Bluetooth i hakerzy, nie jest tak źle jak zwykle….

Telefon raczej nie wyłączy nam telewizora. To dobra wiadomość. Kilka dni temu środowisko huczało od informacji dotyczących możliwości wykorzystania protokołów Bluetooth do przejęcia kontroli nad naszymi urządzeniami, a że bluetooth jest wszędzie, więc problem wydawał się być poważny.- Nie możemy dać się zwariować – mówi Łukasz Nowatkowski z firmy G DATA Software– Oczywiście dane prezentowane przez specjalistów są niepokojące, ale to nie powód do paniki. Główne ze względu na fakt, że haker musiałby przebywać bardzo blisko naszych urządzeń wykorzystujących Bluetooth. Ciężko wyobrazić sobie sytuację, w której doszłoby do zmasowanego ataku. Bardziej przejmowałby się naszym nie...

Czytaj dalej
Post image

Czy Ministerstwa Obrony wypracują wspólną strategię cyberbezpieczeństwa?

We wrześniu w Tallinie odbędzie się pierwsza konferencja wszystkich ministrów obrony krajów Unii Europejskiej, która będzie dotyczyć wprowadzenia wspólnych metod i rozwiązań mających na celu łagodzenie skutków cyberataków. W ciągu ostatnich 12 miesięcy w temacie cyberbezpieczeństwa wydarzyło się bardzo dużo. Ataki mają coraz bardziej zmasowany charakter, często sięgają aż do najważniejszych instytucji państwowych. Wydaje się więc, że inicjatywa ta jest jak najbardziej na czasie i niezmiernie potrzebna.- Internet omija granice państw – mówi Łukasz Nowatkowski dyrektor IT G DATA Software – zagrożenia obecne w jednym państwie mogą oddziaływać na całość systemu, w...

Czytaj dalej

Zeus Panda - analiza

ZeuS i jego odmiana znana jako „Panda” już od sześciu lat stanowią podstawowe zagrożenie dla bankowości internetowej. Po przyjrzeniu się zagrożeniu z bliska, z całą pewnością można stwierdzić to, że Panda nie jest pospolitym koniem trojańskim.  Analitykom G DATA Advanced Analytics udało się podpatrzeć, na czym polega działanie tego popularny konia trojańskiego atakującego systemy bankowe.W jaki sposób ofiary dowiadują się o ataku?Zła wiadomość: gdy niechronione urządzenie zostanie zainfekowane, niemal niemożliwe jest wykrycie infekcji wyłącznie na podstawie tego, co widać na monitorze. Wyświetlane treści są w bardzo sprytny sposób manipulowane i doskonale wtapiają się w wygląd strony konkretnego...

Czytaj dalej

Nie taki smartfon straszny jak go malują, czyli kilka słów o korzystaniu z nowoczesnych technologii przez najmłodszych.

W dzisiejszych czasach korzystanie ze smartfonów stało się czymś naturalnym. Skoro na co dzień my- dorośli nie rozstajemy się z nimi, to nie można się dziwić, że dzieci również wykazują zainteresowanie sprzętem. Czy jednak nowoczesna technologia rzeczywiście może być przydatna dla młodych użytkowników? O tym przeczytać można w poniższym artykule.W podróży„Nudzi mi się, ile jeszcze?”- który rodzic nie przerabiał tego pytania podczas podróży z maluchem? Prostym sposobem na zajęcie dziecka jest np. puszczenie audiobooka z jego ulubioną bajką, czy w przypadku starszych dzieci – najnowszych bestsellerów na listach literatury młodzieżowej. Rozśpiewanym rodzinom pole...

Czytaj dalej
Post image

Bezpieczne korzystanie z publicznych sieci wi-fi w systemie iOS

Opcjonalny moduł VPN dla rozwiązania G DATA Mobile Internet Security for iOS jest już dostępny.Z publicznych sieci Wi-Fi – dostępnych w kawiarniach, na lotniskach lub w hotelach – korzysta obecnie duże grono osób. Dzięki temu użytkownicy mają możliwość szybkiego dostępu do wielu treści, jednak są przy tym narażeni na znaczne ryzyko. Cyberprzestępcy mogą wykorzystywać otwarte sieci, aby uzyskiwać dostęp do wiadomości e-mail lub wykradać dane dostępowe. Opcjonalny moduł VPN zintegrowany z rozwiązaniem G DATA Mobile Internet Security potrafi jednak chronić naszą cyfrową tożsamość. Dzięki niemu wszystkie działania podejmowane w sieci są szyfrowane i pozostają poza zasięgiem potencjalnych szpiegów. Bezpie...

Czytaj dalej

Smartfon - wróg, czy sprzymierzeniec dziecka?

Smartfony zdecydowanie wyparły zwyczajne telefony komórkowe. Skoro większość dorosłych przerzuciła się na tego rodzaju urządzenia, nie można się dziwić, że zrewolucjonizowały również świat młodzieży oraz dzieci. Ale czy, i jak kontrolować to co robią na nich nasze pociechy? O tym w poniższym wpisie.Według danych udostępnionych przez GUS, w 2016 roku w prawie 45% polskich gospodarstw dzieci w wieku 5-15 lat korzystało lub wciąż korzysta ze smartfonu. Gdyby porównać ten wynik z badaniem przeprowadzonych w 2013 roku, zauważyć można wzrost tego wskaźnika aż o 31 punktów procentowych.Jedno urządzenie, tysiące funkcjiGłównym celem, jakim postawili sobie twórcy smartfonów, było połącz...

Czytaj dalej
Post image

Oszuści każą do siebie dzwonić – a my to robimy z przyjemnością.

Oszuści znowu wchodzą do gry – ale działają inaczej niż dotychczas – a my skorzystaliśmy z okazji i zadzwoniliśmy na jedną z nieuczciwych infolinii. Zapraszamy do lektury raportu.Przez kilka ostatnich tygodni w wiadomościach aż roiło się od doniesień o przypadkach złośliwego oprogramowania, w tym ransomware. Jako że wiele osób jest obecnie zainteresowanych tym tematem, oszuści starają się to w naturalny sposób wykorzystać. Jeden z pracowników G DATA odegrał rolę potencjalnej ofiary.Dla tych, którzy na bieżąco śledzą aktualności z zakresu bezpieczeństwa, oszustwa telefoniczne nie będą niczym nadzwyczajnym. Zaskoczyć może co innego – oszuści, zamiast dzwonić i przedstawiać swoje ofe...

Czytaj dalej
Post image

Złośliwe oprogramowanie - podsumowanie pierwszego półrocza 2017

Liczba złośliwego oprogramowania wciąż wzrasta. Nawet po 30 latach prowadzenia statystyk dotyczących wirusów i niebezpiecznego oprogramowania, trend ten nie ulega zmianom.  Dane sprzed 10 lat wykazywały 133 253 nowych wirusów w skali roku (a był to i tak 3-krotny wzrost w porównaniu do wcześniejszego roku). W dzisiejszych czasach liczbę tę osiągamy już po…4 dniach!W pierwszej połowie 2017 roku liczba nowych „próbek” złośliwego oprogramowania wzrosła do 4 891 304, co pokazuje, że  każdego dnia pojawiało się ponad 27 000 nowych zagrożeń (czyli średnio co 3,2 sekundy!). Więcej! Co piąty malware który kiedykolwiek powstał od momentu prowadzenia statystyk powstał w ty...

Czytaj dalej
Post image

Niebezpieczne klikanie?

Według danych GUS dostęp do Internetu w 2016 r. posiada prawie 81% gospodarstw domowych, a ponad 90% opiekunów dzieci w wieku 5 -  15 lat pozwala im korzystać z komputera w  domu. W czasie wakacji długość godzin spędzanych przed ekranem z reguły ulega diametralnemu zwiększeniu. Co zrobić, gdy zabawa powoli zacznie wymykać się spod kontroli?Zespół Uzależnienia od Internetu jest syndromem zaburzeń psychicznych, który od wielu lat badają specjaliści z całego świata. Warto zapoznać się z jego objawami, aby uchronić najbliższe nam osoby, zwłaszcza dzieci. Na uzależnienie od Internetu narażone są przede wszystkim osoby młode, w tym szczególnie nieśmiałe, introwertyczne lub odrzucane przez grupę...

Czytaj dalej

Rurktar – nowe oprogramowanie szpiegujące?

Opracowanie nowego oprogramowania zawsze wymaga czasu. Nie wszystkie funkcje dostępne w produkcie docelowym są wdrażane od samego początku. Nie dziwi więc fakt, że tak samo sytuacja wygląda w przypadku złośliwego oprogramowania. Jeden z takich nietypowych plików przykuł uwagę pracowników G DATA Security Labs i postanowili przyjrzeć mu się z bliska. A o efektach „badań” przeczytać można poniżej.Na czyje zlecenie stworzono to oprogramowanie?Nowemu narzędziu szpiegowskiemu nadano nazwę “Rurktar”, co może stanowić pewną wskazówkę odnośnie kraju jego pochodzenia. Prawdopodobnie zostało stworzone bowiem w Rosji. Istnieje kilka dowodów na potwierdzenie tej tezy: niektóre z w...

Czytaj dalej