Smartfon - wróg, czy sprzymierzeniec dziecka?

Smartfony zdecydowanie wyparły zwyczajne telefony komórkowe. Skoro większość dorosłych przerzuciła się na tego rodzaju urządzenia, nie można się dziwić, że zrewolucjonizowały również świat młodzieży oraz dzieci. Ale czy, i jak kontrolować to co robią na nich nasze pociechy? O tym w poniższym wpisie.Według danych udostępnionych przez GUS, w 2016 roku w prawie 45% polskich gospodarstw dzieci w wieku 5-15 lat korzystało lub wciąż korzysta ze smartfonu. Gdyby porównać ten wynik z badaniem przeprowadzonych w 2013 roku, zauważyć można wzrost tego wskaźnika aż o 31 punktów procentowych.Jedno urządzenie, tysiące funkcjiGłównym celem, jakim postawili sobie twórcy smartfonów, było połącz...

Czytaj dalej
Post image

Złośliwe oprogramowanie - podsumowanie pierwszego półrocza 2017

Liczba złośliwego oprogramowania wciąż wzrasta. Nawet po 30 latach prowadzenia statystyk dotyczących wirusów i niebezpiecznego oprogramowania, trend ten nie ulega zmianom.  Dane sprzed 10 lat wykazywały 133 253 nowych wirusów w skali roku (a był to i tak 3-krotny wzrost w porównaniu do wcześniejszego roku). W dzisiejszych czasach liczbę tę osiągamy już po…4 dniach!W pierwszej połowie 2017 roku liczba nowych „próbek” złośliwego oprogramowania wzrosła do 4 891 304, co pokazuje, że  każdego dnia pojawiało się ponad 27 000 nowych zagrożeń (czyli średnio co 3,2 sekundy!). Więcej! Co piąty malware który kiedykolwiek powstał od momentu prowadzenia statystyk powstał w ty...

Czytaj dalej
Post image

Niebezpieczne klikanie?

Według danych GUS dostęp do Internetu w 2016 r. posiada prawie 81% gospodarstw domowych, a ponad 90% opiekunów dzieci w wieku 5 -  15 lat pozwala im korzystać z komputera w  domu. W czasie wakacji długość godzin spędzanych przed ekranem z reguły ulega diametralnemu zwiększeniu. Co zrobić, gdy zabawa powoli zacznie wymykać się spod kontroli?Zespół Uzależnienia od Internetu jest syndromem zaburzeń psychicznych, który od wielu lat badają specjaliści z całego świata. Warto zapoznać się z jego objawami, aby uchronić najbliższe nam osoby, zwłaszcza dzieci. Na uzależnienie od Internetu narażone są przede wszystkim osoby młode, w tym szczególnie nieśmiałe, introwertyczne lub odrzucane przez grupę...

Czytaj dalej

Rurktar – nowe oprogramowanie szpiegujące?

Opracowanie nowego oprogramowania zawsze wymaga czasu. Nie wszystkie funkcje dostępne w produkcie docelowym są wdrażane od samego początku. Nie dziwi więc fakt, że tak samo sytuacja wygląda w przypadku złośliwego oprogramowania. Jeden z takich nietypowych plików przykuł uwagę pracowników G DATA Security Labs i postanowili przyjrzeć mu się z bliska. A o efektach „badań” przeczytać można poniżej.Na czyje zlecenie stworzono to oprogramowanie?Nowemu narzędziu szpiegowskiemu nadano nazwę “Rurktar”, co może stanowić pewną wskazówkę odnośnie kraju jego pochodzenia. Prawdopodobnie zostało stworzone bowiem w Rosji. Istnieje kilka dowodów na potwierdzenie tej tezy: niektóre z w...

Czytaj dalej

Czy twój smartfon jest gotowy na plażę?

Nareszcie rozpoczęły się wakacje! A co za tym idzie, wielu z nas pakuje walizki i wyjeżdża na zasłużony urlop. Przed wyjazdem z reguły wertujemy różne poradniki zdrowotne i chodzimy na siłownie, by w tym szczególnym okresie być w pełni formy. Czy jednak o czymś nie zapomnieliśmy? A co z naszym smartfonem, dzięki któremu będziemy mogli, chociażby uchwycić te cudowne chwile na zdjęciach? Czy on też jest gotowy na plażę?Zamki na piasku…Nawet pojedyncze ziarenko piasku może porysować ekran i obudowę aparatu, nie mówiąc już o uszkodzeniach, jakie wywoła, gdy wpadnie np. przez otwór do słuchawek. Najlepszą metodą jest zainwestowanie w dobry pokrowiec, folię ochronną lub nawet szkło hartowan...

Czytaj dalej

8 zasad bezpiecznego wypoczynku

Wypoczynek z dzieckiem to świetna okazja do wspólnych zabaw i zacieśniania więzi. Warto pamiętać jednak o kilku podstawowych zasadach, które sprawią, że z pewnością będzie to radosny okres, bez nieprzyjemnych niespodzianek. Poniżej 8 zasad bezpiecznego wypoczynku z dzieckiem. Pływajcie tylko w miejscach strzeżonych przez odpowiednie służby. Woda to bardzo niebezpieczny żywioł, dlatego zawsze sprawdzaj, czy w pobliżu znajduje się ratownik WOPR. Jednocześnie przestrzegaj regulaminu danego kąpieliska i wytłumacz swojemu dziecku wszystkie zasady, które pozwolą mu bezpiecznie kąpać się w morzu lub jeziorze. Jeśli planujesz wypoczynek w górach, zaopatrz siebie i swoje dziecko w odpowiedni sprzęt (buty, u...

Czytaj dalej
Post image

Dziecko w wirtualnym świecie

Zapewne każdy zdaje sobie sprawę, że w dzisiejszych czasach, dostęp do komputera, nawet u najmłodszych dzieci, jest nieunikniony. Widok dziecka w wózku obsługującego tablet już nikogo nie dziwi.Warto jednak mieć na uwadze kilka kwestii, które pozwolą korzystać z technologii w bezpieczny sposób. Nie możemy uniknąć postępu technologicznego, ale możemy wychować mądre dziecko, które będzie z nich korzystać we właściwy sposób. Zanim wprowadzisz dziecko w świat Internetu, porozmawiaj z nim o pewnych zasadach bezpieczeństwa, których musi przestrzegać. Powiedz, że nie może nigdy podawać nikomu swoich danych osobowych, wysyłać zdjęć, pobierać nieznanych plików. Małe dziecko nie będzie t...

Czytaj dalej
Post image

Jak nie naprawiać komputera?

Widzieliśmy już wiele sposobów na radzenie sobie z usterkami komputerów.Ponieważ jesteśmy firmą z IT, czujemy obowiązek, aby raz na zawsze rozwiać mity na ten temat. Dlatego przychodzimy z tekstem o tym, jak NIE należy naprawiać komputera ;). Nie krzyczymy – skala głosu niestety nie działa na nasze komputery. Nie potrafią nam odpowiedzieć, ani zdiagnozować swojej usterki. Nie kopiemy – ta metoda również się nie sprawdzi, okażmy naszym komputerom odrobinę litości. Jeśli komputer został zalany – nie suszymy go suszarką, ani nie pierzemy. Uwierzcie nam, to nie działa. Nie rozkładamy go na części – komputer w tym stanie nie zacznie działać lepiej, a złożenie go samemu może nie okazać s...

Czytaj dalej
Post image

Jak uniknąć kosztownych awarii sieci?

Awarie systemów IT są zarówno kłopotliwe, jak i kosztowne. W przypadku firm mogą one szybko pociągać za sobą wysokie koszty, gdy zablokowany jest np. dostęp do sklepu internetowego. Temu wszystkiemu można jednak zapobiec.  Dzięki usłudze monitoringu sieci od G DATA, administratorzy uzyskują podgląd całej infrastruktury IT i mogą szybko interweniować, gdy zauważą jakiekolwiek potencjalnie kosztowne problemy. To skuteczne narzędzie jest dostępne jako dodatkowy moduł do wszystkich rozwiązań biznesowych oferowanych przez niemieckiego producenta G DATA.Bezpieczeństwo i monitoring w jednymProblemy z miejscem na dysku lub prędkością pracy sprzętu? Brak wiedzy na temat statusudrukarek w sieci firmowej? Dzięki usłud...

Czytaj dalej
Post image

Wyniki AV-Test

W swoim ostatnim teście porównawczym instytut badawczy AV-Test przeanalizował 20 rozwiązań bezpieczeństwa dla systemu operacyjnego Android pod względem ich skuteczności w zwalczaniu aktualnych zagrożeń. A jak tę próbę przeszło oprogramowanie G DATA? O tym poniżej. W codziennym użytkowaniu AV-TEST sprawdza aplikacje bezpieczeństwa pod kątem ochrony przed aktualnymi zagrożeniami. Skuteczne rozwiązania bezpieczeństwa muszą być w stanie wykorzystywać wszystkie funkcje i poziomy ochrony. Narzędzie G DATA Mobile Internet Security wykryło 100 % wszystkich przypadków złośliwego oprogramowania w środowisku testowym. Zdobyło ono również najwyższe noty w zakresie łatwości użytkowania oraz funkcji dodatko...

Czytaj dalej