G DATA znowu na topie podczas testu AV-TEST

Wyniki najnowszego testu znowu nam sprzyjają - zyskujemy certyfikat AV-TEST i trafiamy do czołówki najlepszych programów antywirusowych. Tym razem w kategorii rozwiązań dla użytkowników domowych na urządzenia mobilne z systemem Android. Jak wykazało badanie, antywirus G DATA posiada wykrywalność zagrożeń w czasie rzeczywistym na poziomie 99,9% i zyskuje tym samym wynik powyżej średniej dla wszystkich testowanych mobilnych antywirusów na poziomie 96,9%. W konkurencji bezpieczeństwa nie mamy sobie równych.Co ważne, test potwierdził, że program antywirusowy G DATA zupełnie nie wpływa na wydajność urządzenia, nie spowalnia jego pracy a użytkowanie w tle nie powoduje żadnych negatywnych skutk&oac...

Czytaj dalej
Post image

Zbędne majsterkowanie: co wspólnego ma drukowanie 3D z bezpieczeństwem IT

Zainteresowania techniczne, wiedza specjalistyczna i zamiłowanie do rękodzieła - to łączy bezpieczeństwo IT ze światem druku 3D. I w obu tych dziedzinach pasja konstruowania zaraża zainteresowanych, czego sam miałem okazję doświadczyćPodczas rozmowy przyjaciel powiedział mi: “Cóż, drukarki 3D przypominają nieco zabytkowe samochody - zawsze znajdzie się coś, przy czym można majsterkować.” Nie pomylił się co do tego.Nie mam samochodu, ale posiadam samodzielnie wykonaną drukarkę 3D. Zaczęło się od jednego z niedrogich zestawów, które można nabyć za znacznie mniej niż 200 euro. W pewnym momencie zacząłem stopniowo ulepszać poszczególne komponenty. Tu kolejna tablica sterownicza, tam lepsze...

Czytaj dalej
Post image

Ripple20: od “Zero-Day” do “Forever-Day”

Cały zbiór luk bezpieczeństwa w szeroko stosowanym stosie TCP / IP wzbudza niepokój w świecie IoT i przemyśle.Niezidentyfikowane luki bezpieczeństwa w oprogramowaniu są często nazywane lukami "Zero-Day". Typowo większość z nich szybko wyparowuje - w pewnym momencie pojawia się aktualizacja i luka w zabezpieczeniach zostaje naprawiona. Identyfikacja luk jest zadaniem, do którego nie tylko my w GDATA przywiązujemy szczególną uwagę, ale także niezliczone ilości innych ekspertów ds. bezpieczeństwa z całego świata. Ten problem dotyka nie tylko systemy operacyjne i zainstalowane programy, odnosi się również do niezliczonej ilości urządzeń sieciowych. Każdego dnia znajdowanych luk...

Czytaj dalej
Post image

Instytucje testujące: Pierwsza w historii ocena „TOP PRODUCT” dla B2B, pozytywne zakończenie pierwszego półrocza

Na początku roku pomyślnie przeszliśmy pierwsze w tym sezonie testy, przeprowadzone przez AV Comparatives, jako jeden z sześciu producentów uzyskaliśmy najwyższą możliwą ocenę „ADVANCED+” w kategorii „Malware Protection”. Żaden zwycięzca nie został oficjalnie wyróżniony, ale wśród tych sześciu producentów mieliśmy najlepsze wyniki. W testach przeprowadzonych przez AV-Test, po raz pierwszy w historii G DATA zdobyliśmy tytuł „TOP PRODUCT” w obszarze B2C.W kolejnych seriach testów przeprowadzonych przez AV-Test (marzec / kwiecień) niestety nie byliśmy w stanie potwierdzić dobrego wyniku i wróciliśmy do oceny „Certified” z mieszanymi wartośc...

Czytaj dalej
Post image

Ucz się przez zabawę

Nauka informatyki nie musi już mieć charakteru czysto edukacyjnego - tak jak to się robi w szkołach czy na uniwersytetach. Istnieje wiele możliwości, które stanowią dodatkową rozrywkę dla edukacji. Stąd słowo edutainment. Porównanie 10 najlepszych komputerowych gier edukacyjnychNiniejsza tabela przedstawia porównanie wszystkich recenzji, w oparciu o naszą opinię. O ile rozrywka jest ważnym elementem, o tyle najważniejszym punktem decydującym o całkowitej ocenie jest aspekt edukacyjny. Nazwa Charakterystyka Poziom trudności Język Zabawa Ocena Codingame nauka, singleplayer, multiplayer Początkujący / Zaawansowany / Ekspert Wiele popularnych języków ⭐⭐⭐⭐ ⭐⭐⭐⭐⭐ Codegym...

Czytaj dalej
Post image

Ransomware Try2Cry rozprzestrzenia się za pośrednictwem pamięci USB

Analitycy G DATA odkryli nowe złośliwe oprogramowanie ransomware, w którym dodatkowo znajdziemy robaka komputerowegoEksperci bezpieczeństwa z G DATA odkryli nowy rodzaj oprogramowania ransomware. Try2Cry rozprzestrzenia się za pośrednictwem pamięci USB i jest przeznaczony do dystrybucji masowej. Po zainfekowaniu komputera Try2Cry niezauważalnie przedziera się na podłączoną pamięć USB, dzięki czemu może się dalej rozprzestrzeniać. Klienci G DATA są skutecznie chronieni przed Try2Cry.Analitycy z G DATA CyberDefense odkryli nowy wariant oprogramowania Try2Cry Ransomware, które działa podobnie do oprogramowania Spora Ransomware odkrytego w 2017 roku. Try2Cry zawiera komponent robaka, dzięki któremu następuje...

Czytaj dalej
Post image

G DATA Raport o zagrożeniach: Liczba cyberataków znacznie wzrosła w pierwszym kwartale

Najświeższa analiza zagrożeń przeprowadzona przez G DATA CyberDefense pokazuje, że liczba zablokowanych ataków znacznie wzrosła w marcu 2020 r. Oprogramowanie G DATA zablokowało prawie o jedną trzecią ataków więcej w porównaniu do lutego. Cyberprzestępcy widzą obecnie swoją szansę na wykorzystanie niepewności ludzi. Używają znanych i bardzo skutecznych wektorów ataku. Używają oprogramowania ransomware i szyfrują dane, aby żądać okupu. Użytkownicy powinni zachować szczególną ostrożność, gdy znajdą w swojej skrzynce mailowej wiadomość e-mail, która obiecuje nowe urządzenia śledzące koronę lub tanie respiratory. Tim Berghoff Ewangelista bezpieczeństwa G DATA CyberDefense Analiza...

Czytaj dalej
Post image

Java malware - kopiuje hasła i umożliwia zdalną kontrolę

Nowo odkryte złośliwe oprogramowanie napisane w Javie może kopiować dane dostępowe, zdalnie sterować komputerem ofiary i wykonywać polecenia hakerów. Zintegrowany w opisywanym przypadku moduł ransomware nie jest jeszcze w pełni funkcjonalny. Na szczęście!Analitycy z G DATA ostrzegają przed złośliwym oprogramowaniem opracowanym w Javie. Opisywany malware umożliwia przestępcom na odczytywanie haseł zapisanych w przeglądarce oraz programie pocztowym. Hakerzy zadbali także o funkcję zdalnego dostępu do zainfekowanej maszyny tzw. RAT czyli remote access trojan, która umożliwia przejęcie pełnej kontroli nad systemem ofiary. W tym celu wykorzystywany jest protokół RDP (Remote Desktop Protocol). W tle, bez wiedzy...

Czytaj dalej
Post image

Smartfon na wakacjach

Wakacje to zazwyczaj rozkoszne wspomnienia ciepłych i beztroskich dni. Opalanie na plaży, dryfowanie na materacu, orzeźwiające napoje i niczym niezmącony odpoczynek. Jednak niespodziewanie coś może naruszyć ten spokój. Zgubiony telefon, zhakowana aplikacja mobilna banku — czy myślisz o tym przed wyjazdem?Przed nami czas urlopów i wyjazdów. W czasie przygotowań należy przemyśleć wiele kwestii, w tym tą związaną z bezpieczeństwem. Obok ubezpieczenia, zapoznania się z prawem obowiązującym w miejscu podróży, zabezpieczeniem domu na czas wyjazdu należy zadbać także o odpowiednią ochronę dla sprzętów mobilnych. Jakie kroki trzeba podjąć i o czym pamiętać przed wyjazdem, aby smartfon służył n...

Czytaj dalej
Post image

G DATA Mobile Malware Report 2019: Nowy rekord złośliwych aplikacji na Androida

Specjaliści z G DATA odnotowali ponad 4,18 mln mobilnych wirusów w ciągu całego zeszłego rokuZłe informacje dla właścicieli smartfonów z systemem Android. Pracownicy G DATA SecurityLabs policzyli złośliwe aplikacje, które pojawiły się w minionym roku na system z zielonym ludzikiem. 4 180 000 to ostateczna liczba wszystkich zagrożeń. Cyberprzestępcy głównie kładą nacisk na wykradanie danych i ich późniejszą odsprzedaż na podziemnych forach. Ataki złośliwego oprogramowania na urządzenia mobilne z Androidem są obecnie skierowane głownie na osoby prywatne. W o wiele mniejszej skali celem są firmy. Choć producenci urządzeń zwracają większą uwagę na kwestie bezpieczeństwa to liczba złośliwych...

Czytaj dalej