana hasła, oprócz tego, że musimy odzwyczaić się od starego i za...

Czytaj dalej
Post image

Bezpieczny duet AV i AI

Według statystyk obecnie aż 25% wydatków na technologię obejmuje inwestycję w rozwiązania wykorzystujące sztuczną inteligencję. Istnieje wiele obszarów biznesowych i związanych z zarządzaniem przedsiębiorstwem, na których AI znajduje zastosowanie. Jednym z ważniejszych jest obecnie AV – ochrona przed cyberatakami. Ma to związek zarówno z coraz doskonalszymi metodami stosowanymi przez hakerów, jak i z nowymi regulacjami prawnymi (RODO).Ochrona nowej generacjiLiderzy światowego biznesu przerzucili się na rozwiązania nowej generacji – Next Generation Antivirus (NGAV), które są w stanie tworzyć zaporę efektywną w 100%. Rozwiązania NGAV oparte są na zupełnie innym podejściu tec...

Czytaj dalej
Post image

Inteligentne maszyny: skala zastosowania machine learning wciąż rośnie

Machine learning i sztuczna inteligencja to najszybciej rozwijająca się gałąź technologii w ostatnim czasie i jeden z top tematów, poruszanych również w kontekście ekonomii i gospodarki. Nic nie wskazuje na to, by miało się to szybko zmienić. Jest wprost przeciwnie – zdaniem ekspertów przed nami kolejny technologiczny boom oparty o te właśnie rozwiązania. Wraz z ich upowszechnieniem całokształt funkcjonowania znanych nam instytucji może ulec zmianie.Co należy rozumieć przez Machine Learning?Według pierwotnej definicji stworzonej w latach 50. ubiegłego wieku przez amerykańskiego naukowca Arthura Samuela, machine learning polega na uczeniu się przez komputer nowych umiejętności bez bezpośredniego ich...

Czytaj dalej
Post image

Wzrost liczby cyberataków na urządzenia z systemem Android

Analitycy firmy G DATA zidentyfikowali około 3,2 miliona nowych złośliwych aplikacji do końca trzeciego kwartału 2018 roku, co stanowi wzrost o ponad 40 procent w porównaniu z analogicznym okresem w roku ubiegłym. Cyberprzestępcy coraz częściej atakują urządzenia przenośne, w szczególności te z systemami operacyjnymi Android. Powód: osiem na dziesięć osób na świecie korzysta ze smartphone’a wyposażonego w ten popularny system operacyjny. Dlatego też tak ważne jest korzystanie z aplikacji zabezpieczającej.Prawie 12000 nowych przypadków złośliwego oprogramowania każdego dniaPrzewiduje się, że z końcem 2018 roku pobity zostanie nowy niechlubny rekord. Jedynie do końca trzeciego kwartału a...

Czytaj dalej